J'ai installé et configuré AppArmor dans Ubuntu et j'aimerais savoir comment AppArmor traite les packages et applications qui n'ont pas de profil AppArmor?
Après l'installation du package avec Sudo apt-get install apparmor-profiles
, j'ai 175 profils signalés comme chargés à partir de aa-status
.
Je ne peux pas imaginer que seuls 175 programmes sont installés sur mon ordinateur. J'aimerais savoir ce que fait AppArmor pour empêcher les violations de la sécurité dans les programmes sans profil.
Selon le http://wiki.apparmor.net FAQ tout programme qui n'a pas de profil est fondamentalement non protégé/non contraint et peut faire n'importe quel mal sous Ubuntu, presque de la même manière comme il n'y aurait pas eu d'AppArmor en premier lieu
Tout d'abord, l'arrière-plan d'AppArmor:
Le modèle de sécurité d'AppArmor consiste à lier les attributs de contrôle d'accès aux programmes plutôt qu'aux utilisateurs.
Les profils AppArmor peuvent être dans l’un des deux modes suivants: application et plainte.
via la page wiki de l'équipe de sécurité Ubunt
Ainsi, l'application applique toutes les règles (pour plus de détails à ce sujet, regardez ici ) sont définies, et plainte se contente d'enregistrer les tentatives de violation de la stratégie dans syslog (la plupart du temps).
Certains profils pris en charge sont:
Les exceptions notables sont:
Enfin, quelqu'un d'autre a posé une question similaire à propos d'un profil de repli pour tout ce qui n'est pas défini.
Mais la réponse est, par défaut, si une application ne possède pas de profil dans AppArmor, elle aura accès à tout - elle ne sera pas mise en sandbox.
Toutefois, le 12.10, Chrome sera exécuté dans un sandbox seccomp-bpf, dont les modules ont été reportés de la version 3.5 du noyau Linux à la série 3.2 utilisée par Canonical pour la série 3.2.