LINUX.ORG.RU
ФорумAdmin

Политики ограниченного использования программ для Ubuntu


0

1

В Windows прикипел к SRP, и в Linux без SRP чувствую себя неуютно, а чем заменить незнаю???

PS Нагуглить толком ничего не удалось(



Последнее исправление: kudesN1k (всего исправлений: 1)
Ответ на: комментарий от Luotaix

По второй ссылке промтовый перевод, видимо, но общий смысл понятен.

ТС, объясни мне - зачем оно тебе в линуксе? Тут нет ни троянов, ни прочей лабуды, весь софт проверен, в репах дерьма нет. Зачем? Зачем тянуть ненужные приблуды винды в православный линукс?

Zhbert ★★★★★
()

По данным ЛК за 2010 год под Linux существует около 2000 вредоносов. Но дело собственно не в этом Linux поболе многопользовательская ОС чем Windows, а как админить. Я привык иметь полный контроль над системой и над пользователем, разрешать не более того, что пользователю требуется. Собсна что надо: разрешить только определённый список расширений для пользователя. С сертификатами наверное в Linux туго, поэтому создать правила по хэшу для нужных программ, скриптов, динамических библиотек итп Возможно, что это тяжёлое наследие Виндовс, но я так привык и хочу что бы так было и на Linux.

kudesN1k
() автор топика
Ответ на: комментарий от kudesN1k

В одной _очень_ крупной и серьезной компании администраторы фермы серверов Citrix также «защитились». Посел чего их ферму показательно выпили, после чего все выходные они провели на работе...

Nastishka ★★★★★
()

В Windows прикипел к SRP, и в Linux без SRP чувствую себя неуютно, а чем заменить незнаю???

Ни чем. SRP - абсолютно бесполезная штука, не имеющая никакого отношения к безопасности. Она легко обходится штатными средствами венды и в принципе помогает только от ламеров.

Deleted
()
Ответ на: комментарий от Deleted

Очень жаль. Несогласен. Очень было бы интересно узнать как обходятся правила SRP созданные по сертификату или по хэшу, но только не на Linux.org

kudesN1k
() автор топика
Ответ на: комментарий от devl547

Вполне возможно, что и так, хотя не факт.

kudesN1k
() автор топика
Ответ на: комментарий от kudesN1k

Несогласен.

С чем?

Очень было бы интересно узнать как обходятся правила SRP созданные по сертификату или по хэшу, но только не на Linux.org

В гугль -> «bypass software restriction policy». Методов куча. Если я правильно понимаю, то реализовано SRP просто проверкой где-то внутри функций запуска приложений (аналогов unix'овых exec*()).

Если тебе нужно более надёжно запретить что-то пользователю, то в линуксе это решается точно тем же способом, что и в виндоусе - грамотной раздачей прав на файлы. Права на файлы без прав администратора и физического доступа к компьютеру (в смысле разобрать и вынуть диск) обойти практически невозможно.

В венде кстати есть ещё одна подобная security-фикция - групповые политики домена.

Deleted
()
Ответ на: комментарий от Deleted

Если тебе нужно более надёжно запретить что-то пользователю, то в линуксе это решается точно тем же способом, что и в виндоусе - грамотной раздачей прав на файлы. Права на файлы без прав администратора и физического доступа к компьютеру (в смысле разобрать и вынуть диск) обойти практически невозможно.

Забыл сказать главное: даже если у пользователя не будет прав на файлы какой-либо программы, то он всё равно сможет скачать её из интернета в свою домашнюю директорию (/home/$USER, c:/d&s/%USER%) и запустить оттуда =).

Deleted
()
Ответ на: комментарий от Deleted

SELinux заметно сложнее в настройке, особенно на произвольном дистрибутиве, угаданном телепатами.

x3al ★★★★★
()
Ответ на: комментарий от Deleted

Об правильно настроенные политики SRP немало копий сломано, слежу за этим не первый год. Мне известно толко два варианта обхода это эксплоит на уровне системы здесь Винду можно брать голыми руками, и вирус который исполняется из памяти без записи на HDD.

kudesN1k
() автор топика
Ответ на: комментарий от Deleted

Вот от этого и помогают такие вещи как SRP. Если у юзера права на запуск только определённых расширений то откуда бы он не скачал запустить не удастся.

kudesN1k
() автор топика

Спасибо посмотрю, что за системы TOMOYO Linux SELinux.

kudesN1k
() автор топика
Ответ на: комментарий от unanimous

Естевственно да, входят практически все встречаемые расширения, для экзотических программ можно добавить расширение.

kudesN1k
() автор топика
Ответ на: комментарий от kudesN1k

Т.е. можно запустить любую программу с расшриением .exe?

unanimous ★★★★★
()
Ответ на: комментарий от kudesN1k

Нее, ты своими словами расскажи — это тебе же какие-то функции потребовались. Расскажи, что, как и зачем ты хочешь контролировать, приведи, так сказать use case.

unanimous ★★★★★
()
Ответ на: комментарий от kudesN1k

> но я так привык и хочу что бы так было и на Linux.

тогда зачем тебе линух ВООБЩЕ???

сиди дальше на венде и парься

q11q11 ★★★★★
()
Ответ на: комментарий от Deleted

Именно так я, не доставляя лишнего беспокойства админам на работе поставил себе gvim, gimp и strawberry perl. LibreOffice ставили по служебке, абаснуй - бесплатное средство редактирования повсеместно распространённого ублюдочного pdf.

Hoodoo ★★★★★
()

1) Создаём каталог /Program Files
2) Прописываем его в $PATH для всех юзверей
3) Кидаем туды хардлинки на разрешённые программы
4) Каталоги /bin, /sbin, /usr и прочие - убираем с глаз подальше с помощью чего-нибудь эдакого: http://www.gobolinux.org/?page=doc/articles/gobohide

Профит :-)

Cancellor ★★★★☆
()
Ответ на: комментарий от kudesN1k

>Я привык иметь полный контроль над системой и над пользователем, разрешать не более того, что пользователю требуется.

Какой-то дисонанс у меня от этой фразы. Вы,простите,сисадмин,гендир,рабовладелец или бог? Из контекста не ясно.

А так да,SELinux или AppArmorr,смотря что из дистров используется.Вроде нового для этих целей ничего пока не придумали.

Borigenz
()
Ответ на: комментарий от Cancellor

>4) Каталоги /bin, /sbin, /usr и прочие - убираем с глаз подальше с помощью чего-нибудь эдакого: http://www.gobolinux.org/?page=doc/articles/gobohide
Скроет, не запретит.

хардлинки

Не работают между ФС.
Не решена проблема скачиваемых программ.

x3al ★★★★★
()

> В Windows прикипел к SRP, и в Linux без SRP чувствую себя неуютно

ошибка в каком гене твоего днк заставила тебя юзать линукс?

arsi ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

> Опять я прослоупочил чего?

Нет, это просто информация «категории никаких имен и названий, иначе станет еще одной легендой ИБ».

Расскажи про сей случай, если не секрет

Все как обычно. Похожие на ТС «специалисты» «защитили» свои серверы аналогичным образом, и готовились получать премии. К нечастью для них, параллельно с этим был нанят внешний аудит, которому поставили задачей это все сломать. В пятницу сотрудники аудитора подключились к промышленному цитриксу, и показательно его положили. В субботу владельцы цитриксового кластера поехали на работу его чинить. В понедельник всех лишили премии, аудиторам выплатили оговоренные деньги и попросили «больше так не делать».

Nastishka ★★★★★
()
Ответ на: комментарий от Nastishka

На ithappens нашел еще более эпичный случай, когда нанятые IT-аудиторы нашли на помойке секретную документацию клиента ))

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от kudesN1k

Мне известно толко два варианта обхода

Так погугли же и узнай ещё десяток 8).

Deleted
()
Ответ на: комментарий от kudesN1k

Вот от этого и помогают такие вещи как SRP. Если у юзера права на запуск только определённых расширений то откуда бы он не скачал запустить не удастся.

Специально для тормозов повторяю: SRP _элементарно_ обходится.

Deleted
()
Ответ на: комментарий от LongLiveUbuntu

У меня эти методы не работают.

C непривычки с AppArmorr трудно пришлось,поэтому решил просто разграничить права на запись и запуск думаю от шаловливых ручек вполне достаточно, а остальное в Linux и ненадо ИМХО. Кто нибудь знает аналог Windows проги AccessEnum под Linux?

kudesN1k
() автор топика
Ответ на: комментарий от LongLiveUbuntu

>Сделать прокси и фильтровать трафик по типу закачки?
Сложно; непонятно, что делать с SSL.
AppArmor/Tomoyo/SELinux умеют делать «белый список» того, что разрешено конкретной программе (например, шеллу, xinitrc, браузеру) и запрещают вообще всё, что выходит за его пределы (запуск лишних программ, чтение/запись лишних файлов, лишние соединения по сети, лишние capabilities…). Даже руту (т.е. не так страшно внезапное повышение привилегий, рут без посторонней помощи не выйдет из правильной песочницы). При этом у них очень маленький оверхэд (хотя насчёт SELinux не уверен, слишком он энтерпрайзный).

x3al ★★★★★
()
Ответ на: комментарий от x3al

Про AppArmor я тоже как бы намекал, но видимо товарищу ТС хочется Большой Красной Кнопки...

LongLiveUbuntu ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.