LINUX.ORG.RU

Ubuntu 24.10 представит систему запросов на разрешения для усиления безопасности

 ,

Ubuntu 24.10 представит систему запросов на разрешения для усиления безопасности

0

1

В Ubuntu 24.10, релиз которой запланирован на 10 октября 2024 года, появится функция запросов на разрешения, которая позволит пользователям контролировать доступ приложений к системным ресурсам.

Она позволит пользователям контролировать, управлять и лучше понимать поведение приложений, работающих на их устройствах. Основой для этой технологии послужила реализация AppArmor в Ubuntu, которая предоставляет тонко настраиваемый контроль доступа к приложениям без необходимости вносить изменения в их исходный код.

Оливер Смит, временно исполняющий обязанности директора по разработке Ubuntu Desktop в компании Canonical, заявляет: «Запросы разрешений, опираясь на AppArmor, усиливают изоляцию приложений и управляют доступом на уровне системных вызовов, чтобы каждое действие было под строгим контролем и требовало согласия пользователя, даже если приложение не осведомлено об этом процессе».

Основными элементами нововведения станут два предустановленных пакета: графический интерфейс под названием Security Center и командная утилита prompting-client. Эти инструменты будут задействовать новые функции, реализованные в snapd 2.65 и AppArmor 4.0. Через приложение Security Center пользователи смогут управлять правилами запросов на своём рабочем столе Ubuntu, а будущие обновления добавят ещё больше функций, таких как управление шифрованием и настройка брандмауэра.

Функция запросов разрешений будет запущена в экспериментальном режиме.

Для установки новой функции потребуется выполнить следующие команды:

snap refresh snapd --channel=candidate

snap install desktop-security-center

snap install prompting-client

>>> Подробности

★★★★

Проверено: cetjs2 ()
Последнее исправление: cetjs2 (всего исправлений: 1)

Идея, вообще, очень даже хорошая. Но вот что будет с реализацией? Сразу надо ещё пресетов кучку, вот вам пресет для браузеров(пишет в Downloads, читает из Pictures и Downloads), для музыкальных проигрывателей(только чтение из Music и Downloads), для видео проигрывателей(чтение из Video и Downloads), файлменеджер чтение и запись во весь хомяк, ну и так далее.

Loki13 ★★★★★
()
Последнее исправление: Loki13 (всего исправлений: 1)

И конечно же через снап. Интересно, в минт потом эту полезную штуку, портируют в виде простых пакетов?

Beewek ★★
()

Для установки новой функции потребуется выполнить следующие команды: snap…

А без ненужно это ненужно не установить? Ну и отлично.

Zhbert ★★★★★
()
Ответ на: комментарий от Loki13

В макоси удобно сделано. Если куда-то приложение хочет попасть, вылезает окошко с вопросом дать доступ или не дать.

Zhbert ★★★★★
()

опираясь на AppArmor, усиливают изоляцию приложений и управляют доступом на уровне системных вызовов

а я думал AppArmor не умеет системные вызовы.

teod0r ★★★★★
()

Выглядит многообещающе! Посмотрим на реализацию.

nuxster ★★★
()
Ответ на: комментарий от cetjs2

андроид копируют?

не, макось, у неё «приватность» так работает. Каждому приложению можно расставить, какие файлы его, и какие девайсы или аналитику ему можно смотреть. Если приложение тыкается в первый раз, то оно фризится, и всплывает окно «приложение XXX хочет ваш микрофон», или «приложение xxx хочет увидеть ваш рабочий стол», или «приложение xxx полезло в вашу медиатеку».

alexmaru
()
Последнее исправление: alexmaru (всего исправлений: 1)

Как показала практика винды и андроида - крайне раздражающе и абсолютно бесполезно. Хотя может они смогут наконец то реализовать по человечески: с помощью развёрнутого центра настройки.

kirill_rrr ★★★★★
()
Ответ на: комментарий от Zhbert

полностью согласен. если сделать как в макоси, будет топчик.

dada ★★★★★
()
Ответ на: комментарий от Loki13

А ещё это должно быть без привязки к snap"у. В формате некого отдельного «антивируса» с перехватом вызовов на уровне ядра.

kirill_rrr ★★★★★
()
Ответ на: комментарий от Zhbert

А центр настройки, в котором пакеты правил для всех приложений чтобы 99,99% действий не вызывали запросов?

Кстати, по итогу развития окажется, что в ФС нужно добавить специальные атрибуты на право чтения/записи/исполнения для разных пользователей и групп...

kirill_rrr ★★★★★
()

А в AppArmor 4.0 они таки доделали профили для отдельных пользователей или опять шапочными профилями приложений дыры затыкают?

gns ★★★★★
()
Ответ на: комментарий от gns

Дык Apрarmor этим как раз и занимается. Типа куча профилей, и для каждого приложения свой.

А в сабже я так понимаю, что интерфейс для тонкой настройки всего этого дела? Тогда годно.

Loki13 ★★★★★
()
Ответ на: комментарий от Loki13

Для любой настройки. Раньше было так, что профили просто ставятся пакетом и никакого инструмента для написания своих профилей кроме редактора не существовало. Типа совет был такой: загони apparmor в advisory mode, покури выдачу аудита, посмотри что какая приблуда открывает и напиши на этой основе профиль. Был какой-то анализатор логов, который более-менее умно их фильтровал, но не более того.

Кароч, к аппармору морду прикрутили.

gns ★★★★★
()
Последнее исправление: gns (всего исправлений: 3)
Ответ на: комментарий от gns

В этот весь механизм бы ещё источники фейковых данных добавить, чтобы если давать доступ не хочешь, а софтина требует и падает, то пусть ей пустой каталог показывался виртуальный. Ну или фейковая камера, с пальцем линуса вместо настоящей, если не даешь доступ к камере(если оно конечно вообще на работу с камерами(и другими устройствами) рассчитано, а не только с каталогами).

Loki13 ★★★★★
()
Ответ на: комментарий от Loki13

LSM-ы такого не умеют. Это ж надо какие-то теневые файловые системы лепить, причем по каждому случаю свои.

> вообще на работу с камерами

Аппармор работает с путями к файлам и с сокетами. Так что б устройства контролировать, — не помню такого. Для камер и прочих USB-устройств есть USBGuard. Он чисто юзерспейсовый, ловит ивенты от udev/dbus и рубит доступ по списку через sysfs/devfs. Но у него пока тоже нет рулилки.

gns ★★★★★
()
Последнее исправление: gns (всего исправлений: 2)

Эти инструменты будут задействовать новые функции, реализованные в snapd 2.65 и AppArmor 4.0

Расходимся, оно прибито гвоздями к снапу.

Видимо, часть ограничений реализована с помощью функций изоляции самого снапа, так что это вещь в себе и дальше бубунты не пойдет.

pekmop1024 ★★★★★
()
Ответ на: комментарий от gns

Говорят, в 24.04 ещё thunderbird в снап перевели.

Ну и рулилка сама по себе в снапе. Если я выпилил снап, где мне взять рулилку?

Beewek ★★
()
Ответ на: комментарий от pekmop1024

Если оно будет рулить только разрешениями приложений, установленных в виде снап-пакетов, то да, расходимся. Но думаю, что для остальных пакетов, которые не в снапе, оно будет как-то работать. Иначе смысла в этой штуке мало.

Beewek ★★
()

Prompting adds a new layer of user-control to the existing permissions model of snaps.

А, это только для снапов. Неинтересно.

rupert ★★★★★
()
Ответ на: комментарий от pekmop1024

Аппармор к снапу не привязан. Есть целая телега про то, как настраивать аппармор для контейнеров для того, что бы проги из разных контейнеров друг к другу не лазили сигналами, например.

Если и есть какие-то ограничения для снапа, то они общеконтейнерные. Для LXC и докера это все можно настроить точно так же.

gns ★★★★★
()
Ответ на: комментарий от Beewek

Оно пока работает вообще для любых приложений, а для контейнеров требовалась доработка. Там были дыры. Если аппармор допилили до нормальной изоляции контейнеров, то это хорошо.

gns ★★★★★
()
Ответ на: комментарий от Beewek

Если появится Appaarmor 4.0, то, наверное, да. Вопрос, есть ли поддержка аппармора у флатпака? У докера что-то на эту тему есть, он умеет прогружаться в нужном аппарморовском неймспейсе.

gns ★★★★★
()
Ответ на: комментарий от Beewek

Будем посмотреть. Это не самая большая проблема аппармора. Меня там больше архитектурные вопросы занимают.

gns ★★★★★
()
Ответ на: комментарий от Beewek

Не только рулилка, а вся модель на снап завязана, если посмотреть описание того, как они это реализуют.

rupert ★★★★★
()

В прибитом к snap виде технологич не сильно интересна

mittorn ★★★★★
()

О, прикольная иконка рабочих пространств. Интересно, оно колесиком перелистывает?

special-k ★★★★
()
Ответ на: комментарий от special-k

Да, это дефолтная иконка в гноме где-то с 44-45

masa
()

графический интерфейс под названием Security Center

Security Theater

Smacker ★★★★★
()
Ответ на: комментарий от Zhbert

В макоси удобно сделано. Если куда-то приложение хочет попасть, вылезает окошко с вопросом дать доступ или не дать.

Эти окошки за первые 5 минут задолбают и будешь клякать не глядя, иначе ниче не возможно сделать

Помню в висте такое было: а это ты запустил приложение? А ему можно файлы писать? А это ты ответил что ему можно?

pihter ★★★★★
()

Что только ни придумают. Лишь бы не модерировать Scam Store.

macrohard ★★
()
Ответ на: комментарий от pihter

Не знаю, меня не задолбали. И видел я их всего полтора раза, когда свежеустановленное что-то запускал и оно в первый раз лезло в Документы или Загрузки.

Zhbert ★★★★★
()
Ответ на: комментарий от kirill_rrr

… окажется, что в ФС нужно добавить специальные атрибуты на право чтения/записи/исполнения для разных пользователей и групп…

man setfacl

qwe ★★★
()

Сколько пользуюсь Linux, даже близко такой проблемы не касался, и думаю не коснусь. Не настраивал никогда ни AppArmor ни SELinux. Отсюда вопрос, а оно вообще нужно?

unixnik ★★★★★
()

Будет работать только для snap приложений?
Идея правильная, но бубунта доверия не внушает

Kolins ★★★★
()
Ответ на: комментарий от teod0r

Он же lsm, а сисколлы как раз эти lsm-хуки и зовут гдк-то там внутри. Сисколлы напрямую сейчас только всякие out-of tree модули хватают, ну и live patch.

gns ★★★★★
()
Ответ на: комментарий от i586

Так там главное с udev событие получить. Вопрос не в том, кто умеет, а как это настроить, и, желательно, в динамике. Удобной рулилки-то все равно нет. Тут вот на mac ссылались, так вот в макоси это действительно удобно сделали. Бывает и UNIX с человеческим лицом :)

gns ★★★★★
()
Ответ на: комментарий от kirill_rrr

Вобще я намекал на man chmod

А я намекал на то, что в ФС уже есть «специальные атрибуты на право чтения/записи/исполнения для разных пользователей и групп».

qwe ★★★
()
Ответ на: комментарий от qwe

man apparmor. man selinux.

Хочется application-based контроля доступа. Ну и как дополнение, для тонкого тюнига наложить сюда еще и user-based.

gns ★★★★★
()
Последнее исправление: gns (всего исправлений: 1)
Ответ на: комментарий от qwe

Я о том же. И о том, что они уже выполняют функцию вот этой системы для усиления безопастности.

kirill_rrr ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.