Application Armor: Unterschied zwischen den Versionen

Aus Mikiwiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 12: Zeile 12:


  $ <b>sudo apt-get install apparmor apparmor-utils</b>
  $ <b>sudo apt-get install apparmor apparmor-utils</b>
== Verwendung ==
Überblick über den aktuellen Status von Apparmor.
$ <b>sudo apparmor_status</b>
bzw.
$ <b>sudo aa-status</b>
apparmor module is loaded.
5 profiles are loaded.
5 profiles are in enforce mode.
    /usr/sbin/mysqld
    /usr/sbin/clamd
    /usr/bin/freshclam
    /usr/sbin/cupsd
    /usr/lib/cups/backend/cups-pdf
0 profiles are in complain mode.
3 processes have profiles defined.
3 processes are in enforce mode :
    /usr/sbin/clamd (7083)
    /usr/bin/freshclam (7211)
    /usr/sbin/mysqld (6407)
0 processes are in complain mode.
0 processes are unconfined but have a profile defined.


== Weblinks ==
== Weblinks ==

Version vom 9. August 2009, 11:51 Uhr

Das Linux-Kernelmodul Application Armor / Apparmor (auch: AppArmor; dt. etwa "Anwendungsprogrammschutz") ist eine Sicherheitsanwendung, die mit Hilfe der Linux Security Model-Kernelschnittstelle Profile für Anwendungen erstellen kann, welche diese in ihren Möglichkeiten einschränken. Es ist eine Erweiterung für Linux, die Mandatory Access Control / MAC implementiert.

Aktuell wird Apparmor in den Linux-Distributionen Mandriva, SUSE Linux und Ubuntu genutzt.

Funktionsweise

Apparmor läuft als Kernelmodul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene. Durch diesen Präventivschutz sollen Anwendungsprogramme aktiv vor externen und internen Bedrohungen, sogar vor Zero-Day-Attacken (engl. zero day exploits) geschützt werden, indem Apparmor ein gutartiges Programmverhalten erzwingt und die Ausnutzung unbekannter Programmschlupflöcher verhindert. AppArmor Sicherheitsrichtlinien ("Profile") definieren vollständig, auf welche Systemmittel eine Anwendung zugreifen darf und welche Rechte sie dabei besitzt. Für standardmässig verwendete Software auf einem Linux-Rechner (z. B. CUPS) werden vorgefertigte Profile mitgeliefert. Benutzer und Systemverwalter können auch eigene Profile für Anwendungen erstellen. Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet.

Installation

Ubuntu 8.04 Hardy Heron

$ sudo apt-get install apparmor apparmor-utils

Verwendung

Überblick über den aktuellen Status von Apparmor.

$ sudo apparmor_status
bzw.
$ sudo aa-status
apparmor module is loaded.
5 profiles are loaded.
5 profiles are in enforce mode.
   /usr/sbin/mysqld
   /usr/sbin/clamd
   /usr/bin/freshclam
   /usr/sbin/cupsd
   /usr/lib/cups/backend/cups-pdf
0 profiles are in complain mode.
3 processes have profiles defined.
3 processes are in enforce mode :
   /usr/sbin/clamd (7083) 
   /usr/bin/freshclam (7211) 
   /usr/sbin/mysqld (6407) 
0 processes are in complain mode.
0 processes are unconfined but have a profile defined.

Weblinks

Herausgeber Sprache Webseitentitel Anmerkungen