- AppArmor
-
AppArmor
AppArmor Desarrollador Novell Información general Sistema operativo Linux Licencia GPL AppArmor ("Application Armor") es un programa de seguridad para Linux, lanzado bajo la licencia GPL. Actualmente se encarga de mantenerlo la empresa Novell. AppArmor permite al administrador del sistema asociar a cada programa un perfil de seguridad que restrinja las capacidades de ese programa. Complementa el modelo tradicional de control de acceso discrecional de Unix (DAC) proporcionando el control de acceso obligatorio (MAC).
Además de la especificación manual de perfiles, AppArmor incluye un modo de aprendizaje, en el que las violaciones del perfil son registradas pero no prevenidas. Este registro puede utilizarse para crear un perfil basado en el comportamiento típico del programa.
Está implementado utilizando la interfaz del núcleo "Linux Security Modules".
AppArmor fue creado en parte como alternativa a SELinux, que era criticado por los administradores por ser demasiado difícil de instalar y mantener. Al contrario que SELinux, que se basa en añadir etiquetas a los archivos, AppArmor trabaja con las rutas de los ficheros. Según sus autores, AppArmor es menos complejo y más fácil de aprender a utilizar para un usuario medio que SELinux. Añaden además que AppArmor necesita realizar pocas modificaciones en el sistema de ficheros mientras que SELinux necesita un sistema de ficheros que soporte sus atributos extendidos, lo que implica que no pueda controlar el acceso a archivos montados via NFS. Con AppArmor no importa en qué clase de sistema de ficheros estén montados los archivos.
Contenido
Otros sistemas
AppArmor representa una aproximación al problema de restringir las acciones que el software instalado puede realizar.
Otra aproximación similar a AppArmor es SELinux. Una diferencia importante es que identifica los objetos del sistema de ficheros por el nombre del inode en lugar de hacerlo por la ruta. Esto significa que, por ejemplo, datos inaccesibles pueden llegar a serlo bajo SELinux si el usuario crea una nueva versión del mismo (una técnica usada con frecuencia), mientras que AppArmor continuaría denegando el acceso. Por otra parte, un archivo que es inaccesible puede llegar a serlo bajo AppArmor creando un enlace permanente al archivo, mientras que SELinux denegaría el acceso al enlace creado. (En ambos casos, una política por defecto de "ningún acceso" evitaría el problema.)
Mientras se sigue debatiendo cual de las dos aproximaciones es mejor, hasta la fecha no hay ninguna evidencia definitiva que haga a uno preferible al otro. La discusión sobre las ventajas y desventajas de cada método suele girar en torno a cual de los dos se alinea más con los mecanismos de control de UNIX/Linux, pero UNIX y Linux usan una combinación de control de acceso basado en la ruta y en el inodo de los ficheros. Observar también que cualquier sistema operativo tiene mecanismos de control de acceso.
SELinux y AppArmor también se diferencian significativamente en cómo se administran e integran en el sistema.
El aislamiento de procesos también se puede lograr por los mecanismos como la virtualización; el proyecto de OLPC, por ejemplo, usa cajas de arena (sandboxes) individuales para las aplicaciones en VServer.
Disponibilidad
AppArmor empezó a utilizarse en SUSE y openSUSE. En los últimos lanzamientos, está disponible desde la herramienta de administración (YaST), pero no está activado por defecto. En abril de 2007 fue portado/empaquetado para Ubuntu. La distribución francesa Mandriva Linux incluye AppArmor como uno de los componentes de su distribución en la edición Mandriva Linux 2008 [1]
Véase también
- Portal:Software libre Contenido relacionado con Software libre.
- Immunix, desarrolladores originales de AppArmor
- SELinux
- Systrace
Enlaces externos
- AppArmor descripción de openSUSE.org
- Aísla y asegura aplicaciones con AppArmor tutorial para Suse
- Paquetes de AppArmor para Slackware
- Paquetes de Apparmor para Ubuntu
- Apparmor FAQ (en inglés)
Categorías: Software para Linux | Software libre
Wikimedia foundation. 2010.