ما هو AppArmor وكيف يعمل على تحسين الأمان في Linux

ما هو AppArmor ل

لفترة طويلة ، كان مستخدمو Linux مثل أبطال قصة الخنازير الثلاثة الصغيرة. قادنا شعور خاطئ إلى الاعتقاد بأننا كنا في مأمن من المشاكل الأمنية التي كان Windows ضحاياها بشكل متكرر.

أظهر لنا الواقع أننا لسنا معرضين للخطر كما كنا نظن. لكي نكون منصفين ، تم اكتشاف معظم الثغرات الأمنية المبلغ عنها في مختبرات أمان الكمبيوتر ، والظروف اللازمة للاستفادة منها نادرًا ما توجد في العالم الحقيقي ، لا تزال هناك مشاكل كافية حتى لا نخفض حذرنا.

إجراءات أمان Linux kernel

الإجماع العام بين المتخصصين في أمن تكنولوجيا المعلومات هو أن التدابير المصممة لمنع الدخول غير المصرح به إلى النظام مثل جدران الحماية أو آليات الكشف عن التسلل لم تعد كافية لوقف الهجمات المعقدة بشكل متزايد. من الضروري إنشاء خط دفاع جديد ، في حالة الدخول غير المصرح به إلى النظام ، لا يسمح للغزاة بفعل أي شيء ضار.

مبدأ الامتيازات الأقل

مبدأ الامتيازات الأقل يؤسس كقاعدة أمنية أساسية يجب ألا يتلقى مستخدمو نظام الكمبيوتر سوى الحد الأدنى من مجموعة الامتيازات والموارد الضرورية لأداء وظيفتهم المحددة. بهذه الطريقة ، يتم تقليل الاستخدام غير السليم أو المهمل للتطبيق أو منعه من أن يكون متجه الدخول لهجوم الكمبيوتر.

لفترة طويلة ، بنى linuxers ثقتنا في أمان نظام التشغيل الخاص بنا على آلية kernel تُعرف باسم التحكم في الوصول التقديري. يحدد التحكم في الوصول التقديري موارد النظام التي يمكن للمستخدمين والتطبيقات الوصول إليها.

تكمن المشكلة في أن نطاق خياراته محدود للغاية ، وكما تشير كلمة تقديرية ، يمكن لبعض المستخدمين الذين لديهم أذونات كافية إجراء تعديلات يمكن لمجرمي الإنترنت استغلالها.

التحكم في الوصول الإلزامي

يختلف التحكم في الوصول الإلزامي عن التحكم في الوصول التقديري في ذلك يقيد نظام التشغيل ما يمكن أن تفعله التطبيقات وفقًا للتعليمات التي وضعها مسؤول النظام والتي لا يستطيع باقي المستخدمين تعديلها.

في Linux kernel ، هذه مسؤولية وحدة Linux Security Subsystem Module التي تقدم إجراءات مختلفة يمكن استدعاؤها من أدوات مثل تلك المذكورة في هذه المقالة.

ما هو AppArmor؟

يستخدم AppArmor نموذج التحكم في الوصول الإلزامي لتحسين أمان توزيعات Linux. يعتمد على وحدة النظام الفرعي للأمان Linux للحد من سلوك التطبيقات الفردية وفقًا للسياسات التي وضعها المسؤول.

يتم التعبير عن هذه التوجيهات في شكل ملفات نصية عادية تعرف باسم ملفات التعريف. بفضل ملفات التعريف ، يمكن لمسؤول النظام تقييد الوصول إلى الملفات ، والتفاعلات الشرطية بين العمليات ، وتحديد الحالات التي يمكن فيها تثبيت نظام الملفات ، وتقييد الوصول إلى الشبكة ، وتحديد سعة التطبيق ، وعدد الموارد التي يمكنك استخدامها. بمعنى آخر ، يحتوي ملف تعريف AppArmor على قائمة بيضاء بالسلوكيات المقبولة لكل تطبيق.

مزايا هذا النهج هي:

  • يسمح للمسؤولين بتطبيق مبدأ الامتياز الأقل على التطبيقات. في حالة اختراق أحد التطبيقات ، لن يتمكن من الوصول إلى الملفات أو تنفيذ إجراءات خارج ما تم تحديده كمعامل تشغيل عادي.
  • تتم كتابة ملفات التعريف بلغة المسؤول ودية وتخزينها في مواقع يمكنك الوصول إليها بسهولة.
  • يمكن تمكين تطبيق ملفات التعريف الفردية أو تعطيله بغض النظر عما يحدث لبقية الملفات الشخصية. يسمح هذا للمسؤولين بتعطيل وتصحيح ملف تعريف معين لتطبيق معين دون التأثير على عمل بقية النظام.
  • في حالة محاولة أحد التطبيقات تنفيذ أي إجراء يتعارض مع ما تم إنشاؤه في ملف التعريف المقابل ، يتم تسجيل الحدث. بهذه الطريقة يتلقى المسؤولون إنذارًا مبكرًا.

AppArmor ليس بديلاً للتحكم في الوصول التقديريأي أنه لا يمكنك السماح بشيء محظور ، لكن يمكنك حظر شيء مسموح به.

يأتي AppArrmour مع بعض الأدوات المثبتة مسبقًا على توزيعات Linux الرئيسية ، ويمكنك العثور على المزيد في المستودعات.

يمكنك العثور على مزيد من المعلومات في صفحة من المشروع


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فانتاسمون قال

    هل AppArmor ليس درعًا ……. ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

    1.    دييجو جيرمان جونزاليس قال

      المؤكد. في أقرب وقت يمكنني تصحيحه
      شكرا لك