À quoi sert AppArmor et comment il améliore la sécurité sous Linux

À quoi sert AppArmor

Pendant longtemps, les utilisateurs de Linux ont été comme les protagonistes du conte des trois petits cochons. Un faux sentiment nous a fait croire que nous étions à l'abri des problèmes de sécurité dont Windows était fréquemment victime.

La réalité nous a montré que nous n'étions pas aussi invulnérables que nous le pensions. Bien que, pour être juste, la plupart des vulnérabilités signalées aient été détectées dans des laboratoires de sécurité informatique et que les conditions nécessaires pour en profiter n'existent guère dans le monde réel, il reste encore suffisamment de problèmes pour que nous ne baissions pas la garde.

Mesures de sécurité du noyau Linux

Le consensus général parmi les spécialistes de la sécurité informatique est que les mesures visant à empêcher l'entrée non autorisée dans le système, telles que les pare-feu ou les mécanismes de détection d'intrusion, ne suffisent plus pour arrêter des attaques de plus en plus sophistiquées. Il est nécessaire d'établir une nouvelle ligne de défense qui, en cas d'entrée non autorisée dans le système, ne permette pas à l'envahisseur de faire quoi que ce soit de nuisible.

Le principe des moindres privilèges

Le principe des moindres privilèges établit comme règle de sécurité fondamentale que les utilisateurs d'un système informatique ne devraient recevoir que l'ensemble minimum de privilèges et de ressources qui leur sont nécessaires pour exécuter leur fonction spécifique. De cette manière, l'utilisation abusive ou négligente d'une application est réduite ou empêchée d'être le vecteur d'entrée d'une attaque informatique.

Pendant longtemps, les Linux ont construit notre confiance dans la sécurité de notre système d'exploitation sur un mécanisme de noyau connu sous le nom de contrôle d'accès discrétionnaire. Le contrôle d'accès discrétionnaire détermine les ressources système auxquelles les utilisateurs et les applications peuvent accéder.

Le problème est que votre éventail d'options est très limité et que, comme le mot discrétionnaire l'indique, certains utilisateurs disposant des autorisations suffisantes peuvent apporter des modifications qui pourraient être exploitées par les cybercriminels.

Contrôle d'accès obligatoire

Le contrôle d'accès obligatoire diffère du contrôle d'accès discrétionnaire en ce que le système d'exploitation restreint ce que les applications peuvent faire selon les instructions établies par l'administrateur système et que le reste des utilisateurs ne peut pas modifier.

Dans le noyau Linux, cela relève de la responsabilité du module de sous-système de sécurité Linux qui propose différentes procédures pouvant être invoquées à partir d'outils tels que celui mentionné dans cet article.

A quoi sert AppArmor ?

AppArmor utilise le paradigme de contrôle d'accès obligatoire pour améliorer la sécurité des distributions Linux. Il s'appuie sur le module de sous-système de sécurité Linux pour limiter le comportement des applications individuelles en fonction des politiques définies par l'administrateur.

Ces directives sont exprimées sous forme de fichiers en texte brut appelés profils. Grâce aux profils, l'administrateur système peut restreindre l'accès aux fichiers, conditionner les interactions entre processus, établir dans quels cas un système de fichiers peut être monté, limiter l'accès au réseau, déterminer la capacité d'une application et combien de ressources vous pouvez utiliser. En d'autres termes, un profil AppArmor contient une liste blanche de comportements acceptables pour chaque application.

Les avantages de cette approche sont :

  • Il permet aux administrateurs d'appliquer le principe du moindre privilège aux applications. Dans le cas où une application est compromise, elle ne pourra pas accéder aux fichiers ou effectuer des actions en dehors de ce qui est établi comme un paramètre de fonctionnement normal.
  • Les profils sont rédigés dans un langage convivial pour l'administrateur et stockés dans des emplacements auxquels vous pouvez facilement accéder.
  • L'application de profils individuels peut être activée ou désactivée indépendamment de ce qui arrive au reste des profils. Cela permet aux administrateurs de désactiver et de déboguer un profil spécifique pour une application spécifique sans affecter le fonctionnement du reste du système.
  • Dans le cas où une application essaie d'effectuer une action qui entre en conflit avec ce qui est établi dans le profil correspondant, l'événement est enregistré. De cette façon, les administrateurs reçoivent un avertissement précoce.

AppArmor ne remplace pas le contrôle d'accès discrétionnaireEn d'autres termes, vous ne pouvez pas autoriser quelque chose qui est interdit, mais vous pouvez interdire quelque chose qui est autorisé.

AppArrmour est livré avec des outils préinstallés sur les principales distributions Linux, et vous pouvez en trouver plus dans les référentiels.

Vous pouvez trouver plus d'informations sur page projet


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Fantôme dit

    AppArmor n'est-il pas une armure …….???????????????

    1.    Diego allemand Gonzalez dit

      Certain. Dès que je peux je le corrige
      Graciad