एपआर्मर

From Vigyanwiki
Revision as of 20:03, 14 May 2023 by alpha>Shikhav
AppArmor
Original author(s)Immunix
Developer(s)Originally by Immunix (1998-2005), then by SUSE as part of Novell (2005-2009), and currently by Canonical Ltd (since 2009).
Initial release1998; 26 years ago (1998)
Stable release
Script error: The module returned a nil value. It is supposed to return an export table. / Script error: The module returned a nil value. It is supposed to return an export table.; Error: first parameter cannot be parsed as a date or time. (Script error: The module returned a nil value. It is supposed to return an export table.)
Repositorygitlab.com/apparmor
Written inC, Python, C++, sh[1]
Operating systemLinux
TypeSecurity, Linux Security Modules (LSM)
LicenseGNU General Public License
Websiteapparmor.net

एपआर्मर (एप्लिकेशन आर्मर) एक लिनक्स कर्नेल लिनक्स सुरक्षा मॉड्यूल है जो सिस्टम प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर अनिवार्य अभिगम नियंत्रण (मैक) प्रदान करके पारंपरिक यूनिक्स विवेकाधीन अभिगम नियंत्रण (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से कैननिकल (कंपनी) द्वारा समर्थित किया गया है।

विवरण

मैन्युअल रूप से प्रोफ़ाइल बनाने के अलावा, एपआर्मर में एक लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, लेकिन रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।

एपआर्मर को Linux सुरक्षा मॉड्यूल (LSM) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।

एपआर्मर को आंशिक रूप से Security-Enhanced Linux के विकल्प के रूप में पेश किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।[2] SELinux के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि SELinux की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।[3] वे यह भी दावा करते हैं कि एपआर्मर को मौजूदा सिस्टम के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।[citation needed] उदाहरण के लिए, SELinux को एक फ़ाइल सिस्टम की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार NFS के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलसिस्टम-अज्ञेयवादी है।

अन्य प्रणालियाँ

एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित तरीकों में से एक का प्रतिनिधित्व करता है।

SELinux सिस्टम आमतौर पर एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: SELinux फ़ाइल सिस्टम ऑब्जेक्ट को पथ के बजाय इनोड संख्या द्वारा पहचानता है। एपआर्मर के तहत एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक कड़ी कड़ी बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।[4] SELinux के इनोड-आधारित मॉडल ने हमेशा नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर इशारा करेगा।

SELinux और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।

वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वीसर्वर में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।

2007 में, स्मैक (लिनक्स सुरक्षा मॉड्यूल) पेश किया गया था।

2009 में, TOMOYO Linux नामक एक नया समाधान Linux 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।

उपलब्धता

एपआर्मर का पहली बार Immunix Linux 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को SubDomain के नाम से जाना जाता था,[5][6] एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न सबडोमेन में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले SUSE Linux Enterprise Server और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।

मई 2005 में नोवेल ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और लिनक्स कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।[7] 2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को SUSE द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।[8] एपआर्मर को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग सिस्टम) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल कॉमन यूनिक्स प्रिंटिंग सिस्टम की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, libvirt वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।[9]

एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।[10][11][12][13]

एपआर्मर को 2014 में 5.1 बीटा से Synology के DSM में एकीकृत किया गया है।[14]

एपआर्मर को 2017/8/15 को केवल (ऑपरेटिंग सिस्टम) रिलीज़ 3 में सक्षम किया गया था।[15]

एपआर्मर डेबियन संस्करण के इतिहास में डिफ़ॉल्ट रूप से सक्षम है #Debian 10 (बस्टर) | डेबियन 10 (बस्टर), जुलाई 2019 में जारी किया गया।[16]

एपआर्मर आर्क लिनक्स के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।[17]


यह भी देखें

  • Linux घुसपैठ जांच प्रणाली | Linux घुसपैठ जांच प्रणाली (LIDS)
  • सिस्ट्रेस

संदर्भ

  1. The AppArmor Application Armor Open Source Project on Open Hub Languages Page
  2. Mayank Sharma (2006-12-11). "Linux.com :: SELinux: Comprehensive security at the price of usability". Archived from the original on 2009-02-02. Retrieved 2007-10-25.
  3. Ralf Spenneberg (August 2006). "Protective armor: Shutting out intruders with AppArmor". Linux Magazine. Archived from the original on 21 August 2008. Retrieved 2008-08-02.
  4. "Security/Features - Ubuntu Wiki". wiki.ubuntu.com. Retrieved 2020-07-19.
  5. Vincent Danen (2001-12-17). "Immunix System 7: Linux security with a hard hat (not a Red Hat)". Archived from the original on May 23, 2012.
  6. WireX Communications, Inc. (2000-11-15). "Immunix.org: The Source for Secure Linux Components and Platforms". Archived from the original on 2001-02-03.
  7. "AppArmor इतिहास". AppArmor. Archived from the original on 2017-07-02.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  8. "एपआर्मर". United States Patent and Trademark Office.
  9. "SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki". Retrieved 9 January 2011.
  10. James Corbet (2010-10-20). "The 2.6.36 kernel is out".
  11. Linus Torvalds (2010-10-20). "Change Log". Archived from the original on 2011-09-04.
  12. "Linux 2.6.36". 2010-10-20.
  13. Sean Michael Kerner (2010-10-20). "Linux Kernel 2.6.36 Gets AppArmor". Archived from the original on 2018-02-03. Retrieved 2010-10-21.
  14. "Release Notes for DSM 5.1 Beta Program".
  15. "Solus 3 Linux Distribution Released For Enthusiasts".
  16. "New in Buster".
  17. "Arch Linux - apparmor 3.0.3-1 (x86_64)".


बाहरी संबंध