एपआर्मर

AppArmor (एप्लिकेशन आर्मर) एक लिनक्स कर्नेल लिनक्स सुरक्षा मॉड्यूल है जो सिस्टम प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। AppArmor अनिवार्य अभिगम नियंत्रण (MAC) प्रदान करके पारंपरिक यूनिक्स विवेकाधीन अभिगम नियंत्रण (DAC) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से शामिल किया गया है और इसके विकास को 2009 से कैननिकल (कंपनी) द्वारा समर्थित किया गया है।

विवरण
मैन्युअल रूप से प्रोफ़ाइल बनाने के अलावा, AppArmor में एक लर्निंग मोड भी शामिल है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, लेकिन रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर AppArmor प्रोफ़ाइल बनाने के लिए किया जा सकता है।

AppArmor को Linux सुरक्षा मॉड्यूल (LSM) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।

AppArmor को आंशिक रूप से Security-Enhanced Linux के विकल्प के रूप में पेश किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं। SELinux के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, AppArmor फ़ाइल पथों के साथ काम करता है। AppArmor के समर्थकों का दावा है कि SELinux की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है। वे यह भी दावा करते हैं कि AppArmor को मौजूदा सिस्टम के साथ काम करने के लिए कम संशोधनों की आवश्यकता है। उदाहरण के लिए, SELinux को एक फ़ाइल सिस्टम की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार NFS के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। AppArmor फाइलसिस्टम-अज्ञेयवादी है।

अन्य प्रणालियाँ
AppArmor स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित तरीकों में से एक का प्रतिनिधित्व करता है।

SELinux सिस्टम आमतौर पर AppArmor के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: SELinux फ़ाइल सिस्टम ऑब्जेक्ट को पथ के बजाय इनोड संख्या द्वारा पहचानता है। AppArmor के तहत एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक कड़ी कड़ी  बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है। SELinux के इनोड-आधारित मॉडल ने हमेशा नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर इशारा करेगा।

SELinux और AppArmor में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।

वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वीसर्वर में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।

2007 में, स्मैक (लिनक्स सुरक्षा मॉड्यूल) पेश किया गया था।

2009 में, TOMOYO Linux नामक एक नया समाधान Linux 2.6.30 में शामिल किया गया था; AppArmor की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।

उपलब्धता
AppArmor का पहली बार Immunix Linux 1998-2003 में उपयोग किया गया था। उस समय, AppArmor को SubDomain के नाम से जाना जाता था, एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न सबडोमेन में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। AppArmor को सबसे पहले SUSE Linux Enterprise Server और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।

मई 2005 में नोवेल ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को AppArmor के रूप में पुनः ब्रांडेड किया और लिनक्स कर्नेल में शामिल करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया। 2005 से सितंबर 2007 तक, AppArmor को नोवेल द्वारा बनाए रखा गया था। नोवेल को SUSE द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम AppArmor के कानूनी स्वामी हैं। AppArmor को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग सिस्टम) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। AppArmor Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल कॉमन यूनिक्स प्रिंटिंग सिस्टम की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। AppArmor हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, libvirt वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है। AppArmor को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था। AppArmor को 2014 में 5.1 बीटा से Synology के DSM में एकीकृत किया गया है। AppArmor को 2017/8/15 को केवल (ऑपरेटिंग सिस्टम)  रिलीज़ 3 में सक्षम किया गया था। AppArmor डेबियन संस्करण के इतिहास में डिफ़ॉल्ट रूप से सक्षम है #Debian 10 (बस्टर) | डेबियन 10 (बस्टर), जुलाई 2019 में जारी किया गया। AppArmor आर्क लिनक्स के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।

यह भी देखें

 * Linux घुसपैठ जांच प्रणाली | Linux घुसपैठ जांच प्रणाली (LIDS)
 * सिस्ट्रेस

बाहरी संबंध

 * AppArmor wiki (archived)
 * AppArmor description from openSUSE.org
 * LKML thread containing comments and criticism of AppArmor
 * Apparmor packages for Ubuntu
 * Counterpoint: Novell and Red Hat security experts face off on AppArmor and SELinux
 * AppArmor Application Security for Linux
 * Counterpoint: Novell and Red Hat security experts face off on AppArmor and SELinux
 * AppArmor Application Security for Linux