एपआर्मर: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Linux kernel security module}} {{Infobox software | name = AppArmor | logo = AppArmor logo.svg | screenshot...")
 
No edit summary
Line 21: Line 21:
}}
}}


AppArmor (एप्लिकेशन आर्मर) एक [[लिनक्स कर्नेल]] [[लिनक्स सुरक्षा मॉड्यूल]] है जो सिस्टम प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। AppArmor [[अनिवार्य अभिगम नियंत्रण]] (MAC) प्रदान करके पारंपरिक यूनिक्स [[विवेकाधीन अभिगम नियंत्रण]] (DAC) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से शामिल किया गया है और इसके विकास को 2009 से [[कैननिकल (कंपनी)]] द्वारा समर्थित किया गया है।
एपआर्मर (एप्लिकेशन आर्मर) एक [[लिनक्स कर्नेल]] [[लिनक्स सुरक्षा मॉड्यूल]] है जो सिस्टम प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर [[अनिवार्य अभिगम नियंत्रण]] (मैक) प्रदान करके पारंपरिक यूनिक्स [[विवेकाधीन अभिगम नियंत्रण]] (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से [[कैननिकल (कंपनी)]] द्वारा समर्थित किया गया है।


== विवरण ==
== विवरण ==
मैन्युअल रूप से प्रोफ़ाइल बनाने के अलावा, AppArmor में एक लर्निंग मोड भी शामिल है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, लेकिन रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर AppArmor प्रोफ़ाइल बनाने के लिए किया जा सकता है।
मैन्युअल रूप से प्रोफ़ाइल बनाने के अलावा, एपआर्मर में एक लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, लेकिन रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।


AppArmor को Linux सुरक्षा मॉड्यूल (LSM) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।
एपआर्मर को Linux सुरक्षा मॉड्यूल (LSM) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।


AppArmor को आंशिक रूप से [[Security-Enhanced Linux]] के विकल्प के रूप में पेश किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।<ref>{{cite web
एपआर्मर को आंशिक रूप से [[Security-Enhanced Linux]] के विकल्प के रूप में पेश किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।<ref>{{cite web
  | url          = http://www.linux.com/articles/58942
  | url          = http://www.linux.com/articles/58942
  | title        = Linux.com :: SELinux: Comprehensive security at the price of usability
  | title        = Linux.com :: SELinux: Comprehensive security at the price of usability
Line 36: Line 36:
  | archive-url  = https://web.archive.org/web/20090202125115/http://www.linux.com/articles/58942
  | archive-url  = https://web.archive.org/web/20090202125115/http://www.linux.com/articles/58942
  | archive-date = 2009-02-02
  | archive-date = 2009-02-02
  | url-status  = dead}}</ref> SELinux के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, AppArmor फ़ाइल पथों के साथ काम करता है। AppArmor के समर्थकों का दावा है कि SELinux की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।<ref>{{cite web
  | url-status  = dead}}</ref> SELinux के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि SELinux की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।<ref>{{cite web
  | title      = Protective armor: Shutting out intruders with AppArmor
  | title      = Protective armor: Shutting out intruders with AppArmor
  | author      = Ralf Spenneberg
  | author      = Ralf Spenneberg
Line 45: Line 45:
  | archive-url  = https://web.archive.org/web/20080821103924/http://linux-magazine.com/issues/2006/69/protective_armor
  | archive-url  = https://web.archive.org/web/20080821103924/http://linux-magazine.com/issues/2006/69/protective_armor
  | archive-date = 21 August 2008
  | archive-date = 21 August 2008
  | url-status  = live}}</ref> वे यह भी दावा करते हैं कि AppArmor को मौजूदा सिस्टम के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।{{Citation needed|date=October 2007}} उदाहरण के लिए, SELinux को एक फ़ाइल सिस्टम की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार NFS के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। AppArmor फाइलसिस्टम-अज्ञेयवादी है।
  | url-status  = live}}</ref> वे यह भी दावा करते हैं कि एपआर्मर को मौजूदा सिस्टम के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।{{Citation needed|date=October 2007}} उदाहरण के लिए, SELinux को एक फ़ाइल सिस्टम की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार NFS के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलसिस्टम-अज्ञेयवादी है।


== अन्य प्रणालियाँ ==
== अन्य प्रणालियाँ ==
AppArmor स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित तरीकों में से एक का प्रतिनिधित्व करता है।
एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित तरीकों में से एक का प्रतिनिधित्व करता है।


[[SELinux]] सिस्टम आमतौर पर AppArmor के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: SELinux फ़ाइल सिस्टम ऑब्जेक्ट को पथ के बजाय [[इनोड]] संख्या द्वारा पहचानता है। AppArmor के तहत एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक [[ कड़ी कड़ी ]] बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।<ref>{{Cite web|title=Security/Features - Ubuntu Wiki|url=https://wiki.ubuntu.com/Security/Features|access-date=2020-07-19|website=wiki.ubuntu.com}}</ref> SELinux के इनोड-आधारित मॉडल ने हमेशा नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर इशारा करेगा।
[[SELinux]] सिस्टम आमतौर पर एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: SELinux फ़ाइल सिस्टम ऑब्जेक्ट को पथ के बजाय [[इनोड]] संख्या द्वारा पहचानता है। एपआर्मर के तहत एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक [[ कड़ी कड़ी ]] बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।<ref>{{Cite web|title=Security/Features - Ubuntu Wiki|url=https://wiki.ubuntu.com/Security/Features|access-date=2020-07-19|website=wiki.ubuntu.com}}</ref> SELinux के इनोड-आधारित मॉडल ने हमेशा नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर इशारा करेगा।


SELinux और AppArmor में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।
SELinux और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।


वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वी[[सर्वर]] में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।
वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वी[[सर्वर]] में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।
Line 58: Line 58:
2007 में, [[स्मैक (लिनक्स सुरक्षा मॉड्यूल)]] पेश किया गया था।
2007 में, [[स्मैक (लिनक्स सुरक्षा मॉड्यूल)]] पेश किया गया था।


2009 में, [[TOMOYO Linux]] नामक एक नया समाधान Linux 2.6.30 में शामिल किया गया था; AppArmor की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।
2009 में, [[TOMOYO Linux]] नामक एक नया समाधान Linux 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।


=== उपलब्धता ===
=== उपलब्धता ===
AppArmor का पहली बार [[Immunix]] Linux 1998-2003 में उपयोग किया गया था। उस समय, AppArmor को SubDomain के नाम से जाना जाता था,<ref>{{cite web|url=http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |title=Immunix System 7: Linux security with a hard hat (not a Red Hat) |author=Vincent Danen |date=2001-12-17 |url-status=dead |archive-url=https://web.archive.org/web/20120523181535/http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |archive-date=May 23, 2012}}</ref><ref>{{cite web
एपआर्मर का पहली बार [[Immunix]] Linux 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को SubDomain के नाम से जाना जाता था,<ref>{{cite web|url=http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |title=Immunix System 7: Linux security with a hard hat (not a Red Hat) |author=Vincent Danen |date=2001-12-17 |url-status=dead |archive-url=https://web.archive.org/web/20120523181535/http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |archive-date=May 23, 2012}}</ref><ref>{{cite web
  | url        = http://www.immunix.org/
  | url        = http://www.immunix.org/
  | title      = Immunix.org: The Source for Secure Linux Components and Platforms
  | title      = Immunix.org: The Source for Secure Linux Components and Platforms
Line 67: Line 67:
  | date        = 2000-11-15
  | date        = 2000-11-15
  | archive-url  = https://web.archive.org/web/20010203215300/http://www.immunix.org/
  | archive-url  = https://web.archive.org/web/20010203215300/http://www.immunix.org/
  | archive-date = 2001-02-03}}</ref> एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न [[सबडोमेन]] में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। AppArmor को सबसे पहले [[SUSE Linux Enterprise Server]] और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।
  | archive-date = 2001-02-03}}</ref> एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न [[सबडोमेन]] में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले [[SUSE Linux Enterprise Server]] और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।


मई 2005 में [[नोवेल]] ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को AppArmor के रूप में पुनः ब्रांडेड किया और [[लिनक्स]] कर्नेल में शामिल करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।<ref>{{cite web|url=http://wiki.apparmor.net/index.php/AppArmor_History|title=AppArmor इतिहास|publisher=AppArmor|url-status=bot: unknown|archive-url=https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/AppArmor_History|archive-date=2017-07-02}}</ref>
मई 2005 में [[नोवेल]] ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और [[लिनक्स]] कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।<ref>{{cite web|url=http://wiki.apparmor.net/index.php/AppArmor_History|title=AppArmor इतिहास|publisher=AppArmor|url-status=bot: unknown|archive-url=https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/AppArmor_History|archive-date=2017-07-02}}</ref>
2005 से सितंबर 2007 तक, AppArmor को नोवेल द्वारा बनाए रखा गया था। नोवेल को [[SUSE]] द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम AppArmor के कानूनी स्वामी हैं।<ref>{{cite web|url=http://tmsearch.uspto.gov/bin/showfield?f=doc&state=4808:1dgzzu.2.2|title=एपआर्मर|publisher=United States Patent and Trademark Office}}</ref>
2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को [[SUSE]] द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।<ref>{{cite web|url=http://tmsearch.uspto.gov/bin/showfield?f=doc&state=4808:1dgzzu.2.2|title=एपआर्मर|publisher=United States Patent and Trademark Office}}</ref>
AppArmor को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग सिस्टम) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। AppArmor Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल [[कॉमन यूनिक्स प्रिंटिंग सिस्टम]] की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। AppArmor हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, [[libvirt]] वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।<ref>{{cite web|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/AppArmorProfiles|title=SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki|access-date=9 January 2011}}</ref>
एपआर्मर को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग सिस्टम) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल [[कॉमन यूनिक्स प्रिंटिंग सिस्टम]] की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, [[libvirt]] वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।<ref>{{cite web|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/AppArmorProfiles|title=SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki|access-date=9 January 2011}}</ref>
AppArmor को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।<ref>{{cite web
 
एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।<ref>{{cite web
  | url    = https://lwn.net/Articles/409810
  | url    = https://lwn.net/Articles/409810
  | title  = The 2.6.36 kernel is out
  | title  = The 2.6.36 kernel is out
Line 96: Line 97:
  | url-status    = dead
  | url-status    = dead
  }}</ref>
  }}</ref>
AppArmor को 2014 में 5.1 बीटा से Synology के DSM में एकीकृत किया गया है।<ref>{{cite web
 
एपआर्मर को 2014 में 5.1 बीटा से Synology के DSM में एकीकृत किया गया है।<ref>{{cite web
  | url  = https://www.synology.com/de-de/support/beta_dsm_5_1
  | url  = https://www.synology.com/de-de/support/beta_dsm_5_1
  | title = Release Notes for DSM 5.1 Beta Program}}</ref>
  | title = Release Notes for DSM 5.1 Beta Program}}</ref>
AppArmor को 2017/8/15 को [[ केवल (ऑपरेटिंग सिस्टम) ]] रिलीज़ 3 में सक्षम किया गया था।<ref>{{cite web  
 
एपआर्मर को 2017/8/15 को [[ केवल (ऑपरेटिंग सिस्टम) | केवल (ऑपरेटिंग सिस्टम)]] रिलीज़ 3 में सक्षम किया गया था।<ref>{{cite web  
  | url  = https://www.phoronix.com/scan.php?page=news_item&px=Solus-3-Released
  | url  = https://www.phoronix.com/scan.php?page=news_item&px=Solus-3-Released
  | title = Solus 3 Linux Distribution Released For Enthusiasts}}</ref>
  | title = Solus 3 Linux Distribution Released For Enthusiasts}}</ref>
AppArmor डेबियन संस्करण के इतिहास में डिफ़ॉल्ट रूप से सक्षम है #Debian 10 (बस्टर) | डेबियन 10 (बस्टर), जुलाई 2019 में जारी किया गया।<ref>{{cite web  
 
एपआर्मर डेबियन संस्करण के इतिहास में डिफ़ॉल्ट रूप से सक्षम है #Debian 10 (बस्टर) | डेबियन 10 (बस्टर), जुलाई 2019 में जारी किया गया।<ref>{{cite web  
  | title = New in Buster  
  | title = New in Buster  
  | url  = https://wiki.debian.org/NewInBuster}}</ref>
  | url  = https://wiki.debian.org/NewInBuster}}</ref>
AppArmor [[आर्क लिनक्स]] के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।<ref>{{cite web
 
एपआर्मर [[आर्क लिनक्स]] के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।<ref>{{cite web
  | title = Arch Linux - apparmor 3.0.3-1 (x86_64)
  | title = Arch Linux - apparmor 3.0.3-1 (x86_64)
  | url  = https://www.archlinux.org/packages/extra/x86_64/apparmor/}}</ref>
  | url  = https://www.archlinux.org/packages/extra/x86_64/apparmor/}}</ref>




Line 125: Line 131:
  | publisher  = GitLab
  | publisher  = GitLab
  | access-date = 2018-04-25}}
  | access-date = 2018-04-25}}
* [https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/Main_Page AppArmor wiki (archived)]
* [https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/Main_Page एपआर्मर wiki (archived)]
* [https://en.opensuse.org/SDB:AppArmor AppArmor description from openSUSE.org]
* [https://en.opensuse.org/SDB:AppArmor एपआर्मर description from openSUSE.org]
* {{cite web
* {{cite web
  | url        = https://wiki.archlinux.org/index.php/AppArmor
  | url        = https://wiki.archlinux.org/index.php/AppArmor
Line 132: Line 138:
  | publisher  = ArchLinux
  | publisher  = ArchLinux
  | access-date = 2018-04-25}}
  | access-date = 2018-04-25}}
* [https://lkml.org/lkml/2006/4/19/199 LKML thread] containing comments and criticism of AppArmor
* [https://lkml.org/lkml/2006/4/19/199 LKML thread] containing comments and criticism of एपआर्मर
* [https://wiki.ubuntu.com/AppArmor Apparmor packages for Ubuntu]
* [https://wiki.ubuntu.com/AppArmor एपआर्मर packages for Ubuntu]
* [http://www.linux-magazine.com/issues/2006/69/counterpoint Counterpoint:] {{paywall}} Novell and Red Hat security experts face off on AppArmor and SELinux  
* [http://www.linux-magazine.com/issues/2006/69/counterpoint Counterpoint:] {{paywall}} Novell and Red Hat security experts face off on एपआर्मर and SELinux
* [http://www.novell.com/linux/security/apparmor/ AppArmor Application Security for Linux]
* [http://www.novell.com/linux/security/apparmor/ एपआर्मर Application Security for Linux]


{{Novell}}
{{Novell}}

Revision as of 20:03, 14 May 2023

AppArmor
Original author(s)Immunix
Developer(s)Originally by Immunix (1998-2005), then by SUSE as part of Novell (2005-2009), and currently by Canonical Ltd (since 2009).
Initial release1998; 26 years ago (1998)
Stable release
Script error: The module returned a nil value. It is supposed to return an export table. / Script error: The module returned a nil value. It is supposed to return an export table.; Error: first parameter cannot be parsed as a date or time. (Script error: The module returned a nil value. It is supposed to return an export table.)
Repositorygitlab.com/apparmor
Written inC, Python, C++, sh[1]
Operating systemLinux
TypeSecurity, Linux Security Modules (LSM)
LicenseGNU General Public License
Websiteapparmor.net

एपआर्मर (एप्लिकेशन आर्मर) एक लिनक्स कर्नेल लिनक्स सुरक्षा मॉड्यूल है जो सिस्टम प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर अनिवार्य अभिगम नियंत्रण (मैक) प्रदान करके पारंपरिक यूनिक्स विवेकाधीन अभिगम नियंत्रण (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से कैननिकल (कंपनी) द्वारा समर्थित किया गया है।

विवरण

मैन्युअल रूप से प्रोफ़ाइल बनाने के अलावा, एपआर्मर में एक लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, लेकिन रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।

एपआर्मर को Linux सुरक्षा मॉड्यूल (LSM) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।

एपआर्मर को आंशिक रूप से Security-Enhanced Linux के विकल्प के रूप में पेश किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।[2] SELinux के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि SELinux की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।[3] वे यह भी दावा करते हैं कि एपआर्मर को मौजूदा सिस्टम के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।[citation needed] उदाहरण के लिए, SELinux को एक फ़ाइल सिस्टम की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार NFS के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलसिस्टम-अज्ञेयवादी है।

अन्य प्रणालियाँ

एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित तरीकों में से एक का प्रतिनिधित्व करता है।

SELinux सिस्टम आमतौर पर एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: SELinux फ़ाइल सिस्टम ऑब्जेक्ट को पथ के बजाय इनोड संख्या द्वारा पहचानता है। एपआर्मर के तहत एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक कड़ी कड़ी बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।[4] SELinux के इनोड-आधारित मॉडल ने हमेशा नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर इशारा करेगा।

SELinux और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।

वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वीसर्वर में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।

2007 में, स्मैक (लिनक्स सुरक्षा मॉड्यूल) पेश किया गया था।

2009 में, TOMOYO Linux नामक एक नया समाधान Linux 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।

उपलब्धता

एपआर्मर का पहली बार Immunix Linux 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को SubDomain के नाम से जाना जाता था,[5][6] एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न सबडोमेन में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले SUSE Linux Enterprise Server और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।

मई 2005 में नोवेल ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और लिनक्स कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।[7] 2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को SUSE द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।[8] एपआर्मर को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग सिस्टम) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल कॉमन यूनिक्स प्रिंटिंग सिस्टम की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, libvirt वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।[9]

एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।[10][11][12][13]

एपआर्मर को 2014 में 5.1 बीटा से Synology के DSM में एकीकृत किया गया है।[14]

एपआर्मर को 2017/8/15 को केवल (ऑपरेटिंग सिस्टम) रिलीज़ 3 में सक्षम किया गया था।[15]

एपआर्मर डेबियन संस्करण के इतिहास में डिफ़ॉल्ट रूप से सक्षम है #Debian 10 (बस्टर) | डेबियन 10 (बस्टर), जुलाई 2019 में जारी किया गया।[16]

एपआर्मर आर्क लिनक्स के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।[17]


यह भी देखें

  • Linux घुसपैठ जांच प्रणाली | Linux घुसपैठ जांच प्रणाली (LIDS)
  • सिस्ट्रेस

संदर्भ

  1. The AppArmor Application Armor Open Source Project on Open Hub Languages Page
  2. Mayank Sharma (2006-12-11). "Linux.com :: SELinux: Comprehensive security at the price of usability". Archived from the original on 2009-02-02. Retrieved 2007-10-25.
  3. Ralf Spenneberg (August 2006). "Protective armor: Shutting out intruders with AppArmor". Linux Magazine. Archived from the original on 21 August 2008. Retrieved 2008-08-02.
  4. "Security/Features - Ubuntu Wiki". wiki.ubuntu.com. Retrieved 2020-07-19.
  5. Vincent Danen (2001-12-17). "Immunix System 7: Linux security with a hard hat (not a Red Hat)". Archived from the original on May 23, 2012.
  6. WireX Communications, Inc. (2000-11-15). "Immunix.org: The Source for Secure Linux Components and Platforms". Archived from the original on 2001-02-03.
  7. "AppArmor इतिहास". AppArmor. Archived from the original on 2017-07-02.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  8. "एपआर्मर". United States Patent and Trademark Office.
  9. "SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki". Retrieved 9 January 2011.
  10. James Corbet (2010-10-20). "The 2.6.36 kernel is out".
  11. Linus Torvalds (2010-10-20). "Change Log". Archived from the original on 2011-09-04.
  12. "Linux 2.6.36". 2010-10-20.
  13. Sean Michael Kerner (2010-10-20). "Linux Kernel 2.6.36 Gets AppArmor". Archived from the original on 2018-02-03. Retrieved 2010-10-21.
  14. "Release Notes for DSM 5.1 Beta Program".
  15. "Solus 3 Linux Distribution Released For Enthusiasts".
  16. "New in Buster".
  17. "Arch Linux - apparmor 3.0.3-1 (x86_64)".


बाहरी संबंध