एपआर्मर: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Linux kernel security module}} {{Infobox software | name = AppArmor | logo = AppArmor logo.svg | screenshot...")
 
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 21: Line 21:
}}
}}


AppArmor (एप्लिकेशन आर्मर) एक [[लिनक्स कर्नेल]] [[लिनक्स सुरक्षा मॉड्यूल]] है जो सिस्टम प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। AppArmor [[अनिवार्य अभिगम नियंत्रण]] (MAC) प्रदान करके पारंपरिक यूनिक्स [[विवेकाधीन अभिगम नियंत्रण]] (DAC) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से शामिल किया गया है और इसके विकास को 2009 से [[कैननिकल (कंपनी)]] द्वारा समर्थित किया गया है।
'''एपआर्मर''' (एप्लिकेशन आर्मर) एक [[लिनक्स कर्नेल]] [[लिनक्स सुरक्षा मॉड्यूल]] है जो प्रणाली प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर [[अनिवार्य अभिगम नियंत्रण]] (मैक) प्रदान करके पारंपरिक यूनिक्स [[विवेकाधीन अभिगम नियंत्रण]] (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से [[कैननिकल (कंपनी)]] द्वारा समर्थित किया गया है।


== विवरण ==
== विवरण ==
मैन्युअल रूप से प्रोफ़ाइल बनाने के अलावा, AppArmor में एक लर्निंग मोड भी शामिल है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, लेकिन रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर AppArmor प्रोफ़ाइल बनाने के लिए किया जा सकता है।
मैन्युअल रूप से प्रोफ़ाइल बनाने के अतिरिक्त, एपआर्मर में लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, किन्तु रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।


AppArmor को Linux सुरक्षा मॉड्यूल (LSM) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।
एपआर्मर को लिनक्स सुरक्षा मॉड्यूल (एलएसएम) कर्नेल इंटरफ़ेस का उपयोग करके प्रायुक्त किया गया है।


AppArmor को आंशिक रूप से [[Security-Enhanced Linux]] के विकल्प के रूप में पेश किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।<ref>{{cite web
एपआर्मर को आंशिक रूप से [[Security-Enhanced Linux|सुरक्षा-बढ़ी लिनक्स]] के विकल्प के रूप में प्रस्तुत किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।<ref>{{cite web
  | url          = http://www.linux.com/articles/58942
  | url          = http://www.linux.com/articles/58942
  | title        = Linux.com :: SELinux: Comprehensive security at the price of usability
  | title        = Linux.com :: SELinux: Comprehensive security at the price of usability
Line 36: Line 36:
  | archive-url  = https://web.archive.org/web/20090202125115/http://www.linux.com/articles/58942
  | archive-url  = https://web.archive.org/web/20090202125115/http://www.linux.com/articles/58942
  | archive-date = 2009-02-02
  | archive-date = 2009-02-02
  | url-status  = dead}}</ref> SELinux के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, AppArmor फ़ाइल पथों के साथ काम करता है। AppArmor के समर्थकों का दावा है कि SELinux की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।<ref>{{cite web
  | url-status  = dead}}</ref> एसईलिनक्स के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि एसईलिनक्स की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।<ref>{{cite web
  | title      = Protective armor: Shutting out intruders with AppArmor
  | title      = Protective armor: Shutting out intruders with AppArmor
  | author      = Ralf Spenneberg
  | author      = Ralf Spenneberg
Line 45: Line 45:
  | archive-url  = https://web.archive.org/web/20080821103924/http://linux-magazine.com/issues/2006/69/protective_armor
  | archive-url  = https://web.archive.org/web/20080821103924/http://linux-magazine.com/issues/2006/69/protective_armor
  | archive-date = 21 August 2008
  | archive-date = 21 August 2008
  | url-status  = live}}</ref> वे यह भी दावा करते हैं कि AppArmor को मौजूदा सिस्टम के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।{{Citation needed|date=October 2007}} उदाहरण के लिए, SELinux को एक फ़ाइल सिस्टम की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार NFS के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। AppArmor फाइलसिस्टम-अज्ञेयवादी है।
  | url-status  = live}}</ref> वे यह भी दावा करते हैं कि एपआर्मर को वर्तमान प्रणाली के साथ काम करने के लिए कम संशोधनों की आवश्यकता है। उदाहरण के लिए, एसईलिनक्स को फ़ाइल प्रणाली की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार एनएफएस के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलप्रणाली-एगनॉस्टिक है।


== अन्य प्रणालियाँ ==
== अन्य प्रणालियाँ ==
AppArmor स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित तरीकों में से एक का प्रतिनिधित्व करता है।
एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित विधियों में से एक का प्रतिनिधित्व करता है।


[[SELinux]] सिस्टम आमतौर पर AppArmor के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: SELinux फ़ाइल सिस्टम ऑब्जेक्ट को पथ के बजाय [[इनोड]] संख्या द्वारा पहचानता है। AppArmor के तहत एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक [[ कड़ी कड़ी ]] बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।<ref>{{Cite web|title=Security/Features - Ubuntu Wiki|url=https://wiki.ubuntu.com/Security/Features|access-date=2020-07-19|website=wiki.ubuntu.com}}</ref> SELinux के इनोड-आधारित मॉडल ने हमेशा नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर इशारा करेगा।
[[SELinux|एसईलिनक्स]] प्रणाली सामान्यतः एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: एसईलिनक्स फ़ाइल प्रणाली ऑब्जेक्ट को पथ के अतिरिक्त [[इनोड]] संख्या द्वारा पहचानता है। एपआर्मर के अनुसार एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए [[ कड़ी कड़ी |हार्ड लिंक]] बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।<ref>{{Cite web|title=Security/Features - Ubuntu Wiki|url=https://wiki.ubuntu.com/Security/Features|access-date=2020-07-19|website=wiki.ubuntu.com}}</ref> एसईलिनक्स के इनोड-आधारित मॉडल ने सदैव नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक दुर्गम इनोड की ओर निरुपित करेगा।


SELinux और AppArmor में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।
एसईलिनक्स और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे प्रणाली में कैसे एकीकृत होते हैं।


वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वी[[सर्वर]] में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।
वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वी[[सर्वर]] में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।


2007 में, [[स्मैक (लिनक्स सुरक्षा मॉड्यूल)]] पेश किया गया था।
2007 में, [[स्मैक (लिनक्स सुरक्षा मॉड्यूल)]] प्रस्तुत किया गया था।


2009 में, [[TOMOYO Linux]] नामक एक नया समाधान Linux 2.6.30 में शामिल किया गया था; AppArmor की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।
2009 में, [[TOMOYO Linux|टोमोयो लिनक्स]] नामक नया समाधान लिनक्स 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।


=== उपलब्धता ===
=== उपलब्धता ===
AppArmor का पहली बार [[Immunix]] Linux 1998-2003 में उपयोग किया गया था। उस समय, AppArmor को SubDomain के नाम से जाना जाता था,<ref>{{cite web|url=http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |title=Immunix System 7: Linux security with a hard hat (not a Red Hat) |author=Vincent Danen |date=2001-12-17 |url-status=dead |archive-url=https://web.archive.org/web/20120523181535/http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |archive-date=May 23, 2012}}</ref><ref>{{cite web
एपआर्मर का पहली बार [[Immunix|इम्यूनोनिक्स]] लिनक्स 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को सबडोमेन के नाम से जाना जाता था,<ref>{{cite web|url=http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |title=Immunix System 7: Linux security with a hard hat (not a Red Hat) |author=Vincent Danen |date=2001-12-17 |url-status=dead |archive-url=https://web.archive.org/web/20120523181535/http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |archive-date=May 23, 2012}}</ref><ref>{{cite web
  | url        = http://www.immunix.org/
  | url        = http://www.immunix.org/
  | title      = Immunix.org: The Source for Secure Linux Components and Platforms
  | title      = Immunix.org: The Source for Secure Linux Components and Platforms
Line 67: Line 67:
  | date        = 2000-11-15
  | date        = 2000-11-15
  | archive-url  = https://web.archive.org/web/20010203215300/http://www.immunix.org/
  | archive-url  = https://web.archive.org/web/20010203215300/http://www.immunix.org/
  | archive-date = 2001-02-03}}</ref> एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न [[सबडोमेन]] में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। AppArmor को सबसे पहले [[SUSE Linux Enterprise Server]] और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।
  | archive-date = 2001-02-03}}</ref> विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न [[सबडोमेन]] में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले [[SUSE Linux Enterprise Server|एसयूएसई लिनक्स उद्यम सर्वर]] और ओपनएसयूएसई में उपलब्ध कराया गया था और इसे पहले एसएलईएस 10 और ओपनएसयूएसई 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।


मई 2005 में [[नोवेल]] ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को AppArmor के रूप में पुनः ब्रांडेड किया और [[लिनक्स]] कर्नेल में शामिल करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।<ref>{{cite web|url=http://wiki.apparmor.net/index.php/AppArmor_History|title=AppArmor इतिहास|publisher=AppArmor|url-status=bot: unknown|archive-url=https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/AppArmor_History|archive-date=2017-07-02}}</ref>
मई 2005 में [[नोवेल]] ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और [[लिनक्स]] कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन प्रारंभ किया।<ref>{{cite web|url=http://wiki.apparmor.net/index.php/AppArmor_History|title=AppArmor इतिहास|publisher=AppArmor|url-status=bot: unknown|archive-url=https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/AppArmor_History|archive-date=2017-07-02}}</ref>
2005 से सितंबर 2007 तक, AppArmor को नोवेल द्वारा बनाए रखा गया था। नोवेल को [[SUSE]] द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम AppArmor के कानूनी स्वामी हैं।<ref>{{cite web|url=http://tmsearch.uspto.gov/bin/showfield?f=doc&state=4808:1dgzzu.2.2|title=एपआर्मर|publisher=United States Patent and Trademark Office}}</ref>
 
AppArmor को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग सिस्टम) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। AppArmor Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल [[कॉमन यूनिक्स प्रिंटिंग सिस्टम]] की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। AppArmor हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, [[libvirt]] वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।<ref>{{cite web|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/AppArmorProfiles|title=SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki|access-date=9 January 2011}}</ref>
2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को [[SUSE|एसयूएसई]] द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।<ref>{{cite web|url=http://tmsearch.uspto.gov/bin/showfield?f=doc&state=4808:1dgzzu.2.2|title=एपआर्मर|publisher=United States Patent and Trademark Office}}</ref>
AppArmor को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।<ref>{{cite web
 
एपआर्मर को पहली बार अप्रैल 2007 में उबंटू (ऑपरेटिंग प्रणाली) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर उबंटू 7.10 में प्रारंभ होने वाला डिफ़ॉल्ट पैकेज बन गया, और उबंटू 8.04 की रिलीज़ के एक भाग के रूप में आया, जो डिफ़ॉल्ट रूप से केवल [[कॉमन यूनिक्स प्रिंटिंग सिस्टम|कॉमन यूनिक्स प्रिंटिंग प्रणाली]] की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि माई एसक्यूएल ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने उबंटू 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, [[libvirt|लिबविर्ट]] वर्चुअल मशीन, प्रकट दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।<ref>{{cite web|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/AppArmorProfiles|title=SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki|access-date=9 January 2011}}</ref>
 
एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।<ref>{{cite web
  | url    = https://lwn.net/Articles/409810
  | url    = https://lwn.net/Articles/409810
  | title  = The 2.6.36 kernel is out
  | title  = The 2.6.36 kernel is out
Line 96: Line 99:
  | url-status    = dead
  | url-status    = dead
  }}</ref>
  }}</ref>
AppArmor को 2014 में 5.1 बीटा से Synology के DSM में एकीकृत किया गया है।<ref>{{cite web
 
एपआर्मर को 2014 में 5.1 बीटा से सिनोलॉजी के डीएसएम में एकीकृत किया गया है।<ref>{{cite web
  | url  = https://www.synology.com/de-de/support/beta_dsm_5_1
  | url  = https://www.synology.com/de-de/support/beta_dsm_5_1
  | title = Release Notes for DSM 5.1 Beta Program}}</ref>
  | title = Release Notes for DSM 5.1 Beta Program}}</ref>
AppArmor को 2017/8/15 को [[ केवल (ऑपरेटिंग सिस्टम) ]] रिलीज़ 3 में सक्षम किया गया था।<ref>{{cite web  
 
एपआर्मर को 2017/8/15 को [[ केवल (ऑपरेटिंग सिस्टम) |केवल (ऑपरेटिंग प्रणाली)]] रिलीज़ 3 में सक्षम किया गया था।<ref>{{cite web  
  | url  = https://www.phoronix.com/scan.php?page=news_item&px=Solus-3-Released
  | url  = https://www.phoronix.com/scan.php?page=news_item&px=Solus-3-Released
  | title = Solus 3 Linux Distribution Released For Enthusiasts}}</ref>
  | title = Solus 3 Linux Distribution Released For Enthusiasts}}</ref>
AppArmor डेबियन संस्करण के इतिहास में डिफ़ॉल्ट रूप से सक्षम है #Debian 10 (बस्टर) | डेबियन 10 (बस्टर), जुलाई 2019 में जारी किया गया।<ref>{{cite web  
 
जुलाई 2019 में जारी डेबियन 10 (बस्टर) में डिफ़ॉल्ट रूप से सक्षम है।<ref>{{cite web  
  | title = New in Buster  
  | title = New in Buster  
  | url  = https://wiki.debian.org/NewInBuster}}</ref>
  | url  = https://wiki.debian.org/NewInBuster}}</ref>
AppArmor [[आर्क लिनक्स]] के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।<ref>{{cite web
 
एपआर्मर [[आर्क लिनक्स]] के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।<ref>{{cite web
  | title = Arch Linux - apparmor 3.0.3-1 (x86_64)
  | title = Arch Linux - apparmor 3.0.3-1 (x86_64)
  | url  = https://www.archlinux.org/packages/extra/x86_64/apparmor/}}</ref>
  | url  = https://www.archlinux.org/packages/extra/x86_64/apparmor/}}</ref>




== यह भी देखें ==
== यह भी देखें ==
{{Portal|Free and open-source software}}
{{Portal|Free and open-source software}}
* Linux घुसपैठ जांच प्रणाली | Linux घुसपैठ जांच प्रणाली (LIDS)
* लिनक्स घुसपैठ जांच प्रणाली (एलआईडीएस)
* [[सिस्ट्रेस]]
* [[सिस्ट्रेस]]


Line 125: Line 133:
  | publisher  = GitLab
  | publisher  = GitLab
  | access-date = 2018-04-25}}
  | access-date = 2018-04-25}}
* [https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/Main_Page AppArmor wiki (archived)]
* [https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/Main_Page एपआर्मर wiki (archived)]
* [https://en.opensuse.org/SDB:AppArmor AppArmor description from openSUSE.org]
* [https://en.opensuse.org/SDB:AppArmor एपआर्मर description from openएसयूएसई.org]
* {{cite web
* {{cite web
  | url        = https://wiki.archlinux.org/index.php/AppArmor
  | url        = https://wiki.archlinux.org/index.php/AppArmor
Line 132: Line 140:
  | publisher  = ArchLinux
  | publisher  = ArchLinux
  | access-date = 2018-04-25}}
  | access-date = 2018-04-25}}
* [https://lkml.org/lkml/2006/4/19/199 LKML thread] containing comments and criticism of AppArmor
* [https://lkml.org/lkml/2006/4/19/199 LKML thread] containing comments and criticism of एपआर्मर
* [https://wiki.ubuntu.com/AppArmor Apparmor packages for Ubuntu]
* [https://wiki.ubuntu.com/AppArmor एपआर्मर packages for उबंटू]
* [http://www.linux-magazine.com/issues/2006/69/counterpoint Counterpoint:] {{paywall}} Novell and Red Hat security experts face off on AppArmor and SELinux
* [http://www.linux-magazine.com/issues/2006/69/counterpoint Counterpoint:] {{paywall}} Novell and Red Hat security experts face off on एपआर्मर and एसईलिनक्स
* [http://www.novell.com/linux/security/apparmor/ AppArmor Application Security for Linux]
* [http://www.novell.com/linux/security/apparmor/ एपआर्मर Application Security for लिनक्स]


{{Novell}}
{{Novell}}
{{Linux kernel}}
{{Linux kernel}}


{{DEFAULTSORT:Apparmor}}[[Category: लिनक्स कर्नेल सुविधाएँ]] [[Category: लिनक्स सुरक्षा सॉफ्टवेयर]] [[Category: एसयूएसई लिनक्स]] [[Category: उबंटू]]
{{DEFAULTSORT:Apparmor}}
 
 


[[Category: Machine Translated Page]]
[[Category:CS1 maint]]
[[Category:Created On 11/05/2023]]
[[Category:Collapse templates|Apparmor]]
[[Category:Created On 11/05/2023|Apparmor]]
[[Category:Lua-based templates|Apparmor]]
[[Category:Machine Translated Page|Apparmor]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Apparmor]]
[[Category:Pages containing links to subscription-only content|Apparmor]]
[[Category:Pages with empty portal template|Apparmor]]
[[Category:Pages with script errors|Apparmor]]
[[Category:Portal-inline template with redlinked portals|Apparmor]]
[[Category:Portal templates with redlinked portals|Apparmor]]
[[Category:Sidebars with styles needing conversion|Apparmor]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Apparmor]]
[[Category:Templates generating microformats|Apparmor]]
[[Category:Templates that add a tracking category|Apparmor]]
[[Category:Templates that are not mobile friendly|Apparmor]]
[[Category:Templates that generate short descriptions|Apparmor]]
[[Category:Templates using TemplateData|Apparmor]]
[[Category:Wikipedia metatemplates|Apparmor]]
[[Category:उबंटू|Apparmor]]
[[Category:एसयूएसई लिनक्स|Apparmor]]
[[Category:लिनक्स कर्नेल सुविधाएँ|Apparmor]]
[[Category:लिनक्स सुरक्षा सॉफ्टवेयर|Apparmor]]

Latest revision as of 16:11, 16 May 2023

AppArmor
Original author(s)Immunix
Developer(s)Originally by Immunix (1998-2005), then by SUSE as part of Novell (2005-2009), and currently by Canonical Ltd (since 2009).
Initial release1998; 28 years ago (1998)
Stable release
Script error: The module returned a nil value. It is supposed to return an export table. / Script error: The module returned a nil value. It is supposed to return an export table.; Error: first parameter cannot be parsed as a date or time. (Script error: The module returned a nil value. It is supposed to return an export table.)
Repositorygitlab.com/apparmor
Written inC, Python, C++, sh[1]
Operating systemLinux
TypeSecurity, Linux Security Modules (LSM)
LicenseGNU General Public License
Websiteapparmor.net

एपआर्मर (एप्लिकेशन आर्मर) एक लिनक्स कर्नेल लिनक्स सुरक्षा मॉड्यूल है जो प्रणाली प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर अनिवार्य अभिगम नियंत्रण (मैक) प्रदान करके पारंपरिक यूनिक्स विवेकाधीन अभिगम नियंत्रण (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से कैननिकल (कंपनी) द्वारा समर्थित किया गया है।

विवरण

मैन्युअल रूप से प्रोफ़ाइल बनाने के अतिरिक्त, एपआर्मर में लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, किन्तु रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।

एपआर्मर को लिनक्स सुरक्षा मॉड्यूल (एलएसएम) कर्नेल इंटरफ़ेस का उपयोग करके प्रायुक्त किया गया है।

एपआर्मर को आंशिक रूप से सुरक्षा-बढ़ी लिनक्स के विकल्प के रूप में प्रस्तुत किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।[2] एसईलिनक्स के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि एसईलिनक्स की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।[3] वे यह भी दावा करते हैं कि एपआर्मर को वर्तमान प्रणाली के साथ काम करने के लिए कम संशोधनों की आवश्यकता है। उदाहरण के लिए, एसईलिनक्स को फ़ाइल प्रणाली की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार एनएफएस के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलप्रणाली-एगनॉस्टिक है।

अन्य प्रणालियाँ

एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित विधियों में से एक का प्रतिनिधित्व करता है।

एसईलिनक्स प्रणाली सामान्यतः एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: एसईलिनक्स फ़ाइल प्रणाली ऑब्जेक्ट को पथ के अतिरिक्त इनोड संख्या द्वारा पहचानता है। एपआर्मर के अनुसार एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए हार्ड लिंक बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।[4] एसईलिनक्स के इनोड-आधारित मॉडल ने सदैव नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक दुर्गम इनोड की ओर निरुपित करेगा।

एसईलिनक्स और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे प्रणाली में कैसे एकीकृत होते हैं।

वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वीसर्वर में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।

2007 में, स्मैक (लिनक्स सुरक्षा मॉड्यूल) प्रस्तुत किया गया था।

2009 में, टोमोयो लिनक्स नामक नया समाधान लिनक्स 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।

उपलब्धता

एपआर्मर का पहली बार इम्यूनोनिक्स लिनक्स 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को सबडोमेन के नाम से जाना जाता था,[5][6] विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न सबडोमेन में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले एसयूएसई लिनक्स उद्यम सर्वर और ओपनएसयूएसई में उपलब्ध कराया गया था और इसे पहले एसएलईएस 10 और ओपनएसयूएसई 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।

मई 2005 में नोवेल ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और लिनक्स कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन प्रारंभ किया।[7]

2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को एसयूएसई द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।[8]

एपआर्मर को पहली बार अप्रैल 2007 में उबंटू (ऑपरेटिंग प्रणाली) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर उबंटू 7.10 में प्रारंभ होने वाला डिफ़ॉल्ट पैकेज बन गया, और उबंटू 8.04 की रिलीज़ के एक भाग के रूप में आया, जो डिफ़ॉल्ट रूप से केवल कॉमन यूनिक्स प्रिंटिंग प्रणाली की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि माई एसक्यूएल ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने उबंटू 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, लिबविर्ट वर्चुअल मशीन, प्रकट दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।[9]

एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।[10][11][12][13]

एपआर्मर को 2014 में 5.1 बीटा से सिनोलॉजी के डीएसएम में एकीकृत किया गया है।[14]

एपआर्मर को 2017/8/15 को केवल (ऑपरेटिंग प्रणाली) रिलीज़ 3 में सक्षम किया गया था।[15]

जुलाई 2019 में जारी डेबियन 10 (बस्टर) में डिफ़ॉल्ट रूप से सक्षम है।[16]

एपआर्मर आर्क लिनक्स के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।[17]


यह भी देखें

संदर्भ

  1. The AppArmor Application Armor Open Source Project on Open Hub Languages Page
  2. Mayank Sharma (2006-12-11). "Linux.com :: SELinux: Comprehensive security at the price of usability". Archived from the original on 2009-02-02. Retrieved 2007-10-25.
  3. Ralf Spenneberg (August 2006). "Protective armor: Shutting out intruders with AppArmor". Linux Magazine. Archived from the original on 21 August 2008. Retrieved 2008-08-02.
  4. "Security/Features - Ubuntu Wiki". wiki.ubuntu.com. Retrieved 2020-07-19.
  5. Vincent Danen (2001-12-17). "Immunix System 7: Linux security with a hard hat (not a Red Hat)". Archived from the original on May 23, 2012.
  6. WireX Communications, Inc. (2000-11-15). "Immunix.org: The Source for Secure Linux Components and Platforms". Archived from the original on 2001-02-03.
  7. "AppArmor इतिहास". AppArmor. Archived from the original on 2017-07-02.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  8. "एपआर्मर". United States Patent and Trademark Office.
  9. "SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki". Retrieved 9 January 2011.
  10. James Corbet (2010-10-20). "The 2.6.36 kernel is out".
  11. Linus Torvalds (2010-10-20). "Change Log". Archived from the original on 2011-09-04.
  12. "Linux 2.6.36". 2010-10-20.
  13. Sean Michael Kerner (2010-10-20). "Linux Kernel 2.6.36 Gets AppArmor". Archived from the original on 2018-02-03. Retrieved 2010-10-21.
  14. "Release Notes for DSM 5.1 Beta Program".
  15. "Solus 3 Linux Distribution Released For Enthusiasts".
  16. "New in Buster".
  17. "Arch Linux - apparmor 3.0.3-1 (x86_64)".


बाहरी संबंध