एपआर्मर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 21: Line 21:
}}
}}


एपआर्मर (एप्लिकेशन आर्मर) एक [[लिनक्स कर्नेल]] [[लिनक्स सुरक्षा मॉड्यूल]] है जो सिस्टम प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर [[अनिवार्य अभिगम नियंत्रण]] (मैक) प्रदान करके पारंपरिक यूनिक्स [[विवेकाधीन अभिगम नियंत्रण]] (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से [[कैननिकल (कंपनी)]] द्वारा समर्थित किया गया है।
'''एपआर्मर''' (एप्लिकेशन आर्मर) एक [[लिनक्स कर्नेल]] [[लिनक्स सुरक्षा मॉड्यूल]] है जो प्रणाली प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर [[अनिवार्य अभिगम नियंत्रण]] (मैक) प्रदान करके पारंपरिक यूनिक्स [[विवेकाधीन अभिगम नियंत्रण]] (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से [[कैननिकल (कंपनी)]] द्वारा समर्थित किया गया है।


== विवरण ==
== विवरण ==
मैन्युअल रूप से प्रोफ़ाइल बनाने के अलावा, एपआर्मर में एक लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, लेकिन रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।
मैन्युअल रूप से प्रोफ़ाइल बनाने के अतिरिक्त, एपआर्मर में एक लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, किन्तु रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।


एपआर्मर को Linux सुरक्षा मॉड्यूल (LSM) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।
एपआर्मर को लिनक्स सुरक्षा मॉड्यूल (एलएसएम) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।


एपआर्मर को आंशिक रूप से [[Security-Enhanced Linux]] के विकल्प के रूप में पेश किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।<ref>{{cite web
एपआर्मर को आंशिक रूप से [[Security-Enhanced Linux|सुरक्षा-बढ़ी लिनक्स]] के विकल्प के रूप में प्रस्तुत किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।<ref>{{cite web
  | url          = http://www.linux.com/articles/58942
  | url          = http://www.linux.com/articles/58942
  | title        = Linux.com :: SELinux: Comprehensive security at the price of usability
  | title        = Linux.com :: SELinux: Comprehensive security at the price of usability
Line 36: Line 36:
  | archive-url  = https://web.archive.org/web/20090202125115/http://www.linux.com/articles/58942
  | archive-url  = https://web.archive.org/web/20090202125115/http://www.linux.com/articles/58942
  | archive-date = 2009-02-02
  | archive-date = 2009-02-02
  | url-status  = dead}}</ref> SELinux के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि SELinux की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।<ref>{{cite web
  | url-status  = dead}}</ref> एसईलिनक्स के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि एसईलिनक्स की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।<ref>{{cite web
  | title      = Protective armor: Shutting out intruders with AppArmor
  | title      = Protective armor: Shutting out intruders with AppArmor
  | author      = Ralf Spenneberg
  | author      = Ralf Spenneberg
Line 45: Line 45:
  | archive-url  = https://web.archive.org/web/20080821103924/http://linux-magazine.com/issues/2006/69/protective_armor
  | archive-url  = https://web.archive.org/web/20080821103924/http://linux-magazine.com/issues/2006/69/protective_armor
  | archive-date = 21 August 2008
  | archive-date = 21 August 2008
  | url-status  = live}}</ref> वे यह भी दावा करते हैं कि एपआर्मर को मौजूदा सिस्टम के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।{{Citation needed|date=October 2007}} उदाहरण के लिए, SELinux को एक फ़ाइल सिस्टम की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार NFS के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलसिस्टम-अज्ञेयवादी है।
  | url-status  = live}}</ref> वे यह भी दावा करते हैं कि एपआर्मर को वर्तमान प्रणाली के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।{{Citation needed|date=October 2007}} उदाहरण के लिए, एसईलिनक्स को एक फ़ाइल प्रणाली की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार एनएफएस के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलप्रणाली-एगनॉस्टिक है।


== अन्य प्रणालियाँ ==
== अन्य प्रणालियाँ ==
एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित तरीकों में से एक का प्रतिनिधित्व करता है।
एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित विधियों में से एक का प्रतिनिधित्व करता है।


[[SELinux]] सिस्टम आमतौर पर एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: SELinux फ़ाइल सिस्टम ऑब्जेक्ट को पथ के बजाय [[इनोड]] संख्या द्वारा पहचानता है। एपआर्मर के तहत एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक [[ कड़ी कड़ी ]] बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।<ref>{{Cite web|title=Security/Features - Ubuntu Wiki|url=https://wiki.ubuntu.com/Security/Features|access-date=2020-07-19|website=wiki.ubuntu.com}}</ref> SELinux के इनोड-आधारित मॉडल ने हमेशा नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर इशारा करेगा।
[[SELinux|एसईलिनक्स]] प्रणाली सामान्यतः एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: एसईलिनक्स फ़ाइल प्रणाली ऑब्जेक्ट को पथ के बजाय [[इनोड]] संख्या द्वारा पहचानता है। एपआर्मर के अनुसार एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक [[ कड़ी कड़ी | हार्ड लिंक]] बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।<ref>{{Cite web|title=Security/Features - Ubuntu Wiki|url=https://wiki.ubuntu.com/Security/Features|access-date=2020-07-19|website=wiki.ubuntu.com}}</ref> एसईलिनक्स के इनोड-आधारित मॉडल ने सदैव नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर निरुपित करेगा।


SELinux और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।
एसईलिनक्स और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे प्रणाली में कैसे एकीकृत होते हैं।


वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वी[[सर्वर]] में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।
वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वी[[सर्वर]] में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।


2007 में, [[स्मैक (लिनक्स सुरक्षा मॉड्यूल)]] पेश किया गया था।
2007 में, [[स्मैक (लिनक्स सुरक्षा मॉड्यूल)]] प्रस्तुत किया गया था।


2009 में, [[TOMOYO Linux]] नामक एक नया समाधान Linux 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।
2009 में, [[TOMOYO Linux|टोमोयो लिनक्स]] नामक एक नया समाधान लिनक्स 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।


=== उपलब्धता ===
=== उपलब्धता ===
एपआर्मर का पहली बार [[Immunix]] Linux 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को SubDomain के नाम से जाना जाता था,<ref>{{cite web|url=http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |title=Immunix System 7: Linux security with a hard hat (not a Red Hat) |author=Vincent Danen |date=2001-12-17 |url-status=dead |archive-url=https://web.archive.org/web/20120523181535/http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |archive-date=May 23, 2012}}</ref><ref>{{cite web
एपआर्मर का पहली बार [[Immunix]] लिनक्स 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को SubDomain के नाम से जाना जाता था,<ref>{{cite web|url=http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |title=Immunix System 7: Linux security with a hard hat (not a Red Hat) |author=Vincent Danen |date=2001-12-17 |url-status=dead |archive-url=https://web.archive.org/web/20120523181535/http://www.techrepublic.com/article/immunix-system-7-linux-security-with-a-hard-hat-not-a-red-hat/1053405 |archive-date=May 23, 2012}}</ref><ref>{{cite web
  | url        = http://www.immunix.org/
  | url        = http://www.immunix.org/
  | title      = Immunix.org: The Source for Secure Linux Components and Platforms
  | title      = Immunix.org: The Source for Secure Linux Components and Platforms
Line 67: Line 67:
  | date        = 2000-11-15
  | date        = 2000-11-15
  | archive-url  = https://web.archive.org/web/20010203215300/http://www.immunix.org/
  | archive-url  = https://web.archive.org/web/20010203215300/http://www.immunix.org/
  | archive-date = 2001-02-03}}</ref> एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न [[सबडोमेन]] में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले [[SUSE Linux Enterprise Server]] और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।
  | archive-date = 2001-02-03}}</ref> एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न [[सबडोमेन]] में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले [[SUSE Linux Enterprise Server|SUSE लिनक्स Enterprise Server]] और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।


मई 2005 में [[नोवेल]] ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और [[लिनक्स]] कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।<ref>{{cite web|url=http://wiki.apparmor.net/index.php/AppArmor_History|title=AppArmor इतिहास|publisher=AppArmor|url-status=bot: unknown|archive-url=https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/AppArmor_History|archive-date=2017-07-02}}</ref>
मई 2005 में [[नोवेल]] ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और [[लिनक्स]] कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।<ref>{{cite web|url=http://wiki.apparmor.net/index.php/AppArmor_History|title=AppArmor इतिहास|publisher=AppArmor|url-status=bot: unknown|archive-url=https://web.archive.org/web/20170702204500/http://wiki.apparmor.net/index.php/AppArmor_History|archive-date=2017-07-02}}</ref>
2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को [[SUSE]] द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।<ref>{{cite web|url=http://tmsearch.uspto.gov/bin/showfield?f=doc&state=4808:1dgzzu.2.2|title=एपआर्मर|publisher=United States Patent and Trademark Office}}</ref>
2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को [[SUSE]] द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।<ref>{{cite web|url=http://tmsearch.uspto.gov/bin/showfield?f=doc&state=4808:1dgzzu.2.2|title=एपआर्मर|publisher=United States Patent and Trademark Office}}</ref>
एपआर्मर को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग सिस्टम) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल [[कॉमन यूनिक्स प्रिंटिंग सिस्टम]] की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, [[libvirt]] वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।<ref>{{cite web|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/AppArmorProfiles|title=SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki|access-date=9 January 2011}}</ref>
एपआर्मर को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग प्रणाली) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल [[कॉमन यूनिक्स प्रिंटिंग सिस्टम|कॉमन यूनिक्स प्रिंटिंग प्रणाली]] की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, [[libvirt]] वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।<ref>{{cite web|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/AppArmorProfiles|title=SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki|access-date=9 January 2011}}</ref>


एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।<ref>{{cite web
एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।<ref>{{cite web
Line 102: Line 102:
  | title = Release Notes for DSM 5.1 Beta Program}}</ref>
  | title = Release Notes for DSM 5.1 Beta Program}}</ref>


एपआर्मर को 2017/8/15 को [[ केवल (ऑपरेटिंग सिस्टम) | केवल (ऑपरेटिंग सिस्टम)]] रिलीज़ 3 में सक्षम किया गया था।<ref>{{cite web  
एपआर्मर को 2017/8/15 को [[ केवल (ऑपरेटिंग सिस्टम) | केवल (ऑपरेटिंग प्रणाली)]] रिलीज़ 3 में सक्षम किया गया था।<ref>{{cite web  
  | url  = https://www.phoronix.com/scan.php?page=news_item&px=Solus-3-Released
  | url  = https://www.phoronix.com/scan.php?page=news_item&px=Solus-3-Released
  | title = Solus 3 Linux Distribution Released For Enthusiasts}}</ref>
  | title = Solus 3 Linux Distribution Released For Enthusiasts}}</ref>
Line 118: Line 118:
== यह भी देखें ==
== यह भी देखें ==
{{Portal|Free and open-source software}}
{{Portal|Free and open-source software}}
* Linux घुसपैठ जांच प्रणाली | Linux घुसपैठ जांच प्रणाली (LIDS)
* लिनक्स घुसपैठ जांच प्रणाली | लिनक्स घुसपैठ जांच प्रणाली (LIDS)
* [[सिस्ट्रेस]]
* [[सिस्ट्रेस]]


Line 140: Line 140:
* [https://lkml.org/lkml/2006/4/19/199 LKML thread] containing comments and criticism of एपआर्मर
* [https://lkml.org/lkml/2006/4/19/199 LKML thread] containing comments and criticism of एपआर्मर
* [https://wiki.ubuntu.com/AppArmor एपआर्मर packages for Ubuntu]
* [https://wiki.ubuntu.com/AppArmor एपआर्मर packages for Ubuntu]
* [http://www.linux-magazine.com/issues/2006/69/counterpoint Counterpoint:] {{paywall}} Novell and Red Hat security experts face off on एपआर्मर and SELinux
* [http://www.linux-magazine.com/issues/2006/69/counterpoint Counterpoint:] {{paywall}} Novell and Red Hat security experts face off on एपआर्मर and एसईलिनक्स
* [http://www.novell.com/linux/security/apparmor/ एपआर्मर Application Security for Linux]
* [http://www.novell.com/linux/security/apparmor/ एपआर्मर Application Security for लिनक्स]


{{Novell}}
{{Novell}}

Revision as of 06:17, 15 May 2023

AppArmor
Original author(s)Immunix
Developer(s)Originally by Immunix (1998-2005), then by SUSE as part of Novell (2005-2009), and currently by Canonical Ltd (since 2009).
Initial release1998; 26 years ago (1998)
Stable release
Script error: The module returned a nil value. It is supposed to return an export table. / Script error: The module returned a nil value. It is supposed to return an export table.; Error: first parameter cannot be parsed as a date or time. (Script error: The module returned a nil value. It is supposed to return an export table.)
Repositorygitlab.com/apparmor
Written inC, Python, C++, sh[1]
Operating systemLinux
TypeSecurity, Linux Security Modules (LSM)
LicenseGNU General Public License
Websiteapparmor.net

एपआर्मर (एप्लिकेशन आर्मर) एक लिनक्स कर्नेल लिनक्स सुरक्षा मॉड्यूल है जो प्रणाली प्रशासक को प्रोग्राम की क्षमताओं को प्रति-प्रोग्राम प्रोफाइल के साथ प्रतिबंधित करने की अनुमति देता है। प्रोफाइल नेटवर्क एक्सेस, रॉ सॉकेट एक्सेस, और मिलान पथों पर फ़ाइलों को पढ़ने, लिखने या निष्पादित करने की अनुमति जैसी क्षमताओं की अनुमति दे सकता है। एपआर्मर अनिवार्य अभिगम नियंत्रण (मैक) प्रदान करके पारंपरिक यूनिक्स विवेकाधीन अभिगम नियंत्रण (डैक) मॉडल का पूरक है। संस्करण 2.6.36 के बाद से इसे मेनलाइन लिनक्स कर्नेल में आंशिक रूप से सम्मिलित किया गया है और इसके विकास को 2009 से कैननिकल (कंपनी) द्वारा समर्थित किया गया है।

विवरण

मैन्युअल रूप से प्रोफ़ाइल बनाने के अतिरिक्त, एपआर्मर में एक लर्निंग मोड भी सम्मिलित है, जिसमें प्रोफ़ाइल उल्लंघनों को लॉग किया जाता है, किन्तु रोका नहीं जाता है। इस लॉग का उपयोग तब प्रोग्राम के विशिष्ट व्यवहार के आधार पर एपआर्मर प्रोफ़ाइल बनाने के लिए किया जा सकता है।

एपआर्मर को लिनक्स सुरक्षा मॉड्यूल (एलएसएम) कर्नेल इंटरफ़ेस का उपयोग करके लागू किया गया है।

एपआर्मर को आंशिक रूप से सुरक्षा-बढ़ी लिनक्स के विकल्प के रूप में प्रस्तुत किया गया है, जिसे आलोचक व्यवस्थापकों के लिए स्थापित करना और बनाए रखना कठिन मानते हैं।[2] एसईलिनक्स के विपरीत, जो फाइलों पर लेबल लगाने पर आधारित है, एपआर्मर फ़ाइल पथों के साथ काम करता है। एपआर्मर के समर्थकों का दावा है कि एसईलिनक्स की तुलना में औसत उपयोगकर्ता के लिए सीखना कम जटिल और आसान है।[3] वे यह भी दावा करते हैं कि एपआर्मर को वर्तमान प्रणाली के साथ काम करने के लिए कम संशोधनों की आवश्यकता है।[citation needed] उदाहरण के लिए, एसईलिनक्स को एक फ़ाइल प्रणाली की आवश्यकता होती है जो सुरक्षा लेबल का समर्थन करता है, और इस प्रकार एनएफएस के माध्यम से आरोहित फ़ाइलों के लिए अभिगम नियंत्रण प्रदान नहीं कर सकता है। एपआर्मर फाइलप्रणाली-एगनॉस्टिक है।

अन्य प्रणालियाँ

एपआर्मर स्थापित सॉफ़्टवेयर द्वारा की जा सकने वाली क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित विधियों में से एक का प्रतिनिधित्व करता है।

एसईलिनक्स प्रणाली सामान्यतः एपआर्मर के समान दृष्टिकोण अपनाता है। एक महत्वपूर्ण अंतर: एसईलिनक्स फ़ाइल प्रणाली ऑब्जेक्ट को पथ के बजाय इनोड संख्या द्वारा पहचानता है। एपआर्मर के अनुसार एक दुर्गम फ़ाइल एक्सेस करने योग्य हो सकती है यदि इसके लिए एक हार्ड लिंक बनाया जाता है। यह अंतर एक बार की तुलना में कम महत्वपूर्ण हो सकता है, जैसा कि उबंटू 10.10 और बाद में इसे यम नामक एक सुरक्षा मॉड्यूल के साथ कम करता है, जिसका उपयोग अन्य वितरणों में भी किया जाता है।[4] एसईलिनक्स के इनोड-आधारित मॉडल ने सदैव नए बनाए गए हार्ड लिंक के माध्यम से पहुंच को स्वाभाविक रूप से अस्वीकार कर दिया है क्योंकि हार्ड लिंक एक दुर्गम इनोड की ओर निरुपित करेगा।

एसईलिनक्स और एपआर्मर में भी काफी भिन्नता है कि उन्हें कैसे प्रशासित किया जाता है और वे प्रणाली में कैसे एकीकृत होते हैं।

वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; एक लैपटॉप प्रति बच्चा (ओएलपीसी) परियोजना, उदाहरण के लिए, हल्के वीसर्वर में व्यक्तिगत अनुप्रयोगों को सैंडबॉक्स करता है।

2007 में, स्मैक (लिनक्स सुरक्षा मॉड्यूल) प्रस्तुत किया गया था।

2009 में, टोमोयो लिनक्स नामक एक नया समाधान लिनक्स 2.6.30 में सम्मिलित किया गया था; एपआर्मर की तरह, यह पथ-आधारित अभिगम नियंत्रण का भी उपयोग करता है।

उपलब्धता

एपआर्मर का पहली बार Immunix लिनक्स 1998-2003 में उपयोग किया गया था। उस समय, एपआर्मर को SubDomain के नाम से जाना जाता था,[5][6] एक विशिष्ट कार्यक्रम के लिए एक सुरक्षा प्रोफ़ाइल की क्षमता को विभिन्न सबडोमेन में विभाजित करने की क्षमता का संदर्भ, जिसे प्रोग्राम गतिशील रूप से स्विच कर सकता है। एपआर्मर को सबसे पहले SUSE लिनक्स Enterprise Server और OpenSUSE में उपलब्ध कराया गया था और इसे पहले SLES 10 और OpenSUSE 10.1 में डिफ़ॉल्ट रूप से सक्षम किया गया था।

मई 2005 में नोवेल ने इम्युनिक्स का अधिग्रहण किया और उपडोमेन को एपआर्मर के रूप में पुनः ब्रांडेड किया और लिनक्स कर्नेल में सम्मिलित करने के लिए कोड की सफाई और पुनर्लेखन शुरू किया।[7] 2005 से सितंबर 2007 तक, एपआर्मर को नोवेल द्वारा बनाए रखा गया था। नोवेल को SUSE द्वारा अधिग्रहित कर लिया गया था जो अब ट्रेडमार्क नाम एपआर्मर के कानूनी स्वामी हैं।[8] एपआर्मर को पहली बार अप्रैल 2007 में Ubuntu (ऑपरेटिंग प्रणाली) के लिए सफलतापूर्वक पोर्ट/पैक किया गया था। एपआर्मर Ubuntu 7.10 में शुरू होने वाला एक डिफ़ॉल्ट पैकेज बन गया, और Ubuntu 8.04 की रिलीज़ के एक हिस्से के रूप में आया, जो डिफ़ॉल्ट रूप से केवल कॉमन यूनिक्स प्रिंटिंग प्रणाली की सुरक्षा करता है। उबंटु 9.04 के अनुसार अधिक आइटम जैसे कि MySQL ने प्रोफाइल स्थापित किए हैं। एपआर्मर हार्डनिंग ने Ubuntu 9.10 में सुधार करना जारी रखा क्योंकि यह अपने अतिथि सत्र, libvirt वर्चुअल मशीन, Evince दस्तावेज़ दर्शक और एक वैकल्पिक फ़ायरफ़ॉक्स प्रोफ़ाइल के लिए प्रोफाइल के साथ शिप करता है।[9]

एपआर्मर को अक्टूबर 2010, 2.6.36 कर्नेल रिलीज़ में एकीकृत किया गया था।[10][11][12][13]

एपआर्मर को 2014 में 5.1 बीटा से Synology के DSM में एकीकृत किया गया है।[14]

एपआर्मर को 2017/8/15 को केवल (ऑपरेटिंग प्रणाली) रिलीज़ 3 में सक्षम किया गया था।[15]

एपआर्मर डेबियन संस्करण के इतिहास में डिफ़ॉल्ट रूप से सक्षम है #Debian 10 (बस्टर) | डेबियन 10 (बस्टर), जुलाई 2019 में जारी किया गया।[16]

एपआर्मर आर्क लिनक्स के लिए आधिकारिक रिपॉजिटरी में उपलब्ध है।[17]


यह भी देखें

  • लिनक्स घुसपैठ जांच प्रणाली | लिनक्स घुसपैठ जांच प्रणाली (LIDS)
  • सिस्ट्रेस

संदर्भ

  1. The AppArmor Application Armor Open Source Project on Open Hub Languages Page
  2. Mayank Sharma (2006-12-11). "Linux.com :: SELinux: Comprehensive security at the price of usability". Archived from the original on 2009-02-02. Retrieved 2007-10-25.
  3. Ralf Spenneberg (August 2006). "Protective armor: Shutting out intruders with AppArmor". Linux Magazine. Archived from the original on 21 August 2008. Retrieved 2008-08-02.
  4. "Security/Features - Ubuntu Wiki". wiki.ubuntu.com. Retrieved 2020-07-19.
  5. Vincent Danen (2001-12-17). "Immunix System 7: Linux security with a hard hat (not a Red Hat)". Archived from the original on May 23, 2012.
  6. WireX Communications, Inc. (2000-11-15). "Immunix.org: The Source for Secure Linux Components and Platforms". Archived from the original on 2001-02-03.
  7. "AppArmor इतिहास". AppArmor. Archived from the original on 2017-07-02.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  8. "एपआर्मर". United States Patent and Trademark Office.
  9. "SecurityTeam/KnowledgeBase/AppArmorProfiles – Ubuntu Wiki". Retrieved 9 January 2011.
  10. James Corbet (2010-10-20). "The 2.6.36 kernel is out".
  11. Linus Torvalds (2010-10-20). "Change Log". Archived from the original on 2011-09-04.
  12. "Linux 2.6.36". 2010-10-20.
  13. Sean Michael Kerner (2010-10-20). "Linux Kernel 2.6.36 Gets AppArmor". Archived from the original on 2018-02-03. Retrieved 2010-10-21.
  14. "Release Notes for DSM 5.1 Beta Program".
  15. "Solus 3 Linux Distribution Released For Enthusiasts".
  16. "New in Buster".
  17. "Arch Linux - apparmor 3.0.3-1 (x86_64)".


बाहरी संबंध