Hirdetés

Új hozzászólás Aktív témák

  • sh4d0w
    félisten

    A legtöbb flatpak csomag közvetlenül a Github repóból készül a Flathub infráján, teljesen nyitott manifest fájllal. Az ilyenek visszaellenőrizhetők.
    Vannak persze olyanok is, ahol prebuild binaryt töltenek fel, de hát ez elkerülhetetlen olyan esetekben, amikor nem nyílt forráskódú programról beszélünk. De hát még magában a kernelben is vannak closed-source részek...

    Biztonsag szempontbol egy olyan platform, ami egy egyszeru dotfile-lal torheto,

    Ez kb. ugyanaz a szituáció, mint ha fognál valakit, leültetnéd a géped elé, adnál neki root jogokat és kijelentenéd, hogy a Linux nem biztonságos, mert bárki feltörheti.
    Ha valaki random dolgokat tölt le a netről, és vakon ad nekik futtatási jogosultságokat, és le is futtatja őket, akkor ne csodálkozzon, ha lyukas a rendszere, mint az ementáli.

    Mert amúgy a ~/.local/share/flatpak/ könyvtár a flatpak alkalmazások számára NEM elérhető, amíg explicit módon nem adsz rá engedélyeket.

    Másrészt ezzel a módszerrel csak olyan jogosultságok adhatók az appoknak, amivel egy csomagkezelőből letöltött program vagy egy appimage alapból rendelkezik. Tehát még mindig van egy plusz védelmi réteg a flatpak appoknál, amivel a csomagkezelős programok, a random weboldalakról letöltött csomagok vagy binárisok, illetve az appimage-ek nem rendelkeznek.

    Egyébként a hosszútávú cél az, hogy a statikus jogosultságok megszűnjenek, vagy legalábbis a minimumra csökkenjen a használatuk, és a helyüket átvegyék a portálok.

    az minden, csak nem biztonsagos, ennel meg a normal csomagokra vonatkozo ACL-ek (SELinux, AppArmor) es filesystem jogosultsagok is nagyobb vedelmet nyujtanak.

    Igen, azt a pillanatot várom én is, amikor az átlagos Linux felhasználó SELinux policyket fog írkálni :)

    Az érveid közül én egyedül azt látom aggályosnak, hogy a flatpak csomagban lehetnek olyan binaryk, amiket nem nyílt forráskódból építettek, illetve nem bizonyítható, hogy az adott app abból a forráskódból épült, amire hivatkozik. De hát ez utóbbi biztosítása sem jelent garanciát, lásd az xz esetét.

    Egyébként a Flathub webes felületén van olyan szűrő, ahol be tudod pipálni, hogy csak nyílt forráskódú és csak verified appokat mutasson: https://flathub.org/apps/search?q=image

    "A legtöbb flatpak csomag közvetlenül a Github repóból készül a Flathub infráján, teljesen nyitott manifest fájllal. Az ilyenek visszaellenőrizhetők."

    Nem az a lenyeg, hogy visszaellenorizheto-e, hanem hogy megteszi-e valaki, mielott a userhez eljut a file es nem, nem teszi meg senki.

    "Ez kb. ugyanaz a szituáció, mint ha fognál valakit, leültetnéd a géped elé, adnál neki root jogokat és kijelentenéd, hogy a Linux nem biztonságos, mert bárki feltörheti.
    Ha valaki random dolgokat tölt le a netről, és vakon ad nekik futtatási jogosultságokat, és le is futtatja őket, akkor ne csodálkozzon, ha lyukas a rendszere, mint az ementáli."

    Ezzel most nem mondasz ellen, hanem pont egyetertesz velem a sandbox semmilyenseget illetoen.

    "Igen, azt a pillanatot várom én is, amikor az átlagos Linux felhasználó SELinux policyket fog írkálni."

    Javasolnam, hogy ne menjunk egy bizonyos szint ala.

    /.local es tarsai: iden aprilisi a bejegyzes a Fedora project foruman.

    Meg egy szo a Flatsealrol, mert korabban nem olvastam azt az oldalt. Ez a masik olyan alkalmazas, ami ebben az egesz okoszisztemaban iszonyu veszelyes - ha valami, hat ez a root jelszo a sima usernek, mert nem csak a jogosultsagok szukebbre vonasara alkalmas, hanem azok kitejesztesere is.

    Mindezek melle koszonom, hogy jobban kitertel a security-re is, meg ha az by design nem is jo. :C

Új hozzászólás Aktív témák