AppArmor: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Zeile 55: Zeile 55:
* [http://de.opensuse.org/AppArmor AppArmor im openSUSE-Wiki] mit vielen zusätzlichen Informationen zur Funktionsweise etc.
* [http://de.opensuse.org/AppArmor AppArmor im openSUSE-Wiki] mit vielen zusätzlichen Informationen zur Funktionsweise etc.
* [http://wiki.ubuntuusers.de/AppArmor AppArmor-Benutzeranleitung im ubuntuusers.de Wiki]
* [http://wiki.ubuntuusers.de/AppArmor AppArmor-Benutzeranleitung im ubuntuusers.de Wiki]
== Einzelnachweise ==
<references />


[[Kategorie:Linux-Software]]
[[Kategorie:Linux-Software]]
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Zugriffskontrolle]]
[[Kategorie:Zugriffskontrolle]]
[[Kategorie:Linux/Sicherheit]]
[[Kategorie:Linux/Sicherheit]]
</noinclude>
</noinclude>

Version vom 21. Dezember 2023, 09:48 Uhr

topic - Kurzbeschreibung

Beschreibung

Installation

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Anwendung

Fehlerbehebung

Konfiguration

Dateien

Anhang

Siehe auch

Sicherheit

Dokumentation

RFC
Man-Pages
Info-Pages

Links

Projekt
Weblinks

apparmor stellt die Systeminitialisierungsskripte bereit, die für die Verwendung des AppArmor Mandatory Access Control System, einschließlich des AppArmor Parsers der erforderlich ist, um AppArmor-Textprofile in maschinenlesbare Richtlinien zu konvertieren, Richtlinien umzuwandeln, die in den Kernel geladen werden, um mit dem AppArmor Linux Sicherheitsmodul geladen werden.

TMP

Logo
Hersteller Immunix / Novell / Mercenary Linux / Canonical
Betriebssystem GNU/Linux
Kategorie Sicherheitssoftware
Website gitlab.com/apparmor

AppArmor (Application Armor, auf Deutsch etwa Anwendungs(programm)-Panzerung) ist eine freie Sicherheitssoftware für Linux, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können. Mit dieser Erweiterung wird die Mandatory Access Control (MAC) implementiert.

Funktionsweise

Die Software verwendet genau wie SELinux die Linux-Security-Modules-Schnittstelle. Sie läuft als Kernel-Modul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene. Durch diesen Präventivschutz sollen Anwendungen vor noch nicht öffentlich bekannten Sicherheitslöchern, sogenannten Zero-Day-Exploits, geschützt werden. Welchen Zugriff ein Programm benötigt, um normal zu arbeiten, bestimmen Profile mit individuellen Sicherheitsrichtlinien. Für standardmäßig verwendete Software auf einem GNU/Linux-System wie den Druckerserver CUPS werden vorgefertigte Profile mitgeliefert. Anwender und Systemadministratoren können auch eigene Profile für Anwendungen erstellen. Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet.

Geschichte

AppArmor wurde zunächst von Immunix entwickelt. Im Jahr 2005 erfolgte eine Übernahme durch Novell, wo die Software weiter entwickelt und erweitert wurde. Im Oktober 2007 entließ jedoch Novell die daran arbeitenden Programmierer[1] und trennte sich von der Entwicklung von AppArmor.[2] Die entlassenen Entwickler planten, das Projekt unter der neu zu gründenden Firma Mercenary Linux fortzuführen. Mehrere Versuche, AppArmor in den Linux-Kernel zu übernehmen scheiterten zunächst, wegen Bedenken, dass Dateien über ihren Dateinamen und nicht über ihre Attribute wie etwa bei SELinux erkannt werden. Mit Linux 2.6.36 wurde es Bestandteil des Kernels.[3] Seit 2009 arbeitet Canonical verstärkt an AppArmor.

In Debian ist AppArmor seit Version 7 verfügbar und seit Version 10 regulär aktiviert.[4] Auch wurde oder wird AppArmor in den Distributionen openSUSE und Ubuntu genutzt.[5] Mit der Version 2010.0 stieg Mandriva auf Tomoyo um.[6]

Weblinks