AppArmor

Abbozzo software libero
Questa voce sull'argomento software libero è solo un abbozzo.
Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento.
AppArmor
software
Logo
Logo
GenereSicurezza informatica
SviluppatoreNovell, Canonical Ltd. e Immunix
Ultima versione3.1.7 (2 febbraio 2024)
Sistema operativoLinux
LinguaggioPython
C
Perl
LicenzaGNU General Public License
(licenza libera)
Sito webgitlab.com/apparmor
Modifica dati su Wikidata · Manuale

Application Armor in breve AppArmor è un software di sicurezza per Linux distribuito sotto licenza GNU General Public License. Dal 2005 fino al settembre 2007 fu sostenuto da Novell[1].

Permette all'amministratore di sistema di associare ad ogni programma un profilo di sicurezza che ne limita le possibilità. Fa da supplemento alla tradizionale DAC.

È implementato usando l'interfaccia del kernel nota come Linux Security Modules. AppArmor fu creato in parte come alternativa a SELinux, ritenuto difficile da configurare e mantenere. AppArmor si basa sui percorsi dei file, invece SELinux applica delle particolari etichette di sicurezza ai file. Ciò rende AppArmor indipendente dal filesystem, a differenza di SELinux che richiede un filesystem con supporto per le etichette.

Nel settembre 2007, Novell ha licenziato gran parte del gruppo di lavoro di AppArmor[2].

Dalla versione del kernel 2.6.35 è stata annunciata l'integrazione della piattaforma per consentire di potenziare i criteri delle policy d'accesso per i software GNU/Linux.

Modalità operative

AppArmor può operare in due modi: enforcement e learning.

  • Enforcement, i profili caricati in questa modalità si tradurranno in esecuzione delle policy e verranno registrati tutti i tentativi di violazione delle norme stabilite;
  • Learning, i profili sono caricati in modalità complain e non verranno applicate le restrizioni delle policy. Generalmente la modalità learning è indicata per lo sviluppo dei profili.

Verifica del servizio tramite shell

È possibile controllare lo status dell'attività del servizio AppArmor tramite shell.

Invocando il programma aa-status si potrà visualizzare il seguente output[3]:

$ aa-status
apparmor module is loaded.
10 profiles are loaded.
10 profiles are in enforce mode.
   /usr/sbin/ntpd
   /usr/sbin/identd
   /sbin/klogd
   /sbin/syslogd
   /sbin/syslog-ng
   /usr/sbin/traceroute
   /usr/sbin/nscd
   /usr/sbin/mdnsd
   /bin/ping
   /usr/sbin/avahi-daemon
0 profiles are in complain mode.
2 processes have profiles defined.
2 processes are in enforce mode :
   /usr/sbin/nscd (1942) 
   /usr/sbin/avahi-daemon (1871) 
0 processes are in complain mode.
0 processes are unconfined but have a profile defined.

Note

  1. ^ https://web.archive.org/web/20170619012023/http://wiki.apparmor.net/index.php/AppArmor_History
  2. ^ Novell lays off AppArmor programmers
  3. ^ Si rende noto che il messaggio qui riportato varia da sistema a sistema

Collegamenti esterni

  • (EN) Sito ufficiale, su gitlab.com. Modifica su Wikidata
  • AppArmor, su packages.debian.org. Modifica su Wikidata
  • Repository sorgenti di AppArmor, su gitlab.com. Modifica su Wikidata
  • (EN) AppArmor, su Free Software Directory. Modifica su Wikidata
  • Distribuzione del kernel 2.6.35
  Portale Software libero: accedi alle voci di Wikipedia che trattano di Software libero