The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

isolate - Utility for isolating Unix processes, minimizing their privilege

Дата
17 Jan 2010
Заголовокisolate - Utility for isolating Unix processes, minimizing their privilege
ПояснениеУтилита, предназначенная для организации изолированного выполнения приложений с минимальными привилегиями и ограниченным доступом к X-серверу. Идея по созданию isolate возникла после того, как автор проекта столкнулся с уязвимостью в медиа-плеере, позволяющей выполнить код после открытия специально оформленного MP3-файла. Задача isolate - обеспечить возможность защиты системы при выполнении неблагонадежных программ или при обработке полученного из недоверительных источников контента.

В отличие от похожих по возможностям аналогов, например, завязанной на SELinux утилиты sandbox, isolate является многоплатформенным приложением, одинаково хорошо работающим как в Linux, так и во FreeBSD. Для обеспечения изоляции в isolate использован метод динамического формирования chroot-окружения, предложенный Daniel J. Bernstein в главе 5.2 документа "Размышления о безопасности через 10 лет после выхода qmail 1.0".

Перед запуском процесса, isolate анализирует список задействованных для работы подконтрольной программы библиотек, программ и файлов, после чего автоматически формируется chroot-окружение. Пользователь имеет возможность вручную указать дополнительные директории для помещения в создаваемый chroot, ограничить доступный объем памяти, максимальное число открытых файлов и запущенных процессов, что позволяет, например, быстро сформировать окружение для запуска подозрительного shell скрипта. Процесс под управлением isolate выполняется под идентификатором несуществующего в системе пользователя.

Home URLhttp://code.google.com/p/isolate/
Флагenglish
РазделChroot окружение
Ключи

 Добавить ссылку
 
 Поиск ссылки (regex):
 

Последние заметки
<< Предыдущие 15 записей
- 11.09.2021 Шифрование данных на существующем разделе ext4 без его переформатирования
- 04.08.2021 Прямая отправка заданий на принтер, без использования CUPS и других прослоек
- 19.06.2021 Запуск процесса с совсем-совсем IDLE приоритетом в Linux
- 11.06.2021 Работа с 32- и 64-разрядными chroot на примере Debian
- 13.05.2021 Эксперименты по борьбе с утечками памяти Telegram Desktop
- 01.05.2021 Получаем патчи безопасности для Ubuntu 16.04
- 27.04.2021 Включение DNS-over-HTTPS на системном уровне в KDE neon и Ubuntu
- 26.04.2021 Активация режима гибернации в KDE neon
- 10.04.2021 Резервное копирование с Borg
- 08.04.2021 Отключение учетной записи root в openSUSE Tumbleweed
- 05.04.2021 Активация режима гибернации в openSUSE Tumbleweed
- 28.03.2021 Специфичные особенности удаления элементов массивов в Bash
- 19.01.2021 Запуск macOS в виртуальной машине на базе QEMU/KVM
- 27.12.2020 Создание шифрованных образов виртуальных машин
- 13.12.2020 Использование в Linux дискретной видеокарты AMD Radeon вместе со встроенной Raven Ridge
Следующие 15 записей >>




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру