¿Cuál es la mejor manera de aislar una aplicación X como Firefox o Thunderbird en Ubuntu (yendo hacia la dirección de lo que qubes os hace?) , pero solo para aplicaciones individuales)?
Sé que hay muchas tecnologías de sandboxing diferentes. Por ejemplo
-
Solo usando una caja virtual: esto parece ser muy seguro pero es un exceso de recursos. Necesitaría un sistema operativo mínimo en VirtualBox para ejecutar Firefox.
-
Utilizando la tecnología de zona de pruebas de SE-Linux . Esta parece ser la mejor opción pero, por lo que sé, SElinux está disponible en Ubuntu, pero no está muy bien configurada por defecto (en contraste, por ejemplo, con RedHat-linux). Además, parece faltar la parte de la caja de arena de SELinux: enlace para que uno tenga que compilarlo.
-
El apparmor equivalente no parece estar listo para producción y actualmente no se envía con ubuntu por lo que sé. Sin embargo, no puedo estimar cuál es el estado de desarrollo y si valdría la pena esperar hasta el próximo lanzamiento de Ubuntu, donde probablemente formará parte de él.
-
El escritorio de gnome parece admitir X-sandboxing . No me queda claro si uno puede usar esto de una manera independiente de wm.
-
La herramienta lightweigt mbox parece funcionar solo a nivel del sistema de archivos, lo que no sería suficiente para X -aplicaciones.
-
Lo mismo se aplica a las soluciones chroot de creación propia como, por ejemplo, el sandfox-script .
-
Una opción más liviana y segura que chroot parece ser Plash . Pero no estoy seguro de qué tan bien se implementa la protección X.
-
También hay un programa llamado arkose que parece estar bien soportado para ubuntu, pero al mismo tiempo hay muchos poca documentación de cómo funciona y no tengo idea de qué tan seguro es en comparación con otros enfoques.
-
Docker parece estar hecho más para las aplicaciones de servidor que para las de escritorio. No veo si es seguro para las aplicaciones X. Hay un proyecto más nuevo llamado kagome que parece combinar Docker con xephyr para el aislamiento de X. Pero el autor señala que la ventana acoplable tiene algunos fallos de seguridad y que podría ser mejor cambiar a otra solución de contenedor como systemd-nspawn, rkt o lxd.
-
Otras soluciones son: seccomp-nurse , Rainbow , vagrantup
-
Finalmente, especialmente para Firefox hay un apparmor profile para ubuntu pero que es no habilitado por defecto . Esto no es una caja de arena, pero debería brindarle un cierto nivel de seguridad al usar Firefox (pero no sé cómo se compara con las soluciones de la caja de arena anteriores).
Parece que hay muchos enfoques, pero no sé cómo (y por qué) se comparan en términos de seguridad para sandboxing X -aplicaciones como Firefox o Thunderbird, en términos de usabilidad, especialmente en ubuntu-linux y que están listos para la producción y bien soportados. Quisiera saber que alguien podría dar algunos detalles sobre esto, cómo categorizarlos y cuál de ellos valdría la pena para que los analice más detenidamente para mi propósito.