Что различия в безопасности между щелчком и .deb пакетом?

Установка случайного (противный?) .deb может быть опасным, потому что он предоставит все полномочие приложениям и демону, установленному, потому что .deb имеет некоторые конфигурации, спрашивающие к прикладному если пользователь, допустимый его пароль при процессе установки.

Для пакета щелчка не нужен пароль (как далеко, я протестировал).

Пакет щелчка будет более безопасным к system/userdata, или это будет то же? почему?

Некоторые аспекты, которые были бы большими быть отвеченными:

  • щелчок и deb на основе той же системы (dpkg)?
  • apparmor может обеспечить корневой доступ к приложениям без пароля или чего-то?
  • будет пользователь быть предложенным принять права доступа приложений при установке (подобный андроиду пример: это приложения сможет просканировать Вашу / домашнюю сеть и сеть доступа), или на выполнении в потребности права (подобный браузеру пример, спрашивая право использовать бегунок)?
  • близко к этому вопросу: .apk и щелчок будут слово то же (о политиках и пользовательской истории)?
  • главным образом: приложение может отправить все мои частные данные по сети щелчком без сообщенного мне это явно, или это будет иметь, по крайней мере, право, проверенное пользователями сделать так, или это будет заблокировано в песочнице так или иначе?
  • Это верно для высказывания: пакет щелчка менее мощен (ограничьте больше вещей), но более более безопасный?
31
задан 25 June 2014 в 05:46

2 ответа

Примечание: Я работаю над службой безопасности Ubuntu и помог разработать историю заключения приложения для Ubuntu. Я перефразировал вопросы для ясности.

Q: "Нажмите пакеты, будет более безопасным относительно системы и пользовательских данных, или это будет то же?"

A: В целом нажмите пакеты, более безопасны, чем debs относительно пользовательских данных и системы.

Пакеты щелчка не включают обслуживающие сценарии, которые работают, как корень в установке как deb пакеты делает. Пакеты щелчка просто распакованы, и затем сцепляется обеспеченный системой, используются, если объявлено щелчком. Например, щелчок мог бы объявить для использования настольного рычага для генерации файла на рабочем столе, или AppArmor сцепляются для генерации профиля AppArmor для приложения. Поскольку упаковка deb имеет понятие обслуживающих сценариев, которые разработаны для обеспечения расширенной настройки программного обеспечения, или система, deb пакеты должна только быть установлена от надежного источника, например, архива со знаком от распределения как Ubuntu. Пакеты щелчка могут быть установлены непосредственно, и можно быть довольно уверены, что установка пакета не разрушит систему. Однако это - только часть истории - при установке пакета щелчка из недоверяемого источника нет никаких гарантий, что это объявит в его декларации, что правильно заключено, поэтому при установке это в порядке, выполнение его не может быть (т.е., программное обеспечение может работать без заключения и поэтому смочь украсть данные или запустить программы как пользователя).

Действительная мощность щелчка состоит в том, когда это используется в сочетании с репозиторием программного обеспечения с сильными политиками. Например, безопасность пакета щелчка, установленного от App Store Ubuntu, обычно выше, чем тот из deb, установленного из доверяемого архива. Это вызвано тем, что в App Store Ubuntu, доверительная модель является приложениями, считаются недоверяемыми* и политики, и проверки существуют, чтобы гарантировать, чтобы пакеты щелчка в хранилище имели надлежащую декларацию безопасности и поэтому выполнение под очень строгим заключением. Контраст, что к deb пакетам в архиве Ubuntu - доверительная модель - то, что программное обеспечение и упаковку deb считают доверяемыми и в целом программное обеспечение, не работает под заключением (хотя существует много исключений, куда профиль AppArmor поставляется с программным обеспечением для принятия мер против ошибок безопасности).

  • Доверяемые пакеты могут также быть обеспечены через App Store Ubuntu. В то время как редкий, они обычно разрабатываются Каноническим, и можете, или может не работать под заключением.

Отвечать на Ваши конкретные вопросы:

Q: Основан нажимают ту же систему как deb?

A: Низкоуровневый формат пакета для щелчка является deb. Однако нажмите упаковку, намного более просто в этом, она использует декларативную декларацию и сцепляется, а не традиционные упаковочные файлы и обслуживающие сценарии.

Q: AppArmor может обеспечить привилегированный доступ к приложениям без взаимодействия с пользователем?

A: AppArmor является сильным корнем и может позволить или запретить доступа к системным ресурсам (файлы, DBus, сети, и т.д.) на основе определенной политики безопасности. Пакет щелчка самостоятельно не требуется, чтобы поставлять декларацию безопасности AppArmor или поставлять декларацию безопасности AppArmor, которая 'безопасна'. То, что делает систему безопасной, является комбинацией щелчка и политиками хранилища, которое обеспечивает пакеты щелчка. Пакеты щелчка, обеспеченные через App Store Ubuntu, будут использовать политику AppArmor, которая очень строга и не позволяет привилегированные действия негласно (например, приложение, работающее под этой политикой, не может выполнить программы в системе негласно, получить доступ к Вашему аккаунту в Facebook, украсть Ваш gpg или ssh ключи, управлять сетями, и т.д.),

Q: Пользователю предложат во время установки предоставить права доступа приложению как на Android? (например, "это приложение может просканировать Вашу / домашнюю сеть и сеть доступа"),

A: Нет. Сам пакет щелчка может быть установлен без запроса использующих инструментов низкого уровня. На Ubuntu пакеты щелчка должны быть установлены через App Store Ubuntu (см. вышеупомянутое), и из-за политик App Store Ubuntu, объединенных с возможностями щелчка и системой Ubuntu, нет никакой потребности в щелчке - через, подсказки установки контекста меньше. Ubuntu может сделать это, потому что приложения установили от App Store Ubuntu, выполненного под строгим заключением (т.е. они не могут сделать плохих вещей негласно), и когда для приложения нужен дополнительный доступ, это делает настолько использующие управляемые API, которые могут включать запрос.

В случае привилегированных API у нас есть понятие о доверяемых помощниках, таким образом, что у пользователя будет контекстная подсказка, чтобы позволить или запретить доступа (с (дополнительно) отзывным кэшированием, таким образом, пользователя не спросят каждый раз). Например, если приложение должно получить доступ к службе определения местоположения (доверяемый помощник), пользователю предложат предоставить доступ в то время, когда приложение пытается использовать службу определения местоположения, которая дает контекст, таким образом, пользователь может сделать обоснованное решение. То же произойдет для видеозаписи и аудиозаписи. Часто, у нас не должно быть подсказки безопасности вообще, и мы можем предоставить доступ на основе управляемых пользователями взаимодействий с приложением. Например, если приложение захочет загрузить картинку то будет диалоговое окно для выбора изображения. Негласно, потому что приложению не позволяют получить доступ к ~ / каталог Pictures, это будет использовать довольный концентратор API, который запустит селектор файла галереи для пользователя для выбора изображения для загрузки. Довольный концентратор затем делает снимок из галереи и дает его приложению. Этим способом нет никакой настройки безопасности, существует только естественное взаимодействие для пользователя, но негласно, существует подразумеваемое доверительное решение.

Q: Связанный с этим вопросом: .apk и щелчок будут иметь подобный язык относительно пользовательских событий и политик?

A: Нет, нет никакого запроса установки по вышеизложенным причинам. Полномочия Android и права доступа для пакетов щелчка, как определено для Ubuntu имеют некоторые общие черты, но отличаются и реализованы по-другому.

Q: А именно, щелчком приложение может отправить все мои частные данные по сети без меня знание, или это будет заключено в некотором роде для предотвращения этого?

A: При установке щелчка из недоверяемого источника да, он может сделать что-либо. При установке щелчка от App Store Ubuntu, нет, приложение не может отослать все данные по сети, потому что это не имеет доступа к нему. Конечно, приложение, может казаться, делает одну вещь и делает другого поэтому, если пользователь предоставляет доступ к службе определения местоположения или дает доступ к приложениям изображению, то приложение может быть злым с теми данными - но это - то, где оценки/обзоры и политика безопасности App Store входят к эффекту. Если о приложении как это сообщат, то оно будет исследовано. При необходимости приложение будет удалено из хранилища, приложение будет удалено из любых устройств, где оно установлено, и доступ App Store разработчика будет отклонен.

Q: Можно сказать, что пакеты щелчка более безопасны, чем debs, но менее мощны, потому что они более ограничиваются?

A: Как видно из вышеупомянутого ответ не настолько прост. Щелчок отдельно может поставить программное обеспечение, которое может сделать что-либо. Щелчок упаковочный формат является намеренно общей целью и может использоваться в любом количестве путей и нисколько не характерен для Ubuntu. Для Ubuntu, комбинации щелчка, API Ubuntu, политики AppArmor и App Store предоставляют очень мощную среду разработчикам, чтобы поставить приложения пользователям способом, который безопасен и легок для людей использовать. Утилита самих приложений зависит от API, предлагаемых приложениям базовой системой. Начальный набор API, которые будут предлагаться по первым телефонам поставки Ubuntu, позволит разработчикам создавать все виды забавных и полезных приложений с помощью богатого API и SDK. Эти API расширятся в их ширине и утилите, когда мы продвигаемся для лучше поддержки разработчиков и пользователей.

35
ответ дан 23 November 2019 в 00:45

Я попытаюсь ответить на некоторые самые важные вопросы относительно пакетов щелчка и безопасности.

  • Приложение может отправить все мои частные данные по сети одним щелчком, не сообщая мне его явно?

    • Приложения щелчка будут работать под заключением. То, что это означает, - то, что приложению препятствуют делать плохие вещи: это может только получить доступ к своему собственному частному каталогу.
  • Приложения могут быть установлены и затем иметь корневые права? без пароля или определенной подсказки?

    • ...
  • Пользователю предложат принять право на приложения? когда?

    • Приложения щелчка получат доступ к функциям, которые пользователь позволяет приложению использовать (подсказка NB: еще на текущем/ежедневном Сенсорном выпуске Ubuntu).
  • Основан на этом та же система и для щелчка и для deb?

    • Упаковка Debian .d(eb) полностью отличается. Однако, если Ваше приложение сделано с SDK Ubuntu, Вы не должны использовать упаковку Debian и можете вместо этого использовать упаковку Щелчка, которую намного легче использовать и намного более безопасный для конечного пользователя.
  • Подобный как выше, для сравнения: .apk (Android) и щелчок работают таким же образом?

    • Пакеты Android и пакеты Щелчка Ubuntu будут работать похожим способом, которым каждое приложение будет иметь свое собственное пространство, чтобы хранить данные и что этому (идеально) мешают получить доступ к данным других приложений непосредственно. В настоящее время пакеты Android могут также считать данные с SD-карты или внутренней памяти, где нет никаких ограничений доступа. Пакеты Щелчка Ubuntu должны будут также запросить полномочия на определенные функции.
  • Это верно для высказывания: пакеты щелчка менее мощны (ограничьте больше вещей), но более безопасный?

    • ...

По этим причинам пакеты Щелчка очень безопасны, и процесс рассмотрения для публикации их намного более прост.

Источники:

2
ответ дан 23 November 2019 в 00:45

Другие вопросы по тегам:

Похожие вопросы: