Ubuntu 18.04 LTSデスクトップが駆動するラップトップにSkypeをインストールしようとしていました。ソフトウェアインストールヘルパーから、Skype
閉じ込められていません。すべての個人ファイルとシステムリソースにアクセスできます
以下のスクリーンショットに従って。
どうやら、この警告を必要としないアプリケーションと区別する理由があるはずです。
単なる回答のほかに、興味深い読み物を指摘することも歓迎されます。
snap の考え方は、「Linuxのアプリストア」になることであり、iOSやAndroidなどの他のプラットフォームのアプリストアとほとんど同じ利点があります。大きな利点の1つは、ユーザーが特定の権限を与えない限り、アプリケーションが制限され、OSと対話できないことです。
スナップでは、いくつかの異なる「閉じ込め」設定があります ここに記載 :
厳格
ほとんどのスナップで使用されます。厳格に制限されたスナップは、常に安全と見なされる最小限のアクセスレベルまで完全に分離して実行されます。その結果、厳密に制限されたスナップは、インターフェースを介して特定のアクセスを要求しない限り、ファイル、ネットワーク、プロセス、またはその他のシステムリソースにアクセスできません(以下を参照)。
クラシック
従来のパッケージとほぼ同じ方法で、システムのリソースにアクセスできます。不正使用を防ぐために、クラシックスナップを公開するには手動による承認が必要であり、インストールには
--classic
コマンドライン引数が必要です。Devmode
スナップの作成者と開発者のための特別なモード。 devmodeスナップは、システムリソースへのフルアクセスを持つ厳密に制限されたスナップとして実行され、指定されていないインターフェイスを識別するためのデバッグ出力を生成します。インストールには、
--devmode
コマンドライン引数が必要です。 Devmodeスナップは安定したチャネルにリリースできず、検索結果に表示されず、自動的に更新されません。
Skypeアプリは「クラシック」スナップである可能性が高いため、厳密な制限から得られるのと同じメリットを得られません。
Skypeは、apt
経由でインストールされたものなど、他の従来のバイナリと同じように実行できます。通常は「ある種のスーパーユーザー」になることはありませんが、Sudo
または他の手段を使用して特権プロセスになることを要求できます。これを行う最も簡単な方法は、root以外での実行を拒否することです。
ただし、バイナリ機能を特別に指定しない限り、Skypeは魔法でファイルのアクセス許可をバイパスすることはできません。
スマートフォンのアプリについて考えてみましょう。アプリケーションは、ファイル、連絡先、マイク、カメラ、場所などへのアクセスを要求する必要があります。
厳密な制限設定でのスナップにより、アプリケーションはこれらにアクセスできますが、個々のアプリケーションはこれらのインターフェースへのアクセスを要求する必要があります。もちろん、ユーザーとしてのあなたは、アプリケーションがそれらにアクセスすることを禁止することができます。おそらく、ネットワーク対応の機能を使用したくないので、アプリケーションからネットワークにアクセスしたくないでしょう。
インストーラーが言っていることは、Skypeは「クラシック」なスナップなので、Skypeがこれらすべてのリソース(ネットワーク、カメラなど)にアクセスするのを止めることはできないということです。
必要に応じて、自分で完全に限定されたスナップを作成してみてください。これは不可能ではないにしても困難な作業になると思いますが、それ以外の場合はMicrosoftが行っていました。あるいは、それは非常に簡単で、ほとんど不便ではなく、Microsoftは気にしませんでした。
また、制限付きユーザーを作成し、このユーザーとしてアプリケーションを実行するようにシステムを構成してから、その制限付きユーザーがネットワークやWebカメラなどのリソースにアクセスできないように制限することもできます。
一般に、アカウントで実行されるプログラムは、アカウントがアクセスできるリソースにアクセスできます。
Skypeは、ファイルやディレクトリに設定された権限に関係なく、自分のホームディレクトリにあるものを本当にスキャンできますか?それは一種のスーパーユーザーのようになりますか?
MechMK1の回答 で述べたように、いいえ、それはあなたよりも特権になることはありません。ただし、ファイルをchmod
に0にしたとしても、そのファイルを所有している限り、(ユーザーIDで実行されている)プログラムは、より寛容なアクセスモードにchmod
戻ることができます。
一般的に、マルウェアはあなたのシステムで実行された場合にマルウェアが実行できることをすべて実行できます。たとえば、
.bashrc
、.bash_profile
、または同様のファイルを使用して、ログインするたびにそれ(またはそのコンポーネント)を起動します。平均的な「パワーユーザー」がそのような制限のないアプリケーションを制限することはどのようにして可能ですか?
Skype(またはその他のプログラム)isマルウェアに偏執的で、それでも実行したい場合は、自分(およびデータ)を保護するためにできることがいくつかあります。セキュリティの(ほぼ)降順で:
Sudo
またはsu
、または別の仮想端末で他のユーザーとしてログインすることにより)上記のいずれも保証されません。
これに戻る:
それは一種のスーパーユーザーのようになりますか?
完全を期すために、プログラム(制限なく実行できる)は通常の方法で特権を持つことができます。
Sudo
またはsu
を呼び出して、パスワードを入力することを期待できます。 (アドバイス:それをしないでください!)Sudo
またはsu
を呼び出して、パスワードを推測することができます。Sudo
を呼び出して、過去5分以内にyoがSudo
使用したことを期待できるため、認証情報は引き続きキャッシュされます(Sudoersを参照 してください)。マニュアル )。など。上で説明した制限手順により、これらの攻撃の一部を軽減できます。