夏のプロジェクトとして、独自のソフトウェア(たとえば、私が実行している多くのゲーム)が私の個人的なファイルにアクセスするのを防ぎたいと思います。サンドボックスの多くを見た後、私はchrootのようなものがシンプル=セキュリティなので、使用するには複雑すぎると判断しました。私はこれらすべてのアプリケーションを実行するためのユーザーを作成し、(このユーザーが属していない)個人用アカウントグループのメンバーだけが自分の文書にアクセスできるようにしました。表面的にはすべてがうまくいくようですが(特にビデオグループに追加した後)、どのようなセキュリティ問題が残っているのか尋ねることは賢明だと思います。
- アプリケーションがControl-Alt-Fn[1-12]の制御権を盗むことはできますか?
- アプリケーションは、他のユーザーが実行している別のxサーバーで何が起こっているのかを読むことができますか?
- 独自のソフトウェアアカウントのパスワードが脆弱な場合、どのような影響がありますか?
- 私の/home/$USERフォルダ自体は、私のグループや私に属していない誰にも権限を与えないので、その中にあるファイルがどの権限を持っているかは重要ではありません。そうですか?中のファイル名を読み取れませんか?
- ワインは脆弱性になる可能性のあるシステムレベルの奇妙なことはしません。そうですか?
- /tmpディレクトリに脆弱性がありますか?
- このアカウントで実行されているすべてのアプリケーションが自分のドキュメントにアクセスするために悪用される可能性がある他の脆弱性はありますか?
- この種の仕事の良い例は何ですか?
- このアカウントの権限を制限するにはどうすればよいですか?
Debian テストを実行しています。どんなアドバイスも本当にありがとうございます。
答え1
奇妙に聞こえますが、仮想化は1つのオプションになることができます。 kvmとvirt-managerをインストールすることができ、これらのプログラムが仮想マシンで何をしているかに関係なく、ファイルは完全に安全です。