私たちが実行しているすべてのアプリケーションが信頼できるリポジトリから出てくるわけではありません。時々、私たちは完全に信頼できないアプリケーションを含む.deb
パッケージを受け取ります。私は露骨な妄想ではなく、軽い不信を語っています。.rpm
.tar
実行するかどうかについて大きな議論を行わず、信頼できないGUIアプリケーションを実行する方法の基本的な基準は次のとおりです。
- 私の重要なファイルにアクセスできません。
- 集中しないと、キーボードまたはマウスの入力を監視できません。
私が知る可能性
同じシステムの他のユーザーまたは他の制限付きユーザー
ここで問題はXです。もちろん実行するxhost +local:restricteduser
こともできますが、gksudo -u restricter thatapplication
上記の基本基準を満たすことができますか?安全ですか?
私の考えではそうではないようです。 Xを介してアクセスした仮想マシンで実行されているJDownloaderでこれをテストし、JDownloaderが私のクリップボードにアクセスできたからです。
その他の機械/システム(仮想かもしれません)
あなたのシステムは問題ありませんが、潜在的に他のシステムを損傷する可能性があるという点で安全に見えますが、アプリケーションが起動するたびにVMを起動するのは少し過度に見えます(アプリケーションを本当に不信にする必要があります)。
その他
各ユーザーのための新しい仮想マシンを作成するOSが開発中であるというニュースがIIRCで聞かれました。名前は覚えていません...
答え1
脅威モデルこのファイルと
Xの制限は、vnc4server
(たとえば)仮想を起動xvnc4viewer
することで処理できます。
もちろん、read-makeの使用を妨げることはありません。砂箱好きでもfirejail
何でも。