Tôi đã thực hiện rất nhiều nghiên cứu trong lĩnh vực này. Tôi thậm chí đã khai thác các quy tắc của AppArmor cho MySQL . AppArmor là hình thức yếu nhất của quá trình phân tách. Thuộc tính mà tôi khai thác là tất cả các quy trình đều có đặc quyền ghi vào một số thư mục giống như /tmp/
. Điều tuyệt vời ở AppArmor là nó phá vỡ một số khai thác mà không theo cách của người dùng / quản trị viên. Tuy nhiên, AppArmor có một số lỗi cơ bản sẽ không được khắc phục sớm.
SELinux rất an toàn, nó cũng rất khó chịu. Không giống như AppAmoror, hầu hết các ứng dụng hợp pháp sẽ không chạy cho đến khi Selinux được cấu hình lại. Thông thường, điều này dẫn đến việc quản trị viên cấu hình sai Selinux hoặc vô hiệu hóa tất cả cùng nhau.
grsecurance là một gói công cụ rất lớn. Thứ tôi thích nhất là chroot tăng cường của grsecuenty. Điều này thậm chí còn an toàn hơn sau đó là SELinux, mặc dù phải mất một số kỹ năng và một chút thời gian để thiết lập một nhà tù chroot, nơi mà Selinux và AppAprmor "chỉ hoạt động".
Có một hệ thống thứ 4, một Máy ảo. Các lỗ hổng đã được tìm thấy trong các môi trường VM có thể cho phép kẻ tấn công "thoát ra". Tuy nhiên, VM có sự phân tách thậm chí còn lớn hơn một chroot becuase trong VM mà bạn đang chia sẻ ít tài nguyên hơn giữa các quy trình. Các tài nguyên có sẵn cho VM là ảo và có thể có ít hoặc không có sự chồng chéo giữa các VM khác. Điều này cũng liên quan đến <buzzword>
" điện toán đám mây " </buzzword>
. Trong môi trường đám mây, bạn có thể có sự tách biệt rất rõ ràng giữa cơ sở dữ liệu và ứng dụng web, điều này rất quan trọng đối với bảo mật. Cũng có thể 1 khai thác có thể sở hữu toàn bộ đám mây và tất cả VM đang chạy trên nó.