AppArmor
¿Qué es AppArmor?
AppArmorSistema de control de acceso obligatorio basado en rutas para Linux, usado por Ubuntu y SUSE como alternativa mas simple a SELinux para confinar programas individuales.
AppArmor es un Linux Security Module que aplica control de acceso obligatorio mediante perfiles por programa expresados en rutas de fichero, capabilities y primitivas de red, en lugar de las etiquetas de inodo que usa SELinux. Procedente de Immunix y mantenido por SUSE y Canonical, AppArmor es el marco MAC por defecto en Ubuntu y openSUSE desde finales de la decada de 2000. Los perfiles residen en /etc/apparmor.d y pueden cargarse en modo enforce o complain, con utilidades como aa-genprof, aa-logprof o aa-easyprof. Su diseno por rutas es generalmente mas facil de escribir y auditar que SELinux, a costa de una semantica mas debil ante renombres, bind mounts y chroots. Lo usan snapd, libvirt, LXD, Firefox y muchos paquetes de distribucion.
● Ejemplos
- 01
Ubuntu trae por defecto perfiles AppArmor para Firefox, MySQL y Evince.
- 02
snapd utiliza AppArmor (con seccomp) para confinar cada snap instalado.
● Preguntas frecuentes
¿Qué es AppArmor?
Sistema de control de acceso obligatorio basado en rutas para Linux, usado por Ubuntu y SUSE como alternativa mas simple a SELinux para confinar programas individuales. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa AppArmor?
Sistema de control de acceso obligatorio basado en rutas para Linux, usado por Ubuntu y SUSE como alternativa mas simple a SELinux para confinar programas individuales.
¿Cómo funciona AppArmor?
AppArmor es un Linux Security Module que aplica control de acceso obligatorio mediante perfiles por programa expresados en rutas de fichero, capabilities y primitivas de red, en lugar de las etiquetas de inodo que usa SELinux. Procedente de Immunix y mantenido por SUSE y Canonical, AppArmor es el marco MAC por defecto en Ubuntu y openSUSE desde finales de la decada de 2000. Los perfiles residen en /etc/apparmor.d y pueden cargarse en modo enforce o complain, con utilidades como aa-genprof, aa-logprof o aa-easyprof. Su diseno por rutas es generalmente mas facil de escribir y auditar que SELinux, a costa de una semantica mas debil ante renombres, bind mounts y chroots. Lo usan snapd, libvirt, LXD, Firefox y muchos paquetes de distribucion.
¿Cómo defenderse de AppArmor?
Las defensas contra AppArmor combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para AppArmor?
Nombres alternativos comunes: AA.
● Términos relacionados
- cryptography№ 1006
SELinux
Security-Enhanced Linux, marco de control de acceso obligatorio desarrollado por la NSA e implementado mediante los hooks LSM y una politica de type enforcement.
- cryptography№ 979
seccomp
Funcion del kernel Linux que limita las llamadas al sistema que un proceso puede invocar; el modo moderno seccomp-BPF/eBPF permite filtros finos por syscall.
- identity-access№ 652
Control de acceso obligatorio (MAC)
Modelo de control de acceso en el que una política central —no el propietario del recurso— impone decisiones a partir de clasificaciones y habilitaciones asignadas a sujetos y objetos.
- cloud-security№ 213
Seguridad de contenedores
Práctica de proteger imágenes de contenedor, registros, orquestadores y el runtime en el que se ejecutan los contenedores.
● Véase también
- № 120BPF LSM