sudo / pkexec vs Sandbox: Unterschiede & Vorzüge / Nachteile
Ich betrachte Jitsi unter Debian. Aus Sicherheitsgründen möchte ich Jitsi vom Rest des Systems isolieren. Ich könnte eine VM verwenden, aber ich möchte eine leichtere Lösung. Also habe ich mir Sudo / Pkexec vs. Firefail angesehen.
Für pkexec habe ich Folgendes getan:
useradd --system -s /usr/sbin/nologin -d /home/jitsi jitsi pkexec -u jitsi env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY /usr/bin/jitsi %u
Ich habe iptables für den Benutzer Jitsi angepasst
Dies funktioniert mit Ausnahme der Warnung:
"could not determine how to handle %u"
Hinweis: Wenn ich% u entferne, funktioniert der Befehl überhaupt nicht und Jitsi friert beim Laden ein.
Der andere Ansatz besteht darin, Firejail wie in zu verwenden
$ firejail jitsi
Ich habe mich für Firejail entschieden, weil es sich für seine Sicherheit gegenüber anderen Containern bewirbt.
Firejail scheint nicht mit Jitsi zusammenzuarbeiten, aber ignorieren wir dies im Moment.
Worin unterscheiden sich die beiden Ansätze aus sicherheitstechnischer Sicht? Was sind die Vor- und Nachteile von sudo / pkexec für einen Systembenutzer im Vergleich zu Sandboxen mit Firejail? Ich würde mich über einige Klarstellungen zu diesem Thema freuen.
0 Antworten auf die Frage
Verwandte Probleme
-
9
Was ist der Unterschied zwischen den Befehlen "su -s" und "sudo -s"?
-
4
Welche Software sollte ich verwenden, um meine Festplatte zu verschlüsseln?
-
2
Erinnert sich Windows 7 Home Premium an Netzwerkfreigaben-Passwörter?
-
3
Kann die vorhandene drahtlose Netzwerkverschlüsselung ein Netzwerk wirklich schützen?
-
2
Welche Sicherheitsprobleme hat ein Computer, der direkt an ein Modem angeschlossen ist?
-
2
Wie kann ich mein drahtloses Netzwerk für höchste Sicherheit konfigurieren?
-
2
Wie kann ich meinen Computer am besten vor Viren und Bildschirmlesern schützen?
-
2
Sicherung meines drahtlosen Netzwerks
-
1
Wie kann ich die Sicherheit meines Portals erhöhen?
-
2
RootKit Hunter-Warnungen unter Mac OS X