AppArmor riduce le prestazioni del sistema?


8

AppArmor riduce le prestazioni del sistema? Ho un sistema lento (CPU a 900 MHz) che ha AppArmor perché è stato installato di default Vorrei sapere se diventa più veloce se lo rimuovo, la sicurezza è meno importante delle prestazioni su quel sistema.


Probabilmente non tanto quanto un processo dirottato che esegue l'equivalente dirm -rf --no-preserve-root /
jackweirdy,

Ma come potrebbe entrare un simile processo, ad esempio un sistema integrato senza accesso a Internet e simili? E perché nel mondo dovrei eseguire eseguibili sconosciuti come utente privilegiato?
Petr,

Il mio esempio era un po 'esagerato, sebbene in linea di principio plausibile. Nessun accesso a Internet è una questione diversa, ma considera la maggior parte dei router wireless, degli switch gestiti e dei sistemi SCADA più moderni: la maggior parte esegue interfacce Web per il reporting e / o la configurazione. Alcuni consentono persino agli utenti autenticati di modificare i file di configurazione o eseguire comandi. Immagina se in tali interfacce si riscontrasse un punto debole che permettesse agli utenti non autenticati di eseguire comandi (probabilmente come root, poiché i dispositivi integrati hanno spesso un solo utente). Vorresti un meccanismo per assicurarti che le cose cruciali (come / bin) non vengano rimosse.
jackweirdy,

Se stai prendendo in considerazione apparmor per un dispositivo a bassissima potenza senza assolutamente accesso alla rete, potresti stare bene senza di esso. Se ha accesso alla rete, trattalo come se avesse accesso a Internet.
jackweirdy,

Risposte:


2

Certo, rallenta il tuo sistema. In che misura dipende da ciò che fanno le tue applicazioni. Gli accessi al file system sono più lenti (perché devono essere controllati) e tutte le altre cose che possono essere configurate. Ma se un processo non apre file o socket e così via, non dovrebbe essere influenzato affatto (dopo l'inizializzazione).

Ho appena dato un'occhiata al mio motore di ricerca preferito (perché non l'hai fatto?) E il risultato è che l'impatto è irrilevante nella maggior parte dei casi.


Ho cercato su Google questo da solo, ho trovato un mucchio di collegamenti dicendo che non lo influenza e un mucchio di collegamenti che dicono contrario. Nessuna risposta chiara finora ...
Petr

a proposito, quando lo cerco ora su Google, si collega principalmente a questa domanda, non ho idea di cosa hai trovato, ma non riesco a trovare una risposta chiara
Petr

@Petr Questa non è una misurazione indipendente, ovviamente, ma i documenti Novell dicono: "Le prestazioni non sono influenzate notevolmente da AppArmor." novell.com/documentation/opensuse103/opensuse103_reference/…
Hauke ​​Laging

ok quindi vale la pena disabilitare o no?
Petr

Non ha senso disabilitare AppArmor per motivi di prestazioni.
Hauke ​​Laging,

1

Se non diversamente specificato, probabilmente dovrebbe supporre che "nessun effetto evidente" presupponga una CPU da 1,8 GHz + e circa 512 MB di memoria o più. Una delle mie macchine è 800 MHz, 512 MB di memoria. L'effetto di ogni processo è evidente. Solo tu puoi giudicare se ne vale la pena.


1

Dipende da ciò che fa il tuo programma: quanto spesso accede ai file, quanto spesso genera nuovi programmi, per quanto tempo viene eseguito, ... AppArmor viene creato usando [LSM] 1interfaccia, che controlla ogni chiamata di sistema. AppArmor potrebbe disporre di una cache di accesso per accelerare gli accessi ai file ricorrenti o le successive richieste a un file già aperto dallo stesso processo, ma l'overhead più evidente è durante l'inizializzazione (è necessario caricare il profilo di un programma e deve essere eseguita un'inizializzazione del contesto ). Se sei dell'umore giusto per un giudizio in qualche modo poco pratico dei casi peggiori, la seguente è una figura che confronta AppArmor con DAC (il modello di autorizzazione tradizionale) durante uno studio su un altro framework basato su LSM (CMCAP-Linux). Il sistema era un Linux 4.4.6 avviato su un Intel Core2 Duo E8400 in esecuzione a 3GHz con 8 GB di RAM. Il micro-benchmark consisteva in 10 corse medie (in loop stretti) di 10 milioni di operazioni per il test open + close e di 10 migliaia per le altre 2. Overhead di chiamata di sistema: DAC vs. CMCAP-Linux vs. AppArmor

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.