
Vor kurzem habe ich versucht, die Sicherheit meines Systems durch die Verwendung von Linux Security Modules (LSM) wie (Apparmor, Grsecurity oder NSA Selinux) zu verbessern. In meinem Fall Apparmor.
Beim Versuch, nicht vertrauenswürdige binäre BLOB-Software „Microsoft Skype“ einzuschränken, stoße ich auf das Problem, dass Skype tatsächlich D-Bus verwendet. Ich befürchte jetzt, dass das potenzielle Risiko mit dem Öffnen des Zugriffs auf D-Bus und der Rechteausweitung verbunden ist, kurz gesagt, offene Türen, die durch D-Bus verursacht werden, wenn es nicht richtig konfiguriert ist. (also etwas in dieser Arthttp://www.websecuritywatch.com/privilege-escalation-via-a-dbus-vilnerabilitiy/)
Gibt es eine Anleitung, wie ich D-Bus so konfigurieren kann, dass der Schaden und die Probleme, die ein Programm anrichten kann, begrenzt werden? Ich hätte sehr gern eine Anleitung, die sich auf die Sicherheitskonfiguration von D-Bus konzentriert.
Das einzige was ich im Moment gefunden habe ist http://www.redhat.com/magazine/003jan05/features/dbus/#security
das ist nicht sehr hilfreich und eher frustrierend, da es meines Wissens darauf schließen lässt, dass der Preis für die D-Bus-„Funktionalität“ eine weitere umfangreiche und allumfassende Sicherheitseinrichtung ist, zusätzlich zu dem Aufwand, bereits das LSM einzurichten.
Deshalb wäre ich dankbar, wenn mir jemand sagen könnte, ob und wo es Informationen zur sicheren D-Bus-Konfiguration gibt.