Come configurare Firejail su Linux

Linux ha la reputazione di essere abbastanza sicuro e, tra i tre grandi sistemi operativi, incontra molti meno problemi quando si tratta di privacy. Tuttavia, per quanto Linux possa essere sicuro, c’è sempre spazio per miglioramenti. Presentazione di Firejail. È un’applicazione che consente agli utenti di prendere qualsiasi app in esecuzione e “jail it”, o “sandbox it”. Firejail ti consente di isolare un’app e impedirle di accedere a qualsiasi altra cosa sul sistema. L’app è lo strumento di sandboxing dei programmi più popolare su Linux. È per questo motivo che molte distribuzioni Linux hanno deciso di distribuire questo software. Ecco come ottenere Firejail su Linux.

AVVISO SPOILER: scorri verso il basso e guarda il video tutorial alla fine di questo articolo.

Installazione

Ubuntu

sudo apt install firejail

Debian

sudo apt-get install firejail

Arch Linux

sudo pacman -S firejail

Non sei soddisfatto della versione repo di Firejail su Arch? Considera la costruzione la versione Git da AUR invece.

Fedora

Sfortunatamente, non esiste un pacchetto Firejail per Fedora da vedere. I repository principali non ce l’hanno e non c’è motivo di credere che questo cambierà. Gli utenti Fedora possono ancora installare il software, con Copr.

Copr è molto simile ai PPA su Ubuntu o Arch Linux AUR. Qualsiasi utente può creare un repository Copr e inserire software su di esso. Esistono molti repository Copr FireJail, quindi se quello che elenchiamo in questo articolo smette di aggiornarsi, sentiti libero di farlo vai al sito web e trova un sostituto.

Per ottenere Firejail su Fedora, fai:

sudo dnf copr enable ssabchew/firejail

sudo dnf install firejail

OpenSUSE

Come la maggior parte dei software di terze parti per Suse, gli utenti troveranno Firejail in OBS. Le versioni di Firejail possono essere installate rapidamente per le ultime versioni di Leap e Tumbleweed. Prendili Qui.

Assicurati di fare clic sul pulsante con 1 clic per eseguire l’installazione tramite YaST.

Altro

Il codice sorgente per Firejail è immediatamente disponibile e facile da compilare se sei su una distribuzione Linux non supportata.

Per iniziare, installa il pacchetto Git sulla tua versione di Linux. Fallo aprendo il tuo gestore di pacchetti, cercando “git” e installandolo nel sistema. Assicurati di installare anche qualsiasi strumento di compilazione speciale per la tua distribuzione Linux, se non lo hai già fatto (dovrebbe essere facile da trovare, controlla il wiki della tua distribuzione). Ad esempio, la compilazione su Debian / Ubuntu richiede build-essential.

Una volta che il pacchetto git è stato installato sul sistema, usalo per prendere l’ultima versione del software Firejail.

git clone https://github.com/netblue30/firejail.git

Il codice è nel sistema. Entra nella cartella scaricata per avviare il processo di compilazione con il comando cd.

cd firejail

Prima che questo software possa essere compilato, è necessario eseguire un file configure. Questo eseguirà la scansione del tuo PC e dirà al software che cosa ha il tuo PC, quali sono le specifiche, ecc. Questo è importante e senza di esso il software non verrà costruito.

configure

Il programma è configurato per la compilazione. Ora generiamo un makefile. Un makefile contiene le istruzioni per costruire un pezzo di software. Fallo con il comando make.

make

Infine, installa il software firejail sul tuo sistema:

sudo make install-strip

Utilizzando Firejail

Il sandboxing di qualcosa con Firejail è facile. Per un programma sandbox di base, tutto ciò che è necessario è utilizzare il prefisso “firejail” prima di immettere un comando. Ad esempio: per Sandbox l’editor di testo Gedit e silo se fuori dal resto dell’installazione di Linux, fai: firejail gedit nel terminale. Questo è più o meno come funziona. Per un semplice sandboxing, questo è sufficiente. Tuttavia, a causa della complessità di questo software, è necessaria una configurazione.

Ad esempio: se esegui firejail firefox, il browser Firefox verrà eseguito in una sandbox bloccata e nient’altro sul sistema sarà in grado di toccarlo. Questo è ottimo per la sicurezza. Tuttavia, se desideri scaricare un’immagine in una directory, potresti non essere in grado di farlo, poiché Firejail potrebbe non avere accesso a tutte le directory del tuo sistema e così via. Di conseguenza, dovrai esaminare ed elencare specificamente dove una sandbox PU e NON PU entrare nel sistema. Ecco come farlo:

Whitelisting e blacklist del profilo

La lista nera e la lista bianca sono una cosa per app. Non c’è alcun modo per impostare i valori predefiniti globali per ciò a cui possono accedere le app in jail. Firejail ha molti file di configurazione già impostati. Generano valori predefiniti sani con questi file di configurazione e, di conseguenza, gli utenti di base non avranno bisogno di apportare modifiche. Tuttavia, se sei un utente avanzato, la modifica di questi tipi di file può essere utile.

Apri un terminale e vai su / etc / firejail.

cd /etc/firejail

Utilizzare il comando LS per visualizzare tutto il contenuto della directory e utilizzare una pipe per rendere visualizzabile ogni pagina. Premere il tasto Invio per spostarsi in basso nella pagina.

Trova il file di configurazione per la tua app e prendine nota. In questo, continueremo con l’esempio di Firefox.

ls | more

Apri il profilo firejail di Firefox nell’editor di testo nano.

sudo nano /etc/firejail/firefox.profile

Come affermato in precedenza, l’app Firejail ha impostazioni predefinite sane. Ciò significa che gli sviluppatori hanno eseguito e impostato impostazioni predefinite che dovrebbero funzionare per la maggior parte degli utenti. Ad esempio: sebbene l’app sia in jail, la directory ~ / Download e le directory dei plug-in sul sistema sono disponibili. Per aggiungere più elementi a questa whitelist, vai alla sezione del file di configurazione in cui tutto viene inserito nella whitelist e scrivi le tue regole.

Ad esempio, per semplificare il caricamento delle foto sul mio profilo Facebook nella versione firejail di Firefox, dovrò aggiungere:

whitelist ~/Pictures

La stessa premessa può essere utilizzata per la lista nera. Per impedire alla versione sandbox di Firefox di vedere directory specifiche (non importa quale), sentiti libero di fare qualcosa come:

blacklist ~/secret/file/area

Salva le modifiche con Ctrl + O

Nota: “~ /” significa / home / utente corrente

Conclusione

Sanboxing è un modo brillante per proteggerti da applicazioni che perdono o da cattivi attori che cercano di rubare i tuoi dati. Se sei paranoico su Linux, è probabilmente una buona idea dare a questo strumento una possibilità seria.