Qubes OSに自信ニキ
- 1 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 19:13:38.96 ID:f/G64J5U
- メインPCをArchかQubesで迷ってるんだけど、どうなの?
Qubes OSのアンチイービルメイドについて教えて欲しいです
- 2 :ぷにぷに名無しさん (R):2023/10/17(火) 19:16:43.65 ID:dtYyn/Po
- debiansidにしなさい
- 3 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 19:21:08.54 ID:f/G64J5U
- >>2
普通とどう違うんや
- 4 :ぷにぷに名無しさん:2023/10/17(火) 19:22:36.44 ID:aIQrATZU
- コールドならリスクは変わらんでしょ
- 5 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 19:23:52.92 ID:f/G64J5U
- パッケージマネージャのソフトしか使わないなら別になんでも良いんだろうけど、やはりネットから落とした悪意あるソフトウェアが怖いからQubesを検討してる
- 6 :ぷにぷに名無しさん (a):2023/10/17(火) 19:41:57.87 ID:dtYyn/Po
- >>5
そもそも悪意あるプログラムって言っても色々あってbotnetの子分にされるタイプには作り直しまで無力
あくまでもやられたときに被害を抑えようとする仕組みや
それならSELinuxやTOMOYOLinuxみたいなMACの勉強したほうがええ
あとArchって使いやすいか?
ローリングリリースがええならdebiansidやSUSEのほうが好みや
- 7 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 19:52:54.84 ID:f/G64J5U
- >>6
例えば、とある野良ファイルを実行したら個人ファイル全部流出しました みたいな状況を防ぎたいんだよね
だから仮想環境を活用するのが良いのかなと思ったんだけども
Debian sid知らんかったから検討してみるわ
- 8 :ぷにぷに名無しさん (R):2023/10/17(火) 19:59:02.23 ID:dtYyn/Po
- >>7
それならやるべきはMACやぞ
- 9 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 20:00:08.26 ID:f/G64J5U
- >>8
じゃあそうする🥺
- 10 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 20:20:31.88 ID:f/G64J5U
- ArchはSELinuxの公式サポート無いんやな
- 11 :ぷにぷに名無しさん (R):2023/10/17(火) 20:28:23.27 ID:dtYyn/Po
- SELinuxって開発がNSAなのと設定がめんどくさいので人気がない
積極的なのはAndroidとRedhadくらいや
Apparmorが一番人気やし使い勝手良好やけどワイはTOMOYOが一番使いやすいと思う
- 12 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 20:30:29.56 ID:f/G64J5U
- >>11
確かにRHEL系しか出てこんかったわ
いろいろ試してみるわ
- 13 :ぷにぷに名無しさん (M):2023/10/17(火) 21:07:48.14 ID:gJ7BAi02
- ガチガチに設定したからったらSELinuxしかないイメージやわ
- 14 :ぷにぷに名無しさん (スレ主):2023/10/17(火) 21:45:55.05 ID:f/G64J5U
- >>13
あくまでパーソナルコンピュータだからあまり労力を割きたくないわ
- 15 :ぷにぷに名無しさん (R):2023/10/17(火) 22:54:07.02 ID:dtYyn/Po
- >>13
AppArmorやTOTOYOとSELinuxの何が違うのかというとパス依存なのかラベル依存なのかの違いや
まず大前提として適切に設定できていればどちらも問題ない
それを踏まえてラベル依存のほうが柔軟な設定しやすいけど逆に言えばラベルとかいうわかりにくい概念を理解しないといけないしラベルがないNFSやSMBでは基本的に使えない
SELinuxが不人気なのはNSA云々もあるけど良くも悪くもラベル依存のせいやで
- 16 :ぷにぷに名無しさん (M):2023/10/17(火) 23:49:53.05 ID:gJ7BAi02
- >>15
なんというか一つのサーバーを複数人で管理するときファイルの読み取り権限やら実行ファイルの実行権限とかをロールやら人によって細かく分けたいときはApparmorじゃできなさそうなイメージがあるんやわ
わいが勉強不足なだけかも知れんけど
- 17 :ぷにぷに名無しさん (M):2023/10/17(火) 23:53:22.57 ID:gJ7BAi02
- 例えばこの人にはapt upgrade は許すけどgroupaddは許さんでみたいな
- 18 :ぷにぷに名無しさん (M):2023/10/18(水) 00:14:01.99 ID:Kin+gdUs
- 通常はMACなんやけどQubesの場合そもそもXenでパスワードとかのファイルはマシン分けちゃってるから設定が雑魚なMACでもダメージ少ないんよな
基本ネットはDisposableVM使うと思うから毎回ワイプされちゃうやろうしテンプレートVMがやられない限りそのVMのセッション中のデータしか抜けない
botネット系はQubesに引っかかった場合どこを汚染するんやろな
NetworkのVMなのかFirewall用のVMなのかそれともFirefoxとかが入ってるアプリケーション用のVMなのか
勉強不足過ぎてわからんわ
- 19 :ぷにぷに名無しさん (R):2023/10/18(水) 00:36:21.59 ID:t0YVBJvA
- >>18
原則はアプリケーションやないの?
結局どこが狙われやすいかと言ったらアプリケーションやし
0ch+ BBS 0.7.5 20220323