On Wednesday 23 May 2007 17:30:15 Frank Gerlach wrote:
Ihr kennt sicher ActiveX - eine Microsoft-Technologie zum einbetten von executables in Webseiten.
(Sorry, dass die Akademiker immer abstrahieren, aber da es nicht nur ActiveX gibt, sondern auch Alternativen aus der Unix-Welt, möchte ich das als Beitrag zum Weltfrieden mal eben auch hier tun.)
Also, wir suchen eine Technologie, mit der man native Desktopkomponenten von Webseiten aus aktivieren kann. Mit Java geht das auch, aber Java ist langsam (v.a. beim initialen Laden) und integriert sich nicht gut in den Desktop. Also gibt es nun überall Komponentenarchitekturen, die auch die Einbettung in Webseiten zulassen. Natürlich ist man sich selbst beim W3C bis heute nicht im klaren, mit welchen Tags und Argumenten das geschehen soll, aber mit ein paar Workarounds bekommt man das für ActiveX, Netscape/Xembed/KDE-Plugins etc. schon hin.
Was meint Ihr dazu ?
Es gibt doch unter Linux bis heute keine weit gebräuchliche API, mit der man als Nutzer seine Rechte einschränken kann. Der root kann das über die Capabilities tun. Hier mal als Skizze:
[super-root ..... root-ohne-netz ... root-ohne-alles][normal-user]
Wir brauchen eine API, die es dem Nutzer ermöglicht, chroot() unwiderruflich für einen Prozess und dessen Kinder aufzurufen, sich vom Netz und Speichermedien zu trennen, Quotas per Verzeichnis festlegen usw.
Irgendwie hatte ich das schonmal beschrieben, 2003: http://mindx.josefspillner.de/uni/linux/sandboxing.html
Da ist das Sandbox-LSM mal erwähnt. Meine Seite ist dazu der 2. Treffer bei Google, eine ordentliche Doku mit Userspace-API, Erklärungen zur Sicherheit etc. findet man nicht. Du darfst mich aber gern darüber aufklären. Ich brauche das nämlich für viele andere Anwendungsfälle auch, z.B. dynamisch nachgeladene Spiele, die Leute daddeln gern und möchten sich ungern mit Sicherheitseinstellungen beschäftigen. X-Server, Soundausgabe etc. müssen natürlich weiterhin nutzbar sein.
Josef