![Actualizați Linux Mint 15 (Olivia) la Linux Mint 16 (Petra)](/f/a01872b4f2c79a6a9ca05fd66b6c8344.jpg?width=100&height=100)
Un site nou lansat îi avertizează pe utilizatori Flatpak, marcând tehnologia drept „coșmar de securitate”.
„Flatkills.org” pagina web vizează o serie de revendicări de securitate asociate în mod obișnuit cu noul format de distribuire și ambalare a aplicației Flatpak.
Trei zone sunt marcate de site - care este în prezent făcând runda pe rețelele de socializare - că autorul său susține că nu sunt ușor de văzut pentru utilizatori:
Exemple de presupuse deficiențe sunt furnizate de autorul site-ului, care continuă să concluzioneze că:
„Modul în care împachetăm și distribuim aplicații desktop pe Linux trebuie cu siguranță să fie regândit, din păcate, Flatpak introduce mai multe probleme decât rezolvă.”
Flatkills.org le cere utilizatorilor care cred că Flatpak este un mod sigur și sigur de a face aplicațiile de pe Linux să se gândească din nou.
Dar ar trebui?
Chiar dacă site-ul web viral este clar, autorului din spatele acestuia îi pasă de desktop-ul Linux, de așteptările utilizatorilor și de securitatea aplicației.
La urma urmei: nimeni nu se străduiește să lanseze un întreg site web numai pentru o respirație șuierătoare.
Acestea fiind spuse, preocupările enumerate pe Flatkills.org nu sunt, în opinia mea, probleme cu Flatpak în sine, ci cu distribuția aplicațiilor Linux în general.
În primul rând, toate caracteristicile de securitate pe care Flatpak le prezintă în documentația sa și le face să fie în materialele de marketing sunt disponibil. „Problema” nu este că aceste controale nu există (există), ci că majoritatea dezvoltatorilor de aplicații care distribuie aplicațiile Flatpak aleg să nu le folosească.
Problema nu este că sandboxing-ul nu există (există), ci că dezvoltatorii de aplicații aleg să nu-l folosească
Aplicații precum GIMP, Vscode și Acadea livrați cu seturi de permisiuni largi (despre care utilizatorii sunt informați când instalează utilizând Flatpak CLI, dar nu într-o instalare GUI) în mod implicit.
Acesta nu este un defect în altceva decât în motivare; pentru ca aceste aplicații să „facă ceea ce fac”, mulți pachetari solicită în mod atât accesul de citire / scriere la folderul de acasă, în loc să folosească alte mecanisme disponibile.
Din nou, această situație nu este unică pentru Flatpak sau în magazinul de aplicații Flathub. Multe aplicații Snap populare nu folosesc nici „închiderea strictă”.
Dar setările legate de sandboxing și permisiuni (sau lipsa acestora) sunt decise de pachetul de aplicații, nu de creatorul formatului.
Poate că Flatpak ar putea lansa un dialog de permisiune GUI pentru a solicita permisiunea de scriere a sistemului de fișiere la prima rulare? Sau listați (din nou printr-o interfață grafică) ce permisiuni necesită o aplicație inainte de utilizatorii îl instalează (așa cum obișnuia Android)?
Dar vorbim despre o tehnologie care a ajuns recent doar la versiunea 1.0 - nu va atinge perfecțiunea peste noapte.
Pentru ceea ce merită Dezvoltatorii Flatpak lucrează la îmbunătățirea permisiunilor aplicației model cu „Portaluri‘. Acestea permit controlul granular al permisiunilor:
„Portalurile sunt API-uri de magistrală de sesiune la nivel înalt, care oferă acces selectiv la resurse la aplicații cu sandbox. Așteptarea implicită a portalurilor este că utilizatorul va fi întotdeauna implicat în acordarea sau respingerea unei cereri de portal, astfel majoritatea API-urilor de portal vor duce la interacțiunea utilizatorului sub formă de dialoguri. ”
Printre portalurile planificate se numără un „selector de fișiere”. Acest lucru va oferi aplicații de tip sandbox indirect acces la fișiere, dar cu utilizatorul care rămâne sub control asupra fișierelor care pot sau nu pot fi deschise.
Aplicațiile primesc permisiunile de care au nevoie pentru a rula eficient, dar fără dezavantajul de a avea permisiunea Tot.
Sunt un mare fan al Modelul de permisiuni pentru aplicațiile Snap, care vă permite să faceți check-in și să revocați permisiunile aplicației în orice moment, atât pentru snaps-uri „stricte” (care nu pot scrie în ./*), cât și pentru snaps-uri „clasice” (care pot), de la software-ul Ubuntu. Flatpak are și controale similare, deși din CLI.
Acestea fiind spuse și, la fel ca aplicațiile Snap care rulează în modul clasic, noțiunea de „sandboxing” nu este la fel de impermeabilă pe cât merită de marketing.
Dar dacă ideea ca Flatpaks să se bucure de un acces neînfrânat la folderul de acasă poate părea înfricoșător, dar dacă instalați aplicații din PPA-urile, un OBS sau alte repo terțe sunt expuse la aceleași riscuri chiar mai rău - acele aplicații vor avea rădăcină!
Flatpak este încă o tehnologie (relativ) nouă. Poate că este puțin nedrept să ne așteptăm să abordeze toate cazurile de utilizare, scenariile și problemele. Ca orice tehnologie open source bună, Flatpak evoluează, la fel și ecosistemul și cei din interior.
De asemenea: Flatpak ≠ Flathub; distribuțiile ar putea (teoretic) să își găzduiască magazinul Flatpak cu cerințe mai stricte de actualizare sau model de permisiune.
În plus, soluțiile vor apărea pe măsură ce problemele sunt semnalate. Și pe măsură ce Flatpak devine mai popular, oamenii vor avea mai multe opinii despre asta, nu toate vor fi încurajatoare. Dar discursul deschis este o parte validă a procesului open source.
Site-ul Flatkills este contondent (și poate puțin dramatic), dar atinge puncte de dispută care sunt, în inima lor, valabile și care, în diferite moduri, au nevoie de muncă sau de rafinament suplimentar.
Dar, spre deosebire de site-ul web, nu cred că trebuie să fie o „regândire” a Flatpak, doar o mai bună înțelegere a caracteristicilor și capabilităților pe care le susține - și uneori nu le acceptă.
Totul Ubuntu, zilnic. Din 2009.