<div dir="ltr">Slava,<div><br></div><div>Apps would have to declare what they need to function, and then the sandbox is in place to ensure that they can only use what they declare.</div><div><br></div><div>This doesn't solve apps declaring they need full access to everything, but at least there are some assurances to the user that if they expect an app wont need access to the contacts list, that its not poking around in there. Expecting everyone to check the source code (if available) is not a very user friendly solution, and asking Jolla to hand verify all apps in the store isn't very scalable either.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Sep 7, 2016 at 11:23 AM, Slava Monich <span dir="ltr"><<a href="mailto:slava.monich@jolla.com" target="_blank">slava.monich@jolla.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I feel a bit sceptical.<br>
<br>
If the system supports plugins, i.e. shared libraries discovered at runtime and getting loaded into the process context without executable knowing it in advance (like Qt does), then the application doesn't even know what kind of resources it actually needs at runtime to function properly.<br>
<br>
The next thing you do after you introduce sandboxing, you start adding ways to get around sandbox limitations, which in the end defies the whole purpose. Or you severely limit the usefulness of 3rd party apps. Sounds like a lose-lose situation.<br>
<br>
Any 3rd party app is a risk, especially the native ones, especially those that come unsigned and without the source code. If you don't want to take the risk, you don't install 3rd party apps. That works better than any kind of sandboxing.<br>
<br>
Cheers,<br>
-Slava<div class="HOEnZb"><div class="h5"><br>
<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hello,<br>
<br>
During the discussion, we never hard-committed to SELinux. Instead, we wanted to experiment a bit with it, and see if it suits our needs.<br>
<br>
SELinux was the first choice to consider because of Android using it.<br>
<br>
My goal is to just evaluate how it can be used in the context of SFOS, as a sandboxing layer for applications, and to protect personnal user data. If it is too hard to deploy, we will probably need to reconsider this choice.<br>
<br>
Thanks,<br>
Lucien<br>
<br>
----- Mail original -----<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
De: "Tone Kastlunger" <<a href="mailto:users.giulietta@gmail.com" target="_blank">users.giulietta@gmail.com</a>><br>
À: "Sailfish OS Developers" <<a href="mailto:devel@lists.sailfishos.org" target="_blank">devel@lists.sailfishos.org</a>><br>
Envoyé: Mercredi 7 Septembre 2016 09:21:06<br>
Objet: Re: [SailfishDevel] [Minutes] Sailfish OS Open Source<br>
Community Collaboration Meeting, 5th of September 2016<br>
Yeah, the main issue of SELinux for me is the necessity of compiliing<br>
the policy in the first place;<br>
in turn for doing that, you need to pull in all the SELinux toolkit<br>
(which is huuge).<br>
On Wed, Sep 7, 2016 at 9:50 AM, Michal Hrusecky < <a href="mailto:michal@hrusecky.net" target="_blank">michal@hrusecky.net</a><br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
wrote:<br>
James Noori - 12:21 5.09.16 wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hi everyone!<br>
Thank you for attending today's meeting.<br>
Meeting minutes can be found here in variety of formats:<br>
Minutes:<br>
<a href="http://merproject.org/meetings/mer-meeting/2016/mer-meeting.2016-09-05-09.00.html" rel="noreferrer" target="_blank">http://merproject.org/meetings<wbr>/mer-meeting/2016/mer-meeting.<wbr>2016-09-05-09.00.html</a><br>
Minutes (text):<br>
<a href="http://merproject.org/meetings/mer-meeting/2016/mer-meeting.2016-09-05-09.00.txt" rel="noreferrer" target="_blank">http://merproject.org/meetings<wbr>/mer-meeting/2016/mer-meeting.<wbr>2016-09-05-09.00.txt</a><br>
Log:<br>
<a href="http://merproject.org/meetings/mer-meeting/2016/mer-meeting.2016-09-05-09.00.log.html" rel="noreferrer" target="_blank">http://merproject.org/meetings<wbr>/mer-meeting/2016/mer-meeting.<wbr>2016-09-05-09.00.log.html</a><br>
</blockquote>
Hi, just read a minutes, SELinux was mention and that it would be<br>
hard to get<br>
profiles and support work correctly. What about using Apparmor<br>
instead? Much<br>
simpler and easier to create profiles for and can be probably<br>
hacked<br>
together<br>
quite fast. And applications could probably come with profile<br>
inside<br>
rpm<br>
specifying what do they need.<br>
______________________________<wbr>_________________<br>
SailfishOS.org Devel mailing list<br>
To unsubscribe, please send a mail to<br>
<a href="mailto:devel-unsubscribe@lists.sailfishos.org" target="_blank">devel-unsubscribe@lists.sailfi<wbr>shos.org</a><br>
</blockquote>
______________________________<wbr>_________________<br>
SailfishOS.org Devel mailing list<br>
To unsubscribe, please send a mail to<br>
<a href="mailto:devel-unsubscribe@lists.sailfishos.org" target="_blank">devel-unsubscribe@lists.sailfi<wbr>shos.org</a><br>
</blockquote>
______________________________<wbr>_________________<br>
SailfishOS.org Devel mailing list<br>
To unsubscribe, please send a mail to <a href="mailto:devel-unsubscribe@lists.sailfishos.org" target="_blank">devel-unsubscribe@lists.sailfi<wbr>shos.org</a><br>
</blockquote>
<br>
______________________________<wbr>_________________<br>
SailfishOS.org Devel mailing list<br>
To unsubscribe, please send a mail to <a href="mailto:devel-unsubscribe@lists.sailfishos.org" target="_blank">devel-unsubscribe@lists.sailfi<wbr>shos.org</a></div></div></blockquote></div><br></div>