BPFBox - Exploring process confinement in eBPF.
Очень интересный академический проект, о котором вы могли слышать на eBPF Summit 2020 в докладе "bpfbox: Simple Precise Process Confinement with KRSI and eBPF". Он точно не готов для использования в
Сам проект использует
Если вы учитесь и не определились с темой диплома или вы являетесь научным руководителем, то по мне это очень полезное и перспективное направление, в котором можно работать.
Подробнее о проекте можно узнать из документа "bpfbox: Simple Precise Process Confinement with eBPF".
Очень интересный академический проект, о котором вы могли слышать на eBPF Summit 2020 в докладе "bpfbox: Simple Precise Process Confinement with KRSI and eBPF". Он точно не готов для использования в
prod
окружении. Там много чего не хватает, да и требования к ядру > 5.8
(таких ядер в prod
я ни у кого еще не видел). Такая высокая версия ядра обусловлена требованием наличия KRSI (Kernel Runtime Security Instrumentation)
, который в upstream
появился только с 5.7
, и типу ringbuf map (5.8+)
.Сам проект использует
eBPF
и позволяет ограничивать user-space
и kernel-space
вызовы в соответствии с описанной политикой. Можно представить себе это как будущее sandboxing
и prevention
систем. И можно это использовать как для standalone
приложений, так и для контейнерный приложений в Kubernetes
, без вреда стабильности работы и сложности SELinux
или AppArmor
.Если вы учитесь и не определились с темой диплома или вы являетесь научным руководителем, то по мне это очень полезное и перспективное направление, в котором можно работать.
Подробнее о проекте можно узнать из документа "bpfbox: Simple Precise Process Confinement with eBPF".