Come posso proteggere il contenuto distribuito su una macchina virtuale Linux?

2

Quali risorse sto cercando di proteggere?

Un prototipo di software pre-alfa non ufficiale fornito come esempio riproducibile per la valutazione durante il processo di peer-review scientifico. Il software sarà ufficialmente rilasciato sotto una licenza di stile MIT / BSD dopo essere stato sottoposto a peer review. La VM è stata distribuita tramite un sito ftp e un DVD.

La posta in gioco è bassa: il mio istinto è che non voglio che la versione non ufficiale circoli in futuro. Voglio la versione ufficiale, con la capacità di aggiornamento e pulizia di misc. artefatti da utilizzare e non essere confusi con copie esistenti della vecchia versione.

Anche se estendo la fiducia ai peer-review e ai colleghi, mi piacerebbe poter condividere il software in modo più informale senza dover richiedere che il file venga cancellato dopo che è stata rilasciata la versione ufficiale.

chi usa la risorsa che stai cercando di proteggere e chi pensi potrebbe volerlo abusare (e perché)?

Altri scienziati / potenziali datori di lavoro / destinatari involontari che non hanno letto il disclaimer potrebbero o scoop o falsamente fidarsi della versione draft del nostro incredibile e rivoluzionario software. La stessa VM dipende dal codice che è ancora in fase di sviluppo e non destinato alla prima versione del software.

quali passi hai già adottato per proteggere quell'asset?

  1. Ho un cron job impostato per il 1 luglio 2012 per eseguire uno script cleanvm.sh per rimuovere i file. Ho usato il tag perché questo sembra fornire funzionalità che normalmente associo a virus.
  2. L'uso della VM richiede una password.

quali rischi ritieni ancora necessario mitigare?

Mi piacerebbe a) proibire il trasferimento di file al di fuori della VM eb) assicurare che non ci sia una semplice soluzione alternativa per disabilitare il cron-job (mi viene in mente la modifica del tempo del sistema). Idealmente, potrei impostare un comando kill remoto che potrei inviare prima del rilascio ufficiale, ma che potrebbe essere "eccessivo" per il contesto attuale.

    
posta Abe 19.04.2012 - 02:26
fonte

2 risposte

4

Buona lettura di questa domanda su come sono efficaci i controlli DRM .

Il riassunto è che no - se dai il codice all'utente, non puoi controllarlo in modo efficace. Quindi un'opzione è di non dare loro il tuo codice:

È possibile utilizzare una soluzione di tipo terminale / Citrix per consentire loro l'esperienza dell'uso del codice? Se è così, questa è la strada che raccomanderei alle tue circostanze.

Naturalmente, un possibile inconveniente è la scarsa esperienza utente se non hanno una larghezza di banda sufficiente.

    
risposta data 19.04.2012 - 17:11
fonte
2

Penso che la tua idea cleanvm.sh sia intelligente. Ti suggerisco semplicemente di eseguire cron come root e di assicurarti di non distribuire la password di root per la VM. Se i tuoi utenti non sono in grado di sudo o su root , non dovrebbero essere in grado di disabilitarlo.

Inoltre, ovviamente, assicurati che cleanvm.sh sia di proprietà di root e che le autorizzazioni su quel file siano impostate su 500 o giù di lì.

    
risposta data 19.04.2012 - 17:17
fonte

Leggi altre domande sui tag