Aquí hay una explicación muy completa de por qué usar Chroot sigue siendo una opción muy viable, y por qué el sistema operativo completo o la virtualización de hardware completa es especialmente exagerada en escenarios específicos.
No es más que un mito que Chroot no es una característica de seguridad. existen herramientas que construirán el sistema de archivos chroot automáticamente para usted, y Chroot está integrado en muchas aplicaciones convencionales como una característica de seguridad útil.
Contrariamente a la creencia popular, no todas las situaciones requieren una virtualización completa del sistema operativo o una simulación completa del hardware. Esto puede significar tener más superficie de ataque para tratar de cubrir. a su vez, lo que significa un sistema menos seguro . (supuestamente para administradores de sistemas menos informados)
las reglas son bastante simples: no coloque nada dentro del chroot que no sea necesario. No ejecutes un demonio como root. no ejecute un demonio ya que cualquier usuario ejecuta un demonio fuera del chroot.
elimine cualquier aplicación insegura, binarios setuid, enlaces simbólicos / enlaces duros sin propietario. vuelva a montar carpetas innecesarias utilizando nosuid, noexec y nodev. construya la última versión estable del demonio en ejecución desde la fuente. y, sobre todo, ¡ asegure el sistema base!