<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr">On Tue, Dec 11, 2018 at 2:08 AM Zdenek Wagner <<a href="mailto:zdenek.wagner@gmail.com">zdenek.wagner@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">út 11. 12. 2018 v 1:20 odesílatel Norbert Preining <<a href="mailto:preining@logic.at" target="_blank">preining@logic.at</a>> napsal:<br>
><br>
> On Mon, 10 Dec 2018, George Georgalis wrote:<br>> > users have to integrate tex to their platform every time they install a new<br>
> > os anyway. I'm suggesting taking ownership of the platform to run the text<br>
> > processing environment. It's not like the effort of owning OS maintenance,<br>
><br>
> Could you be more specific? This sounds very much like sales person blabla.<br>
> I am using all the above and more technologies daily for my job, and<br>
> none of them is a solution for the problem at hand.<br>
><br>
I am another person who is eager to know greater details. How can<br>
tlmgr and lua overcome the problems of the S-mode by running inside a<br>
container?<br></blockquote><div><br></div><div><br></div><div>Well, I'm not particularly interested in contributing to a "community" that rejects my comments about a framing a viable solution with pessimism and cynicism. A constructive response identifies specific technical gaps for consideration. I will go another step to explain my vision of viability though. <br><div><br></div><div>I do not know how tlmgr works, but my first guess at enabling "lua"
 to pass a security audit would be to distribute it without os.execute()
 and similar functions. Sure that would be a formidable effort.<br></div></div><div><br></div><div>We should ground our perspective with the big picture, the intent of s-mode. I don't do windows, and I don't know exactly, but I have enough experience to make a very good guess. To certify for the store, signed applications probably go through a vetting process that determines if they are "safe" so an application capable of executing arbitrary downloaded binaries (cmd.exe) would fail.</div><div><br></div><div>I really didn't mean to use 'docker' but to use a 'minimalist container like framework' (such as..). Is there any kind of chroot  jail already available in the store? If so that would be a place to start.  Any solution MUST NOT enable an opportunity to corrupt or otherwise exploit any unintended data or resources. Isolating a context, a sandbox, that allows tex-live to operate within these constraints is a principle requirement. If you ignore that, there is no point in  discussing further. Then again I could be wrong, maybe the store will allow you to install software to create network sockets, execute arbitrary binaries, and read/write arbitrary user data...</div><div><br></div><div>In any event, good luck!</div><div><br></div><div>-George<br></div><br><div><br></div>-- <br></div><div class="gmail_quote">George Georgalis, (415) 894-2710, <a href="http://www.galis.org/" target="_blank">http://www.galis.org/</a><br><br></div></div>