SELinux Gereelde Vrae (Gereelde Vrae)

Hi almal! Veral vir kursusstudente "Linux-sekuriteit" Ons het 'n vertaling van die amptelike algemene vrae van die SELinux-projek voorberei. Dit lyk vir ons of hierdie vertaling nie net vir studente nuttig kan wees nie, daarom deel ons dit met jou.

SELinux Gereelde Vrae (Gereelde Vrae)

Ons het probeer om 'n paar van die mees algemene vrae oor die SELinux-projek te beantwoord. Tans word vrae in twee hoofkategorieë verdeel. Alle vrae en antwoorde word gegee op die FAQ-bladsy.

Hersien

Hersien

  1. Wat is Security Enhanced Linux?
    Sekuriteit-verbeterde Linux (SELinux) is 'n verwysingsimplementering van die Flask-sekuriteitargitektuur vir buigsame, gedwonge toegangsbeheer. Dit is geskep om die bruikbaarheid van buigsame toegangsbeheermeganismes te demonstreer en hoe sulke meganismes by die bedryfstelsel gevoeg kan word. Die Flask-argitektuur is daarna in Linux geïntegreer en na verskeie ander stelsels oorgedra, insluitend die Solaris-bedryfstelsel, die FreeBSD-bedryfstelsel en die Darwin-kern, wat 'n wye reeks verwante werk voortgebring het. Die Flask-argitektuur bied algemene ondersteuning vir die toepassing van baie tipes gedwonge toegangsbeheerbeleide, insluitend dié wat gebaseer is op die konsepte van Tipe Handhawing, Rolgebaseerde Toegangsbeheer en Multi-vlak Sekuriteit.
  2. Wat bied sekuriteit-verbeterde Linux wat standaard Linux nie kan nie?
    Die sekuriteit-verbeterde Linux-kern stel afgedwingde toegangsbeheerbeleide wat gebruikersprogramme en stelselbedieners beperk tot die minimum stel voorregte wat hulle benodig om hul werk te doen. Met hierdie beperking word die vermoë van hierdie gebruikerprogramme en stelsel-demone om skade te veroorsaak as dit gekompromitteer word (byvoorbeeld deur 'n bufferoorloop of wanopstelling) verminder of uitgeskakel. Hierdie beperkingsmeganisme werk onafhanklik van tradisionele Linux-toegangsbeheermeganismes. Dit het nie die konsep van 'n supergebruiker-"wortel" nie en deel nie die bekende tekortkominge van tradisionele Linux-sekuriteitsmeganismes nie (byvoorbeeld afhanklikheid van setuid/setgid-binaries).
    Die sekuriteit van 'n ongewysigde Linux-stelsel hang af van die korrektheid van die kern, alle bevoorregte toepassings en elkeen van hul konfigurasies. 'n Probleem in enige van hierdie gebiede kan daartoe lei dat die hele stelsel in die gedrang kom. Daarteenoor hang die sekuriteit van 'n gewysigde stelsel gebaseer op 'n sekuriteit-verbeterde Linux-kern hoofsaaklik af van die korrektheid van die kern en sy sekuriteitsbeleidkonfigurasie. Alhoewel toepassingskorrektheid of konfigurasieprobleme beperkte kompromie van individuele gebruikerprogramme en stelseldemone kan toelaat, hou dit nie 'n sekuriteitsrisiko vir ander gebruikerprogramme en stelseldemone of vir die sekuriteit van die stelsel as geheel in nie.
  3. Waarvoor is dit goed?
    Nuwe Linux-kenmerke met verbeterde sekuriteit is ontwerp om inligtingskeiding te verseker op grond van vertroulikheids- en integriteitvereistes. Hulle is ontwerp om te verhoed dat prosesse data en programme lees, met data en programme peuter, toepassingsekuriteitsmeganismes omseil, onbetroubare programme uitvoer, of met ander prosesse inmeng wat die stelselsekuriteitsbeleide oortree. Hulle help ook om die potensiële skade wat deur wanware of wanware veroorsaak kan word, te beperk. Dit behoort ook nuttig te wees om te verseker dat gebruikers met verskillende sekuriteitstoestemmings dieselfde stelsel kan gebruik om toegang tot verskillende soorte inligting met verskillende sekuriteitsvereistes te verkry sonder om daardie vereistes in te boet.
  4. Hoe kan ek 'n kopie kry?
    Baie Linux-verspreidings bevat ondersteuning vir SELinux, hetsy ingebou as 'n verstekfunksie of as 'n opsionele pakket. Die hoof SELinux-gebruikerslandkode is beskikbaar by GitHub. Eindgebruikers moet oor die algemeen die pakkette gebruik wat deur hul verspreiding verskaf word.
  5. Wat is by jou vrystelling ingesluit?
    Die NSA SELinux-vrystelling bevat die kern SELinux-gebruikerslandkode. SELinux-ondersteuning is reeds ingesluit in die hooflyn Linux 2.6-kern, beskikbaar by kernel.org. Die kern SELinux gebruikersland-kode bestaan ​​uit 'n biblioteek vir die manipulering van binêre beleid (libsepol), 'n beleidsamesteller (checkpolicy), 'n biblioteek vir sekuriteitstoepassings (libselinux), 'n biblioteek vir beleidbestuurnutsmiddels (libsemanage), en verskeie beleidverwante nutsprogramme ( beleid kernnutse).
    Benewens die SELinux-geaktiveerde kern en basiese gebruikerslandkode, sal jy 'n beleid en 'n paar SELinux-gelapte gebruikersruimtepakkette nodig hê om SELinux te gebruik. Die polis kan verkry word by SELinux verwysingsbeleidprojek.
  6. Kan ek Hardened Linux op 'n bestaande Linux-stelsel installeer?
    Ja, jy kan slegs SELinux-wysigings op 'n bestaande Linux-stelsel installeer, of jy kan 'n Linux-verspreiding installeer wat reeds SELinux-ondersteuning insluit. SELinux bestaan ​​uit 'n Linux-kern met SELinux-ondersteuning, 'n kernstel biblioteke en nutsprogramme, 'n paar gewysigde gebruikerspakkette en beleidkonfigurasie. Om dit op 'n bestaande Linux-stelsel te installeer wat nie SELinux-ondersteuning het nie, moet jy die sagteware kan saamstel en ook die ander vereiste stelselpakkette hê. As jou Linux-verspreiding reeds SELinux-ondersteuning insluit, hoef jy nie die NSA-vrystelling van SELinux te bou of te installeer nie.
  7. Hoe versoenbaar is Security Enhanced Linux met ongemodifiseerde Linux?
    Sekuriteit Verbeterde Linux bied binêre versoenbaarheid met bestaande Linux-toepassings en met bestaande Linux-kernmodules, maar sommige kernmodules kan modifikasie benodig om behoorlik met SELinux te kommunikeer. Hierdie twee kategorieë van verenigbaarheid word hieronder in detail bespreek:

    • Aansoekversoenbaarheid
      SELinux bied binêre verenigbaarheid met bestaande toepassings. Ons het die kerndatastrukture uitgebrei om nuwe sekuriteitskenmerke in te sluit en nuwe API-oproepe vir sekuriteitstoepassings bygevoeg. Ons het egter nie enige toepassingsigbare datastrukture verander of die koppelvlak van enige bestaande stelseloproepe verander nie, so bestaande toepassings kan sonder wysiging loop as sekuriteitsbeleid hulle toelaat om te loop.
    • Kernel Module Verenigbaarheid
      Aanvanklik het SELinux slegs inheemse verenigbaarheid verskaf vir bestaande kernmodules; dit was nodig om sulke modules te hersaamstel teen die veranderde kernopskrifte om die nuwe sekuriteitsvelde wat by die kerndatastrukture gevoeg is, op te tel. Aangesien LSM en SELinux nou in die hoof Linux 2.6 kern geïntegreer is, bied SELinux nou binêre verenigbaarheid met bestaande kernmodules. Sommige kernmodules kan egter nie goed met SELinux werk sonder verandering nie. Byvoorbeeld, as 'n kernmodule 'n kernvoorwerp direk toeken en stel sonder om normale inisialiseringsfunksies te gebruik, kan die kernvoorwerp nie behoorlike sekuriteitsinligting hê nie. Sommige kernmodules kan ook nie behoorlike sekuriteitskontroles vir hul bedrywighede hê nie; Enige bestaande oproepe na kernfunksies of toestemmingsfunksies sal ook SELinux-toestemmingkontroles aktiveer, maar meer fyn of addisionele kontroles mag nodig wees om MAC-beleide af te dwing.
      Sekuriteit-verbeterde Linux behoort nie interoperabiliteitsprobleme met gewone Linux-stelsels te veroorsaak nie, solank alle nodige bewerkings deur die sekuriteitsbeleidkonfigurasie toegelaat word.
  8. Wat is die doelwitte van die veiligheidsbeleidkonfigurasievoorbeeld?
    Op 'n hoë vlak is die doel om die buigsaamheid en sekuriteit van afgedwingde toegangskontroles te demonstreer en om 'n eenvoudige werkende stelsel met minimale veranderinge aan toepassings te verskaf. Op 'n laer vlak het 'n beleid 'n aantal doelwitte wat in die beleidsdokumentasie beskryf word. Hierdie doelwitte sluit in die beheer van toegang tot rou data, die beskerming van die integriteit van die kern, stelselsagteware, stelselkonfigurasie-inligting en stelsellogboeke, die beperking van die potensiële skade wat veroorsaak kan word deur die ontginning van 'n kwesbaarheid in 'n proses wat voorregte vereis, die beskerming van bevoorregte prosesse teen die uitvoering van kwaadwillige kode, die beskerming van die administrateurrol en -domein teen aanmeldings sonder gebruikersverifikasie, die voorkoming van normale gebruikerprosesse om met stelsel- of administrateurprosesse in te meng, en die beskerming van gebruikers en administrateurs om kwesbaarhede in hul blaaier deur kwaadwillige mobiele kode te ontgin.
  9. Waarom is Linux as die basisplatform gekies?
    Linux is gekies as die platform vir die aanvanklike verwysingsimplementering van hierdie werk as gevolg van sy groeiende sukses en oop ontwikkelingsomgewing. Linux bied 'n uitstekende geleentheid om te demonstreer dat hierdie funksionaliteit suksesvol kan wees op 'n gasheerbedryfstelsel en terselfdertyd bydra tot die sekuriteit van 'n wyd gebruikte stelsel. Die Linux-platform bied ook 'n uitstekende geleentheid vir hierdie werk om die wydste moontlike oorsig te verkry en kan as basis dien vir bykomende sekuriteitsnavorsing deur ander entoesiaste.
  10. Hoekom het jy hierdie werk gedoen?
    Nasionale Navorsingslaboratorium vir Inligtingsekerheid Die Nasionale Veiligheidsagentskap is verantwoordelik vir navorsing en gevorderde ontwikkeling van tegnologieë wat nodig is om NSA in staat te stel om inligtingsekuriteitsoplossings, produkte en dienste te verskaf vir inligtinginfrastruktuur wat krities is vir Amerikaanse nasionale veiligheidsbelange.
    Die skep van 'n lewensvatbare, veilige bedryfstelsel bly 'n kritieke navorsingsuitdaging. Ons doelwit is om 'n doeltreffende argitektuur te skep wat die nodige sekuriteitsondersteuning bied, programme op 'n wyse laat loop wat hoogs deursigtig is vir die gebruiker, en aantreklik is vir verskaffers. Ons glo dat 'n belangrike stap in die bereiking van hierdie doelwit is om te demonstreer hoe afgedwingde toegangsbeheermeganismes suksesvol in die onderliggende bedryfstelsel geïntegreer kan word.
  11. Hoe hou dit verband met vorige NSA OS-navorsing?
    Navorsers by NSA se National Information Assurance Research Laboratory and Secure Computing Corporation (SCC) het 'n kragtige en buigsame toegangsbeheerargitektuur ontwikkel wat gebaseer is op Type Enforcement, 'n meganisme wat eers vir die LOCK-stelsel ontwikkel is. NSA en SCC het twee prototipe Mach-gebaseerde argitekture ontwikkel: DTMach en DTOS (http://www.cs.utah.edu/flux/dtos/). NSA en SCC het toe saam met die Flux-navorsingsgroep by die Universiteit van Utah gewerk om die argitektuur na die Fluke-navorsingsbedryfstelsel oor te dra. Tydens hierdie migrasie is die argitektuur verfyn om dinamiese sekuriteitsbeleide beter te ondersteun. Hierdie verbeterde argitektuur is Flask genoem (http://www.cs.utah.edu/flux/flask/). Nou het NSA die Flask-argitektuur in die Linux-bedryfstelsel geïntegreer om die tegnologie na die breër gemeenskap van ontwikkelaars en gebruikers te bring.
  12. Is Linux met verbeterde sekuriteit 'n betroubare bedryfstelsel?
    Die frase "Trusted Operating System" verwys gewoonlik na 'n bedryfstelsel wat voldoende ondersteuning bied vir veelvuldige lae sekuriteit en bewys van konsep om aan 'n spesifieke stel regeringsvereistes te voldoen. Sekuriteit-verbeterde Linux bevat nuttige idees van hierdie stelsels, maar fokus op die afdwinging van toegangsbeheer. Die aanvanklike doelwit van die ontwikkeling van sekuriteit-verbeterde Linux was om nuttige funksionaliteit te skep wat tasbare sekuriteitsvoordele in 'n wye reeks werklike omgewings bied om die tegnologie te demonstreer. SELinux self is nie 'n betroubare bedryfstelsel nie, maar dit bied 'n kritieke sekuriteitskenmerk - afgedwingde toegangsbeheer - wat deur 'n vertroude bedryfstelsel benodig word. SELinux is geïntegreer in Linux-verspreidings wat gegradeer is volgens die Benoemde Sekuriteitsbeskermingsprofiel. Inligting oor getoetste en geverifieerde produkte kan gevind word by http://niap-ccevs.org/.
  13. Is sy werklik beskerm?
    Die konsep van 'n veilige stelsel sluit baie eienskappe in (byvoorbeeld fisiese sekuriteit, personeelsekuriteit, ens.), en Linux met verbeterde sekuriteit adresse slegs 'n baie nou stel van hierdie eienskappe (dit wil sê die afdwingingstoegangskontroles in die bedryfstelsel) . Met ander woorde, 'n "veilige stelsel" beteken veilig genoeg om sekere inligting in die werklike wêreld te beskerm teen 'n werklike teëstander waarteen die eienaar en/of gebruiker van die inligting gewaarsku word. Sekuriteitverbeterde Linux is slegs bedoel om die vereiste kontroles in 'n moderne bedryfstelsel soos Linux te demonstreer, en dit sal dus waarskynlik nie op sy eie aan enige interessante definisie van 'n veilige stelsel voldoen nie. Ons glo dat die tegnologie wat in sekuriteit-verbeterde Linux gedemonstreer word, nuttig sal wees vir mense wat veilige stelsels bou.
  14. Wat het jy gedoen om die waarborg te verbeter?
    Die doel van hierdie projek was om afdwingingskontroles met minimale veranderinge aan Linux by te voeg. Laasgenoemde doelwit beperk grootliks wat gedoen kan word om versekering te verbeter, so daar was geen werk wat daarop gemik is om Linux-versekering te verbeter nie. Aan die ander kant bou die verbeterings op vorige werk aan die ontwerp van hoëversekeringsekuriteitsargitekture, en die meeste van hierdie ontwerpbeginsels word met verbeterde sekuriteit na Linux oorgedra.
  15. Sal CCEVS Linux beoordeel met verbeterde sekuriteit?
    Sekuriteit-verbeterde Linux self is nie ontwerp om die volledige stel sekuriteitskwessies wat deur die sekuriteitsprofiel aangebied word, aan te spreek nie. Alhoewel dit moontlik sou wees om slegs die huidige funksionaliteit daarvan te evalueer, glo ons dat so 'n evaluering van beperkte waarde sal wees. Ons het egter saam met ander gewerk om hierdie tegnologie in te sluit in Linux-verspreidings wat geëvalueer is en verspreidings wat onder evaluering is. Inligting oor getoetste en geverifieerde produkte kan gevind word by http://niap-ccevs.org/.
  16. Het jy al probeer om enige kwesbaarhede reg te maak?
    Nee, ons het geen kwesbaarhede tydens ons werk gesoek of gevind nie. Ons het net die minimum gedoen om ons nuwe meganismes by te voeg.
  17. Is hierdie stelsel goedgekeur vir regeringsgebruik?
    Sekuriteit-verbeterde Linux het geen spesiale of bykomende goedkeuring vir regeringsgebruik bo enige ander weergawe van Linux nie. Sekuriteit-verbeterde Linux het geen spesiale of bykomende goedkeuring vir regeringsgebruik bo enige ander weergawe van Linux nie.
  18. Hoe verskil dit van ander inisiatiewe?
    Sekuriteit-verbeterde Linux het 'n goed gedefinieerde argitektuur vir buigsame afdwinging van toegangsbeheer, wat eksperimenteel bekragtig is met behulp van verskeie prototipe stelsels (DTMach, DTOS, Flask). Gedetailleerde studies is uitgevoer oor die argitektuur se vermoë om 'n wye reeks sekuriteitsbeleide te ondersteun en is beskikbaar in http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Die argitektuur bied fyn beheer oor baie kernabstraksies en dienste wat nie deur ander stelsels beheer word nie. Sommige van die kenmerkende kenmerke van 'n Linux-stelsel met verbeterde sekuriteit is:

    • Skoon skeiding van beleid van toepassingsregte
    • Goed gedefinieerde beleidskoppelvlakke
    • Onafhanklikheid van spesifieke beleide en beleidstale
    • Onafhanklikheid van spesifieke sekuriteitetiketformate en -inhoud
    • Aparte etikette en kontroles vir kernobjekte en dienste
    • Kastoegangsbesluite vir doeltreffendheid
    • Ondersteuning vir beleidsveranderinge
    • Beheer oor proses inisialisering en program oorerwing en uitvoering
    • Bestuur lêerstelsels, dopgehou, lêers en oop lêerbeskrywings
    • Bestuur voetstukke, boodskappe en netwerkkoppelvlakke
    • Beheer oor die gebruik van "Geleenthede"
  19. Wat is die lisensiebeperkings vir hierdie stelsel?
    Alle bronkode op die webwerf gevind https://www.nsa.gov, versprei onder dieselfde terme as die oorspronklike bronkode. Patches vir die Linux-kern en patches vir baie bestaande nutsprogramme wat hier beskikbaar is, word byvoorbeeld vrygestel onder die bepalings van GNU Algemene Publieke Lisensie (GPL).
  20. Is daar uitvoerbeheer?
    Linux met verbeterde sekuriteit het geen bykomende uitvoerkontroles in vergelyking met enige ander weergawe van Linux nie.
  21. Beplan die NSA om dit binnelands te gebruik?
    Om ooglopende redes lewer die NSA nie kommentaar oor operasionele gebruik nie.
  22. Verander die versekeringsverklaring van 26 Julie 2002 deur Secure Computing Corporation die NSA se standpunt dat SELinux onder die GNU General Public License verskaf is?
    Die NSA se standpunt het nie verander nie. Die NSA glo steeds dat die bepalings en voorwaardes van die GNU General Public License die gebruik, kopiëring, verspreiding en wysiging van SELinux beheer. Cm. NSA Persverklaring 2 Januarie 2001.
  23. Ondersteun die NSA oopbronsagteware?
    NSA se sagteware-sekuriteitsinisiatiewe dek beide eie- en oopbronsagteware, en ons het beide eie- en oopbronmodelle suksesvol in ons navorsingsaktiwiteite gebruik. NSA se werk om sagteware-sekuriteit te verbeter word gemotiveer deur een eenvoudige oorweging: gebruik ons ​​hulpbronne om NSA-kliënte van die beste moontlike sekuriteitsopsies in hul mees gebruikte produkte te voorsien. Die doel van die NSA-navorsingsprogram is om tegnologiese vooruitgang te ontwikkel wat deur verskeie afleweringsmeganismes met die sagteware-ontwikkelingsgemeenskap gedeel kan word. Die NSA onderskryf of bevorder geen spesifieke sagtewareproduk of besigheidsmodel nie. Die NSA bevorder eerder veiligheid.
  24. Ondersteun NSA Linux?
    Soos hierbo genoem, onderskryf of bevorder NSA geen spesifieke sagtewareproduk of -platform nie; Die NSA help net om sekuriteit te verbeter. Die Flask-argitektuur wat in die SELinux-verwysingsimplementering gedemonstreer is, is na verskeie ander bedryfstelsels oorgedra, insluitend Solaris, FreeBSD en Darwin, oorgedra na die Xen-hypervisor, en toegepas op toepassings soos die X Window System, GConf, D-BUS, en PostgreSQL. Fles-argitektuurkonsepte is wyd van toepassing op 'n wye reeks stelsels en omgewings.

samewerking

  1. Hoe beplan ons om met die Linux-gemeenskap te kommunikeer?
    Ons het stel webblaaie op NSA.gov, wat sal dien as ons primêre manier om inligting oor Linux met verbeterde sekuriteit te publiseer. As jy belangstel in Linux met verbeterde sekuriteit, moedig ons jou aan om by die ontwikkelaarposlys aan te sluit, die bronkode na te gaan en jou terugvoer (of kode) te gee. Om by die ontwikkelaarsposlys aan te sluit, sien SELinux ontwikkelaar poslys bladsy.
  2. Wie kan help?
    SELinux word nou ondersteun en ontwikkel deur die oopbron Linux sagteware gemeenskap.
  3. Befonds die NSA enige opvolgwerk?
    Die NSA oorweeg nie tans voorstelle vir verdere werk nie.
  4. Watter tipe ondersteuning is beskikbaar?
    Ons beoog om probleme op te los deur die poslys [e-pos beskerm], maar ons sal dalk nie alle vrae wat verband hou met 'n spesifieke webwerf kan beantwoord nie.
  5. Wie het gehelp? Wat het hulle gedoen?
    Die sekuriteit-verbeterde Linux-prototipe is ontwikkel deur die NSA saam met navorsingsvennote NAI Labs, Secure Computing Corporation (SCC) en MITER Corporation. Na die aanvanklike openbare vrystelling het baie ander materiaal gevolg. Sien lys van deelnemers.
  6. Hoe kan ek meer uitvind?
    Ons moedig jou aan om ons webblaaie te besoek, dokumentasie en vorige navorsingsartikels te lees, en deel te neem aan ons poslys [e-pos beskerm]

Vind jy die vertaling nuttig? Skryf kommentaar!

Bron: will.com

Voeg 'n opmerking