الأسئلة الشائعة حول SELinux (FAQ)

أهلاً بكم! خاصة لطلاب الدورة "أمان Linux" لقد قمنا بإعداد ترجمة للأسئلة الشائعة الرسمية لمشروع SELinux. يبدو لنا أن هذه الترجمة يمكن أن تكون مفيدة ليس فقط للطلاب ، لذلك نشاركها معك.

الأسئلة الشائعة حول SELinux (FAQ)

لقد حاولنا الإجابة على بعض الأسئلة الأكثر شيوعًا حول مشروع SELinux. الأسئلة مقسمة حاليًا إلى فئتين رئيسيتين. يتم إعطاء جميع الأسئلة والأجوبة في صفحة الأسئلة الشائعة.

مراجعة

مراجعة

  1. ما هو لينكس المحسن للأمان؟
    Linux المحسّن أمنيًا (SELinux) هو التطبيق المرجعي لهندسة أمان Flask للتحكم في الوصول المرن والقسري. تم إنشاؤه لتوضيح فائدة آليات التنفيذ المرنة وكيف يمكن إضافة هذه الآليات إلى نظام التشغيل. تم دمج بنية Flask لاحقًا في Linux وتم نقلها إلى العديد من الأنظمة الأخرى ، بما في ذلك نظام التشغيل Solaris ونظام التشغيل FreeBSD ونواة داروين ، مما أدى إلى ظهور مجموعة واسعة من الأعمال ذات الصلة. توفر بنية Flask دعمًا عامًا لفرض العديد من أنواع سياسات فرض التحكم في الوصول ، بما في ذلك تلك القائمة على مفاهيم فرض النوع والتحكم في الوصول المستند إلى الدور والأمان متعدد المستويات.
  2. ما الذي يوفره نظام Linux المعزز بالأمان الذي لا يوفره نظام Linux القياسي؟
    يفرض Linux kernel المحسن للأمان سياسات التحكم في الوصول المفروضة التي تقيد برامج المستخدم وخوادم النظام إلى الحد الأدنى من الامتيازات التي يحتاجونها للقيام بعملهم. مع هذا التقييد ، يتم تقليل أو إلغاء قدرة برامج المستخدم وعفاري النظام هذه على إحداث ضرر في حالة حدوث حل وسط (على سبيل المثال ، بسبب تجاوز سعة المخزن المؤقت أو التهيئة الخاطئة). تعمل آلية التقييد هذه بشكل مستقل عن آليات التحكم في الوصول التقليدية في Linux. لا يحتوي على مفهوم المستخدم المتميز "الجذر" ، ولا يشترك في أوجه القصور المعروفة لآليات أمان Linux التقليدية (على سبيل المثال ، الاعتماد على ثنائيات setuid / setgid).
    يعتمد أمان نظام Linux غير المعدل على صحة النواة ، وجميع التطبيقات ذات الامتيازات ، وكل من تكويناتها. يمكن أن تؤدي مشكلة في أي من هذه المجالات إلى تعريض النظام بأكمله للخطر. على النقيض من ذلك ، فإن أمان النظام المعدل المستند إلى نواة Linux المحسّنة للأمان يعتمد بشكل أساسي على صحة النواة وتكوين سياسة الأمان الخاصة بها. في حين أن المشاكل المتعلقة بصحة التطبيق أو تكوينه قد تسمح بتسوية محدودة لبرامج المستخدم الفردي وعفاري النظام ، إلا أنها لا تشكل خطرًا أمنيًا على برامج المستخدم الأخرى وشياطين النظام أو على أمان النظام ككل.
  3. ما هي جيدة ل؟
    تم تصميم الميزات الجديدة المحسّنة للأمان في Linux لتوفير فصل المعلومات بناءً على متطلبات السرية والنزاهة. وهي مصممة لمنع العمليات من قراءة البيانات والبرامج ، أو العبث بالبيانات والبرامج ، أو تجاوز آليات أمان التطبيق ، أو تنفيذ برامج غير موثوق بها ، أو التدخل في العمليات الأخرى بما ينتهك سياسة أمان النظام. كما أنها تساعد في الحد من الأضرار المحتملة التي يمكن أن تسببها البرامج الضارة أو البرامج غير الصحيحة. يجب أن تكون مفيدة أيضًا للتأكد من أن المستخدمين الذين لديهم أذونات أمان مختلفة يمكنهم استخدام نفس النظام للوصول إلى أنواع مختلفة من المعلومات بمتطلبات أمان مختلفة دون المساس بهذه المتطلبات.
  4. كيف يمكنني الحصول على نسخة؟
    تتضمن العديد من توزيعات Linux دعم SELinux المدمج بالفعل كميزة افتراضية أو كحزمة اختيارية. يتوفر كود مستخدم SELinux الأساسي على الموقع GitHub جيثب:. يجب على المستخدمين النهائيين بشكل عام استخدام الحزم التي يوفرها توزيعهم.
  5. ما هو مدرج في الإفراج الخاص بك؟
    يتضمن إصدار وكالة الأمن القومي لـ SELinux كود مستخدم SELinux الأساسي. تم تضمين دعم SELinux بالفعل في نواة Linux 2.6 السائدة ، والمتاحة من kernel.org. يتكون كود مستخدم SELinux الأساسي من مكتبة لمعالجة السياسة الثنائية (libsepol) ، ومجمع للسياسة (checkpolicy) ، ومكتبة لتطبيقات الأمان (libselinux) ، ومكتبة لأدوات إدارة السياسة (libsemanage) ، والعديد من الأدوات المساعدة المتعلقة بالسياسة ( بوليسيكوروتيلز).
    بالإضافة إلى النواة الممكّنة لـ SELinux ورمز المستخدم الأساسي ، ستحتاج إلى سياسة وبعض حزم مساحة مستخدمي SELinux المصححة لاستخدام SELinux. يمكن الحصول على السياسة من مشروع السياسة المرجعية SELinux.
  6. هل يمكنني تثبيت Linux مقوى على نظام Linux موجود؟
    نعم ، يمكنك فقط تثبيت تعديلات SELinux على نظام Linux موجود ، أو يمكنك تثبيت توزيعة Linux تتضمن بالفعل دعم SELinux. يتكون SELinux من Linux kernel مع دعم SELinux ، ومجموعة أساسية من المكتبات والأدوات المساعدة ، وبعض حزم المستخدم المعدلة ، وتكوين السياسة. لتثبيته على نظام Linux موجود يفتقر إلى دعم SELinux ، يجب أن تكون قادرًا على تجميع البرنامج ولديك أيضًا حزم النظام الأخرى المطلوبة. إذا كان توزيع Linux الخاص بك يتضمن بالفعل دعمًا لـ SELinux ، فلن تحتاج إلى إنشاء أو تثبيت إصدار NSA من SELinux.
  7. ما مدى توافق Linux المحسن أمنيًا مع Linux غير المعدل؟
    يوفر Linux المحسن أمنيًا توافقًا ثنائيًا مع تطبيقات Linux الحالية ومع وحدات Linux kernel الحالية ، ولكن بعض وحدات kernel قد تتطلب تعديلًا للتفاعل بشكل صحيح مع SELinux. تتم مناقشة فئتي التوافق هاتين بالتفصيل أدناه:

    • توافق التطبيق
      يوفر SELinux توافقًا ثنائيًا مع التطبيقات الحالية. لقد قمنا بتوسيع هياكل بيانات kernel لتشمل سمات أمان جديدة وأضفنا استدعاءات API جديدة لتطبيقات الأمان. ومع ذلك ، لم نقم بتغيير أي هياكل بيانات مرئية للتطبيق ، ولم نقم بتغيير واجهة أي استدعاءات نظام حالية ، لذلك لا يزال من الممكن تشغيل التطبيقات الحالية طالما تسمح لها سياسة الأمان بذلك.
    • توافق وحدة Kernel
      في البداية ، قدمت SELinux التوافق الأولي فقط لوحدات kernel الموجودة ؛ كان من الضروري إعادة تجميع هذه الوحدات برؤوس kernel المعدلة لالتقاط حقول الأمان الجديدة المضافة إلى هياكل بيانات kernel. نظرًا لأن LSM و SELinux تم دمجهما الآن في نواة Linux 2.6 السائدة ، فإن SELinux يوفر الآن توافقًا ثنائيًا مع وحدات kernel الحالية. ومع ذلك ، قد لا تتفاعل بعض وحدات النواة بشكل جيد مع SELinux دون تعديل. على سبيل المثال ، إذا قامت وحدة kernel بتخصيص وإعداد كائن kernel مباشرةً دون استخدام وظائف التهيئة العادية ، فقد لا يحتوي كائن kernel على معلومات الأمان المناسبة. قد تفتقر بعض وحدات kernel أيضًا إلى ضوابط أمان مناسبة لعملياتها ؛ ستؤدي أي استدعاءات حالية لوظائف kernel أو وظائف الأذونات أيضًا إلى تشغيل عمليات التحقق من أذونات SELinux ، ولكن قد تكون هناك حاجة إلى مزيد من الضوابط الدقيقة أو الإضافية لفرض سياسات MAC.
      يجب ألا يتسبب نظام Linux المحسن أمنيًا في حدوث مشكلات في التشغيل البيني مع أنظمة Linux العادية إذا كان تكوين سياسة الأمان مسموحًا به جميع العمليات الضرورية.
  8. ما هو الغرض من مثال تكوين نهج الأمان؟
    على مستوى عالٍ ، يتمثل الهدف في إظهار المرونة والأمان في ضوابط الوصول القسري وتوفير نظام عمل بسيط مع الحد الأدنى من التغييرات في التطبيق. في المستوى الأدنى ، تحتوي السياسة على مجموعة من الأهداف ، موصوفة في وثائق السياسة. تتضمن هذه الأهداف التحكم في الوصول الأولي إلى البيانات ، وحماية سلامة النواة ، وبرامج النظام ، ومعلومات تكوين النظام وسجلات النظام ، والحد من الضرر المحتمل الذي قد ينجم عن استغلال ثغرة أمنية في عملية تتطلب امتيازات ، وحماية العمليات المميزة من التنفيذ. التعليمات البرمجية الضارة ، وحماية دور المسؤول والمجال من تسجيل الدخول بدون مصادقة المستخدم ، ومنع عمليات المستخدم العادية من التدخل في عمليات النظام أو المسؤول ، وحماية المستخدمين والمسؤولين من استغلال الثغرات الأمنية في متصفحهم عن طريق رمز الهاتف المحمول الضار.
  9. لماذا تم اختيار Linux كنظام أساسي أساسي؟
    تم اختيار Linux كمنصة للتنفيذ المرجعي الأولي لهذا العمل نظرًا لنجاحه المتزايد وبيئة التطوير المفتوحة. يوفر Linux فرصة ممتازة لإثبات أن هذه الوظيفة يمكن أن تكون ناجحة على نظام تشغيل مضيف ، وفي نفس الوقت تساهم في أمان نظام مستخدم على نطاق واسع. يوفر نظام Linux أيضًا فرصة ممتازة لهذا العمل للحصول على أوسع عرض ممكن وربما يكون بمثابة أساس لأبحاث أمنية إضافية من قبل المتحمسين الآخرين.
  10. لماذا فعلت هذا العمل؟
    مختبر أبحاث أمن المعلومات الوطني وكالة الأمن القومي هي المسؤولة عن البحث والتطوير التكنولوجي المتقدم لتمكين وكالة الأمن القومي من توفير حلول ومنتجات وخدمات أمن المعلومات للبنى التحتية للمعلومات الحيوية لمصالح الأمن القومي للولايات المتحدة.
    لا يزال إنشاء نظام تشغيل آمن قابل للتطبيق يمثل تحديًا بحثيًا كبيرًا. هدفنا هو إنشاء بنية فعالة توفر الدعم اللازم للأمان ، وتدير البرامج بطريقة شفافة إلى حد كبير للمستخدم ، وتكون جذابة للبائعين. نعتقد أن خطوة مهمة في تحقيق هذا الهدف هي إظهار كيف يمكن دمج آليات التحكم في الوصول القسري بنجاح في نظام التشغيل الرئيسي.
  11. كيف يرتبط هذا ببحوث OS NSA السابقة؟
    دخل الباحثون في مختبر أبحاث الضمان الوطني التابع لوكالة الأمن القومي في شراكة مع مؤسسة الحوسبة الآمنة (SCC) لتطوير بنية إنفاذ قوية ومرنة تعتمد على فرض النوع ، وهي آلية ابتكرها نظام LOCK. طورت NSA و SCC هيكلين نموذجيين يعتمدان على Mach: DTMach و DTOS (http://www.cs.utah.edu/flux/dtos/). ثم عملت NSA و SCC مع مجموعة Flux Research Group في جامعة يوتا لنقل الهندسة المعمارية إلى نظام تشغيل Fluke Research. أثناء هذا الترحيل ، تم تحسين البنية لتوفير دعم أفضل لسياسات الأمان الديناميكية. تم تسمية هذه البنية المحسنة باسم Flask (http://www.cs.utah.edu/flux/flask/). قامت NSA الآن بدمج بنية Flask في نظام التشغيل Linux لتقديم التكنولوجيا إلى مجتمع المطورين والمستخدمين الأوسع.
  12. هل نظام Linux المزود بأمان محسن هو نظام تشغيل موثوق به؟
    تشير عبارة "نظام تشغيل موثوق به" بشكل عام إلى نظام تشغيل يوفر دعمًا كافيًا للأمان متعدد الطبقات والتحقق من الصحة لتلبية مجموعة محددة من المتطلبات الحكومية. يدمج Linux المحسّن أمنيًا رؤى مفيدة من هذه الأنظمة ، لكنه يركز على التحكم في الوصول القسري. كان الهدف الأصلي لتطوير Linux المحسّن أمنيًا هو إنشاء وظائف مفيدة توفر مزايا أمان ملموسة في مجموعة واسعة من بيئات العالم الحقيقي لإثبات هذه التقنية. لا يعتبر SELinux في حد ذاته نظام تشغيل موثوقًا به ، ولكنه يوفر ميزة أمان مهمة - التحكم في الوصول القسري - وهو أمر ضروري لنظام تشغيل موثوق به. تم دمج SELinux في توزيعات Linux التي تم تصنيفها وفقًا لـ Labeled Security Protection Profile. يمكن العثور على معلومات حول المنتجات المختبرة والمختبرة على http://niap-ccevs.org/.
  13. هل هي حقا محمية؟
    يتضمن مفهوم النظام الآمن العديد من السمات (على سبيل المثال ، الأمن المادي ، وأمن الموظفين ، وما إلى ذلك) ، ولينكس مع عناوين أمان متقدمة فقط مجموعة ضيقة جدًا من هذه السمات (أي ضوابط تطبيق نظام التشغيل). بمعنى آخر ، يعني "النظام الآمن" أنه آمن بدرجة كافية لحماية بعض المعلومات في العالم الحقيقي من خصم حقيقي يتم تحذير مالك و / أو مستخدم المعلومات ضده. لا يُقصد بـ Linux المحسّن أمنيًا سوى عرض عناصر التحكم المطلوبة في نظام تشغيل حديث مثل Linux ، وهكذا من غير المحتمل أن يتناسب مع أي تعريف مثير للاهتمام لنظام آمن. نعتقد أن التكنولوجيا الموضحة في Linux المحسّن للأمان ستكون مفيدة للأشخاص الذين يبنون أنظمة آمنة.
  14. ماذا فعلت لتحسين الضمان؟
    كان الهدف من هذا المشروع هو إضافة ضوابط الوصول الإجباري مع الحد الأدنى من التغييرات على Linux. هذا الهدف الأخير يحد بشدة مما يمكن فعله لتحسين الضمان ، لذلك لم يكن هناك عمل لتحسين ضمان Linux. من ناحية أخرى ، تستند التحسينات إلى العمل السابق على تصميم بنية أمان عالية الأمان ، وقد تم نقل معظم مبادئ التصميم هذه إلى نظام Linux المحسن بالأمان.
  15. هل ستقوم CCEVS بتقييم Linux بأمان محسن؟
    في حد ذاته ، لم يتم تصميم Linux المزود بمستوى أمان محسّن لمعالجة مجموعة كاملة من مشكلات الأمان التي يمثلها ملف تعريف الأمان. في حين أنه سيكون من الممكن تقييم وظيفته الحالية فقط ، فإننا نعتقد أن مثل هذا التقييم سيكون ذا قيمة محدودة. ومع ذلك ، فقد عملنا مع آخرين لتضمين هذه التقنية في توزيعات Linux التي تم تقييمها والتوزيعات قيد التقييم. يمكن العثور على معلومات حول المنتجات المختبرة والمختبرة على http://niap-ccevs.org/.
  16. هل حاولت إصلاح أي ثغرات أمنية؟
    لا ، لم نبحث عن أي نقاط ضعف أو نعثر عليها في سياق عملنا. لقد ساهمنا فقط بما يكفي من الحد الأدنى لإضافة تروسنا الجديدة.
  17. هل هذا النظام معتمد للاستخدام الحكومي؟
    ليس لدى Linux المحسّن أمنيًا موافقة خاصة أو إضافية للاستخدام الحكومي على أي إصدار آخر من Linux. ليس لدى Linux المحسن أمنيًا موافقة خاصة أو إضافية للاستخدام الحكومي على أي إصدار آخر من Linux.
  18. كيف يختلف هذا عن المبادرات الأخرى؟
    يحتوي نظام Linux المعزز بالأمان على بنية محددة جيدًا للتحكم في الوصول القسري المرن الذي تم اختباره تجريبيًا مع العديد من أنظمة النماذج الأولية (DTMach و DTOS و Flask). تم إجراء دراسات مفصلة حول قدرة البنية على دعم مجموعة واسعة من سياسات الأمان وهي متوفرة في http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    توفر البنية تحكمًا دقيقًا في العديد من عمليات تجريد النواة والخدمات التي لا يتم التحكم فيها بواسطة أنظمة أخرى. بعض الخصائص المميزة لنظام Linux مع أمان ممتد هي:

    • فصل محض للسياسة عن حقوق الإنفاذ
    • واجهات سياسة محددة جيدًا
    • الاستقلال عن سياسات محددة ولغات السياسة
    • الاستقلال عن التنسيقات والمحتوى المحدد لملصقات الأمان
    • تسميات وعناصر تحكم منفصلة لكائنات وخدمات Kernel
    • التخزين المؤقت لقرارات الوصول من أجل الكفاءة
    • دعم تغييرات السياسة
    • السيطرة على عملية التهيئة والوراثة وتنفيذ البرنامج
    • إدارة أنظمة الملفات والأدلة والملفات وأوصاف الملفات المفتوحة
    • إدارة المقابس والرسائل وواجهات الشبكة
    • التحكم في استخدام "الفرص"
  19. ما هي قيود الترخيص لهذا النظام؟
    كل شفرة المصدر وجدت في الموقع https://www.nsa.gov، يتم توزيعها بموجب نفس شروط رموز المصدر الأصلية. على سبيل المثال ، تم إصدار إصلاحات لـ Linux kernel وإصلاحات للعديد من الأدوات المساعدة الحالية المتاحة هنا بموجب الشروط رخصة جنو العمومية العامة (GPL).
  20. هل توجد ضوابط على الصادرات؟
    لا توجد ضوابط تصدير إضافية لنظام Linux مع أمان ممتد مقارنة بأي إصدار آخر من Linux.
  21. هل تخطط وكالة الأمن القومي لاستخدامها محليًا؟
    لأسباب واضحة ، لا تعلق وكالة الأمن القومي على الاستخدام التشغيلي.
  22. هل يغير بيان الضمانات الصادر في 26 يوليو 2002 من شركة الحوسبة الآمنة موقف وكالة الأمن القومي بأن SELinux تم إتاحته بموجب رخصة جنو العمومية العامة؟
    لم يتغير موقف وكالة الأمن القومي. لا تزال وكالة الأمن القومي تعتقد أن شروط وأحكام رخصة جنو العمومية تحكم استخدام ونسخ وتوزيع وتعديل SELinux. سم. بيان صحفي لوكالة الأمن القومي 2 يناير 2001.
  23. هل تدعم وكالة الأمن القومي البرمجيات مفتوحة المصدر؟
    تشمل مبادرات أمان البرمجيات الخاصة بوكالة الأمن القومي كلاً من البرمجيات المملوكة والمفتوحة المصدر ، وقد استخدمنا بنجاح نماذج الملكية ومفتوحة المصدر في أنشطتنا البحثية. يتم تحفيز عمل NSA لتحسين أمان البرامج من خلال اعتبار واحد بسيط: تحقيق أقصى استفادة من مواردنا لتزويد عملاء NSA بأفضل خيارات الأمان الممكنة في منتجاتهم الأكثر استخدامًا. الهدف من برنامج بحث NSA هو تطوير التطورات التكنولوجية التي يمكن مشاركتها مع مجتمع تطوير البرمجيات من خلال مجموعة متنوعة من آليات النقل. لا تصادق وكالة الأمن القومي أو تروج لأي منتج برمجي معين أو نموذج أعمال. بدلاً من ذلك ، تعمل وكالة الأمن القومي على تعزيز الأمن.
  24. هل تدعم وكالة الأمن القومي لينكس؟
    كما هو مذكور أعلاه ، لا تصادق وكالة الأمن القومي أو تروج لأي منتج أو منصة برمجية معينة ؛ تساهم وكالة الأمن القومي فقط في زيادة الأمن. تم نقل بنية Flask الموضحة في التنفيذ المرجعي SELinux إلى العديد من أنظمة التشغيل الأخرى بما في ذلك Solaris و FreeBSD و Darwin ، وتم نقلها إلى Xen Hypervisor ، وتطبيقها على تطبيقات مثل X Window System و GConf و D-BUS و PostgreSQL . تنطبق مفاهيم هندسة القارورة على نطاق واسع على مجموعة واسعة من الأنظمة والبيئات.

تعاون

  1. كيف نخطط للتفاعل مع مجتمع Linux؟
    لدينا مجموعة من صفحات الويب على NSA.gov، والتي ستكون بمثابة طريقتنا الرئيسية لنشر معلومات Linux المحسّنة للأمان. إذا كنت مهتمًا بـ Linux مع تحسين الأمان ، فنحن نشجعك على الانضمام إلى القائمة البريدية للمطورين ، وعرض كود المصدر ، وتقديم ملاحظاتك (أو الكود). للانضمام إلى القائمة البريدية للمطورين ، انظر صفحة القائمة البريدية لمطوري SELinux.
  2. من يستطيع المساعدة؟
    يتم الآن صيانة SELinux وتحسينه بواسطة مجتمع برامج Linux مفتوح المصدر.
  3. هل تمول وكالة الأمن القومي أي أعمال متابعة؟
    وكالة الأمن القومي لا تدرس حاليا مقترحات لمزيد من العمل.
  4. ما هو نوع الدعم المتاح؟
    نحن عازمون على حل المشاكل من خلال القائمة البريدية [البريد الإلكتروني محمي]، لكننا لن نتمكن من الإجابة على جميع الأسئلة المتعلقة بموقع معين.
  5. من ساعد؟ ماذا فعلوا؟
    تم تطوير نموذج Linux المحسن من قبل NSA مع شركاء أبحاث من NAI Labs و Secure Computing Corporation (SCC) و MITER Corporation. تم اتباع المزيد من المواد بعد الإصدار الأولي للجمهور. انظر قائمة المشاركين.
  6. كيف يمكنني معرفة المزيد؟
    نحن نشجعك على زيارة صفحات الويب الخاصة بنا ، وقراءة الوثائق والأوراق البحثية السابقة ، والمشاركة في قائمتنا البريدية. [البريد الإلكتروني محمي]

هل تجد الترجمة مفيدة؟ اكتب تعليقات!

المصدر: www.habr.com

إضافة تعليق