SELinux ofte stillede spørgsmål (FAQ)

Hej alle! Især for kursister "Linux sikkerhed" vi har udarbejdet en oversættelse af den officielle FAQ for SELinux-projektet. Det forekommer os, at denne oversættelse ikke kun kan være nyttig for studerende, så vi deler den med dig.

SELinux ofte stillede spørgsmål (FAQ)

Vi har forsøgt at besvare nogle af de oftest stillede spørgsmål om SELinux-projektet. Spørgsmålene er i øjeblikket opdelt i to hovedkategorier. Alle spørgsmål og svar er givet på FAQ-siden.

Anmeldelse

Anmeldelse

  1. Hvad er sikkerhedsforbedret Linux?
    Sikkerhedsforbedret Linux (SELinux) er referenceimplementeringen af ​​Flask-sikkerhedsarkitekturen til fleksibel, tvungen adgangskontrol. Det blev oprettet for at demonstrere anvendeligheden af ​​fleksible håndhævelsesmekanismer, og hvordan sådanne mekanismer kan føjes til et operativsystem. Flask-arkitekturen blev efterfølgende integreret i Linux og overført til flere andre systemer, inklusive Solaris-operativsystemet, FreeBSD-operativsystemet og Darwin-kernen, hvilket gav anledning til en bred vifte af relateret arbejde. Flask-arkitekturen giver generel støtte til håndhævelse af mange slags håndhævede adgangskontrolpolitikker, inklusive dem, der er baseret på koncepterne Type Enforcement, Rollebaseret adgangskontrol og Multi-level Security.
  2. Hvad giver sikkerhedsforbedret Linux, som standard Linux ikke kan?
    Den sikkerhedsforbedrede Linux-kerne håndhæver håndhævede adgangskontrolpolitikker, der begrænser brugerprogrammer og systemservere til det minimumssæt af privilegier, de kræver for at udføre deres arbejde. Med denne begrænsning reduceres eller elimineres disse brugerprogrammers og systemdæmoners evne til at forårsage skade i tilfælde af et kompromis (f.eks. på grund af et bufferoverløb eller fejlkonfiguration). Denne begrænsningsmekanisme fungerer uafhængigt af traditionelle Linux-adgangskontrolmekanismer. Det har ikke konceptet som en "root" superbruger og deler ikke de velkendte mangler ved traditionelle Linux sikkerhedsmekanismer (f.eks. afhængighed af setuid/setgid binære filer).
    Sikkerheden for et umodificeret Linux-system afhænger af kernens korrekthed, alle privilegerede applikationer og hver af deres konfigurationer. Et problem i et af disse områder kan kompromittere hele systemet. I modsætning hertil afhænger sikkerheden af ​​et modificeret system baseret på den sikkerhedsforbedrede Linux-kerne primært af kernens korrekthed og konfigurationen af ​​dens sikkerhedspolitik. Selvom problemer med applikationens korrekthed eller konfiguration kan tillade begrænset kompromittering af individuelle brugerprogrammer og systemdæmoner, udgør de ikke en sikkerhedsrisiko for andre brugerprogrammer og systemdæmoner eller for systemets sikkerhed som helhed.
  3. Hvad er hun god til?
    De nye sikkerhedsforbedrede funktioner i Linux er designet til at give adskillelse af information baseret på fortroligheds- og integritetskrav. De er designet til at forhindre processer i at læse data og programmer, manipulere med data og programmer, omgå applikationssikkerhedsmekanismer, eksekvere programmer, der ikke er tillid til, eller forstyrre andre processer i strid med systemets sikkerhedspolitik. De hjælper også med at begrænse den potentielle skade, der kan forårsages af malware eller buggy-programmer. De bør også være nyttige for at sikre, at brugere med forskellige sikkerhedstilladelser kan bruge det samme system til at få adgang til forskellige slags oplysninger med forskellige sikkerhedskrav uden at kompromittere disse krav.
  4. Hvordan får jeg en kopi?
    Mange Linux-distributioner inkluderer understøttelse af SELinux, der allerede er indbygget som en standardfunktion eller som en valgfri pakke. Den centrale SELinux-brugerlandkode er tilgængelig på GitHub. Slutbrugere bør generelt bruge de pakker, der leveres af deres distribution.
  5. Hvad er inkluderet i din udgivelse?
    NSA-udgivelsen af ​​SELinux inkluderer den centrale SELinux-brugerlandkode. Support til SELinux er allerede inkluderet i mainstream Linux 2.6-kernen, tilgængelig fra kernel.org. Kernekoden til SELinux brugerland består af et bibliotek til binær politikmanipulation (libsepol), en policy-compiler (checkpolicy), et bibliotek for sikkerhedsapplikationer (libselinux), et bibliotek for policy management-værktøjer (libsemanage) og adskillige politikrelaterede hjælpeprogrammer ( policycoreudils).
    Ud over den SELinux-aktiverede kerne og grundlæggende brugerlandskode, skal du bruge en politik og nogle SELinux-patchede brugerrumspakker for at bruge SELinux. Politikken kan rekvireres hos SELinux referencepolitikprojekt.
  6. Kan jeg installere hærdet Linux på et eksisterende Linux-system?
    Ja, du kan kun installere SELinux-modifikationer på et eksisterende Linux-system, eller du kan installere en Linux-distribution, der allerede inkluderer SELinux-understøttelse. SELinux består af en Linux-kerne med SELinux-understøttelse, et kernesæt af biblioteker og hjælpeprogrammer, nogle modificerede brugerpakker og en politikkonfiguration. For at installere det på et eksisterende Linux-system, der mangler SELinux-understøttelse, skal du være i stand til at kompilere softwaren og også have andre nødvendige systempakker. Hvis din Linux-distribution allerede inkluderer understøttelse af SELinux, behøver du ikke bygge eller installere NSA-udgivelsen af ​​SELinux.
  7. Hvor kompatibel er sikkerhedsforbedret Linux med umodificeret Linux?
    Sikkerhedsforbedret Linux giver binær kompatibilitet med eksisterende Linux-applikationer og med eksisterende Linux-kernemoduler, men nogle kernemoduler kan kræve modifikation for at interagere korrekt med SELinux. Disse to kompatibilitetskategorier diskuteres i detaljer nedenfor:

    • Applikationskompatibilitet
      SELinux giver binær kompatibilitet med eksisterende applikationer. Vi har udvidet kernedatastrukturerne til at omfatte nye sikkerhedsattributter og tilføjet nye API-kald til sikkerhedsapplikationer. Vi har dog ikke ændret nogen applikationssynlige datastrukturer, og vi har heller ikke ændret grænsefladen for eksisterende systemkald, så eksisterende applikationer kan stadig køre, så længe sikkerhedspolitikken tillader det.
    • Kernel modul kompatibilitet
      Oprindeligt leverede SELinux kun indledende kompatibilitet for eksisterende kernemoduler; det var nødvendigt at omkompilere sådanne moduler med modificerede kerneoverskrifter for at opfange de nye sikkerhedsfelter, der blev tilføjet til kernedatastrukturerne. Fordi LSM og SELinux nu er integreret i mainstream Linux 2.6-kernen, giver SELinux nu binær kompatibilitet med eksisterende kernemoduler. Nogle kernemoduler interagerer dog muligvis ikke godt med SELinux uden ændringer. For eksempel, hvis et kernemodul direkte allokerer og opsætter et kerneobjekt uden at bruge de normale initialiseringsfunktioner, så har kerneobjektet muligvis ikke de korrekte sikkerhedsoplysninger. Nogle kernemoduler kan også mangle ordentlig sikkerhedskontrol på deres operationer; alle eksisterende kald til kernefunktioner eller tilladelsesfunktioner vil også udløse SELinux-tilladelsestjek, men mere finkornede eller yderligere kontroller kan være nødvendige for at håndhæve MAC-politikker.
      Sikkerhedsforbedret Linux bør ikke skabe interoperabilitetsproblemer med almindelige Linux-systemer, hvis alle nødvendige handlinger er tilladt af sikkerhedspolitikkonfigurationen.
  8. Hvad er formålet med sikkerhedspolitikkonfigurationseksemplet?
    På et højt niveau er målet at demonstrere fleksibiliteten og sikkerheden ved håndhævet adgangskontrol og at levere et enkelt fungerende system med minimale applikationsændringer. På et lavere niveau har en politik et sæt mål, beskrevet i politikdokumentationen. Disse mål omfatter kontrol af rådataadgang, beskyttelse af kernens integritet, systemsoftware, systemkonfigurationsoplysninger og systemlogfiler, begrænsning af den potentielle skade, der kan forårsages af udnyttelse af en sårbarhed i en proces, der kræver privilegier, beskyttelse af privilegerede processer mod at udføre ondsindet kode, beskytte administratorrollen og domænet mod at logge ind uden brugergodkendelse, forhindre normale brugerprocesser i at forstyrre system- eller administratorprocesser og beskytte brugere og administratorer mod at udnytte sårbarheder i deres browser med ondsindet mobilkode.
  9. Hvorfor blev Linux valgt som basisplatform?
    Linux blev valgt som platformen for den indledende referenceimplementering af dette arbejde på grund af dets voksende succes og åbne udviklingsmiljø. Linux giver en glimrende mulighed for at demonstrere, at denne funktionalitet kan få succes på et værtsoperativsystem og samtidig bidrage til sikkerheden i et meget brugt system. Linux-platformen giver også en glimrende mulighed for dette arbejde for at få det bredest mulige overblik og måske tjene som grundlag for yderligere sikkerhedsforskning fra andre entusiaster.
  10. Hvorfor lavede du dette arbejde?
    National Information Security Research Laboratory National Security Agency er ansvarlig for forskning og avanceret teknologiudvikling for at sætte NSA i stand til at levere informationssikkerhedsløsninger, produkter og tjenester til informationsinfrastrukturer, der er kritiske for amerikanske nationale sikkerhedsinteresser.
    At skabe et levedygtigt sikkert operativsystem er fortsat en stor forskningsudfordring. Vores mål er at skabe en effektiv arkitektur, der giver den nødvendige støtte til sikkerhed, kører programmer på en stort set gennemsigtig måde for brugeren og er attraktiv for leverandører. Vi mener, at et vigtigt skridt i at nå dette mål er at demonstrere, hvordan tvungen adgangskontrolmekanismer med succes kan integreres i hovedoperativsystemet.
  11. Hvordan hænger dette sammen med tidligere OS NSA-forskning?
    Forskere ved NSA's National Assurance Research Laboratory har indgået et samarbejde med Secure Computing Corporation (SCC) for at udvikle en kraftfuld og fleksibel håndhævelsesarkitektur baseret på Type Enforcement, en mekanisme, der er udviklet af LOCK-systemet. NSA og SCC udviklede to prototypearkitekturer baseret på Mach: DTMach og DTOS (http://www.cs.utah.edu/flux/dtos/). NSA og SCC arbejdede derefter sammen med Flux Research Group ved University of Utah for at overføre arkitekturen til Fluke Research Operating System. Under denne migrering er arkitekturen blevet forfinet for at give bedre støtte til dynamiske sikkerhedspolitikker. Denne forbedrede arkitektur har fået navnet Flask (http://www.cs.utah.edu/flux/flask/). Nu har NSA integreret Flask-arkitekturen i Linux-operativsystemet for at bringe teknologien til det bredere udvikler- og brugerfællesskab.
  12. Er Linux med forbedret sikkerhed et pålideligt operativsystem?
    Udtrykket "Trusted Operating System" refererer generelt til et operativsystem, der giver tilstrækkelig understøttelse af lagdelt sikkerhed og validering til at opfylde et specifikt sæt offentlige krav. Sikkerhedsforbedret Linux inkorporerer nyttig indsigt fra disse systemer, men fokuserer på tvungen adgangskontrol. Det oprindelige mål med at udvikle sikkerhedsforbedret Linux var at skabe nyttig funktionalitet, der giver håndgribelige sikkerhedsfordele i en lang række virkelige miljøer for at demonstrere denne teknologi. SELinux er ikke i sig selv et pålideligt operativsystem, men det giver en kritisk sikkerhedsfunktion – tvungen adgangskontrol – der er nødvendig for et pålideligt operativsystem. SELinux er blevet integreret i Linux-distributioner, der er blevet vurderet i henhold til den mærkede sikkerhedsbeskyttelsesprofil. Information om testede og testede produkter kan findes på http://niap-ccevs.org/.
  13. Er hun virkelig beskyttet?
    Konceptet med et sikkert system omfatter mange attributter (f.eks. fysisk sikkerhed, personalesikkerhed osv.), og Linux med forbedret sikkerhed adresserer kun et meget snævert sæt af disse attributter (det vil sige styresystemets håndhævelseskontroller). Med andre ord betyder "sikkert system" sikkert nok til at beskytte nogle oplysninger i den virkelige verden mod en rigtig modstander, som ejeren og/eller brugeren af ​​oplysningerne advares imod. Sikkerhedsforbedret Linux er kun beregnet til at fremvise de nødvendige kontroller i et moderne operativsystem som Linux, og det er derfor usandsynligt, at det i sig selv passer til nogen interessant definition af et sikkert system. Vi tror på, at den teknologi, der er demonstreret i sikkerhedsforbedret Linux, vil være nyttig for folk, der bygger sikre systemer.
  14. Hvad har du gjort for at forbedre garantien?
    Målet med dette projekt var at tilføje tvungen adgangskontrol med minimale ændringer til Linux. Dette sidste mål begrænser kraftigt, hvad der kan gøres for at forbedre garantien, så der har ikke været noget arbejde for at forbedre Linux-garantien. På den anden side bygger forbedringerne på tidligere arbejde med at designe en sikkerhedsarkitektur med høj sikkerhed, og de fleste af disse designprincipper er blevet overført til sikkerhedsforbedret Linux.
  15. Vil CCEVS evaluere Linux med forbedret sikkerhed?
    I sig selv er Linux med forbedret sikkerhed ikke designet til at løse det fulde sæt af sikkerhedsproblemer repræsenteret af en sikkerhedsprofil. Selvom det kun ville være muligt at evaluere dens nuværende funktionalitet, mener vi, at en sådan evaluering vil være af begrænset værdi. Vi har dog arbejdet sammen med andre for at inkludere denne teknologi i Linux-distributioner, der er blevet evalueret, og distributioner, der er under evaluering. Information om testede og testede produkter kan findes på http://niap-ccevs.org/.
  16. Har du prøvet at rette nogle sårbarheder?
    Nej, vi ledte ikke efter eller fandt nogen sårbarheder i løbet af vores arbejde. Vi har kun bidraget nok af det absolutte minimum til at tilføje vores nye gear.
  17. Er dette system godkendt til offentlig brug?
    Sikkerhedsforbedret Linux har ingen speciel eller yderligere godkendelse til regeringsbrug i forhold til nogen anden version af Linux. Sikkerhedsforbedret Linux har ingen speciel eller yderligere godkendelse til offentlig brug i forhold til nogen anden version af Linux.
  18. Hvordan adskiller dette sig fra andre initiativer?
    Sikkerhedsforbedret Linux har en veldefineret arkitektur til fleksibel tvungen adgangskontrol, der er blevet eksperimentelt testet med flere prototypesystemer (DTMach, DTOS, Flask). Der er udført detaljerede undersøgelser af arkitekturens evne til at understøtte en lang række sikkerhedspolitikker og er tilgængelige i http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arkitekturen giver finmasket kontrol over mange kerneabstraktioner og tjenester, der ikke er styret af andre systemer. Nogle af de karakteristiske kendetegn ved et Linux-system med udvidet sikkerhed er:

    • Ren adskillelse af politik og håndhævelsesrettigheder
    • Veldefinerede politikgrænseflader
    • Uafhængighed af specifikke politikker og politiske sprog
    • Uafhængighed af specifikke formater og indhold af sikkerhedsetiketter
    • Separate etiketter og kontroller til kerneobjekter og tjenester
    • Caching-adgangsbeslutninger for effektivitet
    • Støtte til politiske ændringer
    • Kontrol over procesinitialisering og nedarvning og programudførelse
    • Håndtering af filsystemer, mapper, filer og beskrivelser af åbne filer
    • Håndtering af stikkontakter, beskeder og netværksgrænseflader
    • Kontrol over brugen af ​​"Muligheder"
  19. Hvad er licensbegrænsningerne for dette system?
    Al kildekode findes på webstedet https://www.nsa.gov, distribueres under samme vilkår som de originale kildekoder. For eksempel udgives rettelser til Linux-kernen og rettelser til mange af de eksisterende hjælpeprogrammer, der er tilgængelige her, under betingelserne GNU General Public License (GPL).
  20. Er der eksportkontrol?
    Der er ingen yderligere eksportkontroller til Linux med udvidet sikkerhed sammenlignet med enhver anden version af Linux.
  21. Planlægger NSA at bruge det indenlandsk?
    Af indlysende grunde kommenterer NSA ikke på operationel brug.
  22. Ændrer garantierklæringen fra Secure Computing Corporation den 26. juli 2002 NSA's holdning om, at SELinux blev gjort tilgængeligt under GNU General Public License?
    NSA's holdning har ikke ændret sig. NSA mener stadig, at vilkårene og betingelserne i GNU General Public License styrer brugen, kopieringen, distributionen og ændringen af ​​SELinux. Cm. NSA pressemeddelelse 2. januar 2001.
  23. Understøtter NSA open source-software?
    NSA's softwaresikkerhedsinitiativer spænder over både proprietær og open source-software, og vi har med succes brugt både proprietære og open source-modeller i vores forskningsaktiviteter. NSA's arbejde med at forbedre softwaresikkerheden er motiveret af én simpel overvejelse: At få mest muligt ud af vores ressourcer for at give NSA-kunder de bedst mulige sikkerhedsmuligheder i deres mest udbredte produkter. Målet med NSA's forskningsprogram er at udvikle teknologiske fremskridt, der kan deles med softwareudviklingssamfundet gennem en række forskellige overførselsmekanismer. NSA støtter eller promoverer ikke noget bestemt softwareprodukt eller forretningsmodel. NSA fremmer snarere sikkerhed.
  24. Understøtter NSA Linux?
    Som nævnt ovenfor støtter eller promoverer NSA ikke noget bestemt softwareprodukt eller -platform; NSA bidrager kun til øget sikkerhed. Flask-arkitekturen, der er demonstreret i SELinux-referenceimplementeringen, er blevet porteret til flere andre operativsystemer, herunder Solaris, FreeBSD og Darwin, porteret til Xen-hypervisoren og anvendt til applikationer som X Window System, GConf, D-BUS og PostgreSQL . Flaskearkitekturkoncepter er bredt anvendelige til en bred vifte af systemer og miljøer.

samarbejde

  1. Hvordan planlægger vi at interagere med Linux-fællesskabet?
    Vi har sæt af websider på NSA.gov, som vil fungere som vores vigtigste måde at udgive sikkerhedsforbedret Linux-information. Hvis du er interesseret i Linux med forbedret sikkerhed, opfordrer vi dig til at tilmelde dig udviklermailinglisten, se kildekoden og give din feedback (eller kode). For at tilmelde dig udviklermailinglisten, se SELinux-udvikleres mailinglisteside.
  2. Hvem kan hjælpe?
    SELinux er nu vedligeholdt og forbedret af open source Linux-softwarefællesskabet.
  3. Finansierer NSA noget opfølgningsarbejde?
    NSA overvejer i øjeblikket ikke forslag til det videre arbejde.
  4. Hvilken type support er tilgængelig?
    Vi har til hensigt at løse problemer via mailinglisten [e-mail beskyttet], men vi vil ikke være i stand til at besvare alle spørgsmål relateret til et bestemt websted.
  5. Hvem hjalp? Hvad gjorde de?
    Den sikkerhedsforbedrede Linux-prototype blev udviklet af NSA med forskningspartnere fra NAI Labs, Secure Computing Corporation (SCC) og MITER Corporation. Meget mere materiale fulgte efter den første offentlige udgivelse. Se deltagerlisten.
  6. Hvordan kan jeg finde ud af mere?
    Vi opfordrer dig til at besøge vores websider, læse dokumentation og tidligere forskningsartikler og deltage i vores mailingliste. [e-mail beskyttet]

Synes du, at oversættelsen er nyttig? Skriv kommentarer!

Kilde: www.habr.com

Tilføj en kommentar