SELinux Oftaj Demandoj (FAQ)

Saluton al ĉiuj! Precipe por kursanoj "Linuksa Sekureco" Ni preparis tradukon de la oficiala Oftaj Demandoj de la projekto SELinux. Ŝajnas al ni, ke ĉi tiu traduko povas esti utila ne nur por studentoj, do ni dividas ĝin kun vi.

SELinux Oftaj Demandoj (FAQ)

Ni provis respondi kelkajn el la plej oftaj demandoj pri la projekto SELinux. Nuntempe, demandoj estas dividitaj en du ĉefajn kategoriojn. Ĉiuj demandoj kaj respondoj estas donitaj sur la paĝo pri Demandoj.

trarigardo

trarigardo

  1. Kio estas Sekureco Plibonigita Linukso?
    Sekurec-plifortigita Linukso (SELinux) estas referenca efektivigo de la Flask-sekureca arkitekturo por fleksebla, devigita alirkontrolo. Ĝi estis kreita por pruvi la utilecon de flekseblaj alirkontrolmekanismoj kaj kiel tiaj mekanismoj povas esti aldonitaj al la operaciumo. La Flask-arkitekturo poste estis integrita en Linukso kaj adaptita al pluraj aliaj sistemoj, inkluzive de la Solaris operaciumo, la FreeBSD operaciumo, kaj la Darwin-kerno, generante larĝan gamon de rilata laboro. La Flask-arkitekturo disponigas ĝeneralan subtenon por aplikado de multaj specoj de devigitaj alirkontrolpolitikoj, inkluzive de tiuj bazitaj sur la konceptoj de Type Enforcement, Rol-bazita Alirkontrolo, kaj Plurnivela Sekureco.
  2. Kion sekurec-plibonigita Linukso provizas ke norma Linukso ne povas?
    La sekurec-plifortigita Linukso-kerno starigas devigitajn alirkontrolajn politikojn, kiuj limigas uzantprogramojn kaj sistemajn servilojn al la minimuma aro de privilegioj, kiujn ili postulas por fari siajn laborojn. Kun ĉi tiu limigo, la kapablo de ĉi tiuj uzantprogramoj kaj sistemaj demonoj kaŭzi damaĝon se endanĝerigita (ekzemple, per bufrotrofluo aŭ misagordado) estas reduktita aŭ eliminita. Ĉi tiu restrikta mekanismo funkcias sendepende de tradiciaj Linuksaj alirkontrolmekanismoj. Ĝi ne havas la koncepton de superuzanto "radiko" kaj ne dividas la konatajn mankojn de tradiciaj Linukso-sekurecaj mekanismoj (ekzemple, dependeco de setuid/setgid binaroj).
    La sekureco de nemodifita Linuksa sistemo dependas de la ĝusteco de la kerno, ĉiuj privilegiitaj aplikoj, kaj ĉiu el iliaj agordoj. Problemo en iu ajn el ĉi tiuj areoj povas rezultigi la tutan sistemon kompromitita. Kontraste, la sekureco de modifita sistemo bazita sur sekurec-plifortigita Linukso-kerno dependas ĉefe de la ĝusteco de la kerno kaj ĝia sekureca politika agordo. Kvankam aplikaĵkorekteco aŭ agordaj problemoj povas permesi limigitan kompromison de individuaj uzantprogramoj kaj sistemdemonoj, ili ne prezentas sekurecriskon al aliaj uzantprogramoj kaj sistemdemonoj aŭ al la sekureco de la sistemo kiel tutaĵo.
  3. Por kio ĝi utilas?
    Novaj Linuksaj funkcioj kun plibonigita sekureco estas dezajnitaj por certigi informdisigon bazitan sur konfidencaj kaj integrecpostuloj. Ili estas dizajnitaj por malhelpi procezojn legi datumojn kaj programojn, mistrakti datumojn kaj programojn, preterpasi aplikajn sekurecajn mekanismojn, ekzekuti nefidindajn programojn aŭ enmiksiĝi kun aliaj procezoj malobee al sistemaj sekurecpolitikoj. Ili ankaŭ helpas limigi la eblan damaĝon, kiu povas esti kaŭzita de malware aŭ malware. Ili ankaŭ devus esti utilaj por certigi, ke uzantoj kun malsamaj sekurecpermesoj povas uzi la saman sistemon por aliri malsamajn specojn de informoj kun malsamaj sekurecpostuloj sen endanĝerigi tiujn postulojn.
  4. Kiel mi povas akiri kopion?
    Multaj Linuksaj distribuoj inkluzivas subtenon por SELinux, ĉu enkonstruita kiel defaŭlta funkcio aŭ kiel laŭvola pakaĵo. La ĉefa uzantlandkodo de SELinux haveblas ĉe GitHub. Finaj uzantoj devus ĝenerale uzi la pakaĵojn provizitajn de sia distribuo.
  5. Kio estas inkluzivita en via eldono?
    La eldono de NSA SELinux inkluzivas la kernan uzantkodon de SELinux. SELinux-subteno jam estas inkluzivita en la ĉeftendenca Linukso 2.6-kerno, havebla ĉe kernel.org. La kerna SELinux-uzantkodo konsistas el biblioteko por manipulado de binara politiko (libsepol), politika kompililo (checkpolicy), biblioteko por sekurecaj aplikaĵoj (libselinux), biblioteko por politikaj administradiloj (libsemanage), kaj pluraj politiko-rilataj iloj ( policycoreutils).
    Krom la SELinux-ebligita kerno kaj baza uzullandkodo, vi bezonos politikon kaj kelkajn SELinux-flikitajn uzantspacpakaĵojn por uzi SELinux. La politiko povas esti akirita de SELinux referenca politika projekto.
  6. Ĉu mi povas instali Hardened Linux sur ekzistanta Linuksa sistemo?
    Jes, vi povas instali nur SELinux modifojn sur ekzistanta Linuksa sistemo, aŭ vi povas instali Linuksan distribuon kiu jam inkluzivas SELinux-subtenon. SELinux konsistas el Linukso-kerno kun SELinux-subteno, kerna aro de bibliotekoj kaj iloj, kelkaj modifitaj uzantpakaĵoj, kaj politika agordo. Por instali ĝin sur ekzistanta Linuksa sistemo al kiu mankas SELinux-subteno, vi devas povi kompili la programaron kaj ankaŭ havi la aliajn postulatajn sistempakaĵojn. Se via Linuksa distribuo jam inkluzivas SELinux-subtenon, vi ne bezonas konstrui aŭ instali la NSA-eldonon de SELinux.
  7. Kiel kongrua estas Security Enhanced Linux kun nemodifita Linukso?
    Security Enhanced Linux provizas binaran kongruecon kun ekzistantaj Linuksaj aplikaĵoj kaj kun ekzistantaj Linuksaj kernaj moduloj, sed kelkaj kernaj moduloj povas postuli modifon por interagi ĝuste kun SELinux. Ĉi tiuj du kategorioj da kongrueco estas diskutitaj detale malsupre:

    • Apliko-Kongruo
      SELinux provizas binaran kongruecon kun ekzistantaj aplikoj. Ni etendis la kernajn datumstrukturojn por inkluzivi novajn sekurecajn atributojn kaj aldonis novajn API-alvokojn por sekurecaj aplikaĵoj. Tamen, ni ne ŝanĝis ajnajn aplikajn videblajn datumstrukturojn aŭ ŝanĝis la interfacon de iuj ekzistantaj sistemvokoj, do ekzistantaj aplikoj povas funkcii sen modifo se sekureca politiko permesas ilin funkcii.
    • Kongruo de Kerna Modulo
      Komence, SELinux provizis denaskan kongruecon nur por ekzistantaj kernaj moduloj; estis necese rekompili tiajn modulojn kontraŭ la ŝanĝitaj kernaj kaplinioj por repreni la novajn sekurecajn kampojn aldonitajn al la kernaj datumstrukturoj. Ĉar LSM kaj SELinux nun estas integritaj al la ĉefa Linukso 2.6-kerno, SELinux nun disponigas binaran kongruecon kun ekzistantaj kernaj moduloj. Tamen, iuj kernaj moduloj eble ne bone interagas kun SELinux sen modifo. Ekzemple, se kernmodulo rekte asignas kaj metas kernan objekton sen uzi normalajn inicialigfunkciojn, tiam la kernobjekto povas malhavi taŭgajn sekurecajn informojn. Kelkaj kernaj moduloj ankaŭ povas malhavi taŭgajn sekureckontrolojn por siaj operacioj; Ĉiuj ekzistantaj alvokoj al kernaj funkcioj aŭ permesaj funkcioj ankaŭ ekigos SELinux-permesajn kontrolojn, sed pli granulaj aŭ pliaj kontroloj eble estos postulataj por plenumi MAC-politikojn.
      Sekurec-plifortigita Linukso ne devus kaŭzi kunfunkciecproblemojn kun regulaj Linuksaj sistemoj kondiĉe ke ĉiuj necesaj operacioj estas permesitaj de la sekureca politiko-agordo.
  8. Kiuj estas la celoj de la sekureca politika agorda ekzemplo?
    Je alta nivelo, la celo estas pruvi la flekseblecon kaj sekurecon de devigitaj alirkontroloj kaj provizi simplan laborsistemon kun minimumaj ŝanĝoj al aplikoj. Je pli malalta nivelo, politiko havas kelkajn celojn priskribitajn en la politika dokumentado. Ĉi tiuj celoj inkluzivas kontroli krudan datuman aliron, protekti la integrecon de la kerno, sisteman programaron, sistemajn agordajn informojn kaj sistemajn protokolojn, limigi la eblan damaĝon, kiu povus esti kaŭzita de ekspluatado de vundebleco en procezo, kiu postulas privilegiojn, protektante privilegiajn procezojn kontraŭ ekzekuto de malica. kodon, protektante la administran rolon kaj domajnon de ensalutoj sen uzantaŭtentigo, malhelpante normalajn uzantprocezojn enmiksiĝi kun sistemo aŭ administraj procezoj, kaj protektante uzantojn kaj administrantojn de ekspluatado de vundeblecoj en sia retumilo per malica poŝtelefona kodo.
  9. Kial Linukso estis elektita kiel la baza platformo?
    Linukso estis elektita kiel la platformo por la komenca referenca efektivigo de ĉi tiu laboro pro ĝia kreskanta sukceso kaj malferma evolumedio. Linukso provizas bonegan ŝancon por pruvi, ke ĉi tiu funkcio povas sukcesi en gastiga mastruma sistemo kaj, samtempe, kontribui al la sekureco de vaste uzata sistemo. La Linukso-platformo ankaŭ provizas bonegan ŝancon por ĉi tiu laboro akiri la plej larĝan eblan superrigardon kaj povas servi kiel bazo por plia sekureca esplorado de aliaj entuziasmuloj.
  10. Kial vi faris ĉi tiun laboron?
    Nacia Esplorlaboratorio por Informa Sekureco La Nacia Sekureca Agentejo respondecas pri esplorado kaj progresinta evoluo de teknologioj necesaj por ebligi al NSA disponigi informsekurecajn solvojn, produktojn kaj servojn por informaj infrastrukturoj kritikaj por usonaj naciaj sekurecaj interesoj.
    Krei realigeblan, sekuran operaciumon restas kritika esplora defio. Nia celo estas krei efikan arkitekturon kiu provizas la necesan sekurecan subtenon, ruligas programojn en maniero tre travidebla por la uzanto kaj estas alloga por vendistoj. Ni kredas, ke grava paŝo por atingi ĉi tiun celon estas pruvi kiel devigitaj alirkontrolmekanismoj povas esti sukcese integritaj en la subesta operaciumo.
  11. Kiel ĉi tio rilatas al antaŭa NSA OS-esplorado?
    Esploristoj ĉe National Information Assurance Research Laboratory kaj Secure Computing Corporation (SCC) de NSA evoluigis potencan kaj flekseblan alirkontrolarkitekturon bazitan sur Type Enforcement, mekanismo unue evoluigita por la LOCK-sistemo. NSA kaj SCC evoluigis du prototipajn Mach-bazitajn arkitekturojn: DTMach kaj DTOS (http://www.cs.utah.edu/flux/dtos/). NSA kaj SCC tiam laboris kun la Flux-esplorgrupo ĉe la Universitato de Utaho por porti la arkitekturon al la Fluke-esplora operaciumo. Dum ĉi tiu migrado, la arkitekturo estis rafinita por pli bone subteni dinamikajn sekurecpolitikojn. Tiu plibonigita arkitekturo estis nomita Flask (http://www.cs.utah.edu/flux/flask/). Nun NSA integris la arkitekturon Flask en la Linukso-operaciumon por alporti la teknologion al la pli larĝa komunumo de programistoj kaj uzantoj.
  12. Ĉu sekureca Linukso estas fidinda operaciumo?
    La frazo "Trusted Operating System" ĝenerale rilatas al operaciumo kiu disponigas sufiĉan subtenon por multoblaj tavoloj de sekureco kaj pruvo-de-koncepto por renkonti specifan aron de registaraj postuloj. Sekureco-Plibonigita Linukso asimilas utilajn ideojn de ĉi tiuj sistemoj, sed temigas devigon de alirkontrolo. La komenca celo de evoluigado de sekurec-plifortigita Linukso estis krei utilan funkciecon kiu disponigas palpeblajn sekurecajn avantaĝojn en larĝa gamo de realmondaj medioj por montri la teknologion. SELinux mem ne estas fidinda operaciumo, sed ĝi disponigas kritikan sekurecan funkcion - devigan alirkontrolon - bezonatan de fidinda operaciumo. SELinux estis integrita en Linuksajn distribuojn kiuj estis taksitaj laŭ la Etikedita Sekureca Protekta Profilo. Informoj pri testitaj kaj kontrolitaj produktoj troveblas ĉe http://niap-ccevs.org/.
  13. Ĉu ŝi vere estas protektita?
    La koncepto de sekura sistemo inkludas multajn atributojn (ekzemple, fizika sekureco, personarsekureco, ktp.), kaj Linukso kun plifortigita sekureco traktas nur tre mallarĝan aron de ĉi tiuj atributoj (t.e., la devigaj alirkontroloj en la operaciumo) . Alivorte, "sekura sistemo" signifas sufiĉe sekura por protekti iujn informojn en la reala mondo kontraŭ vera kontraŭulo kontraŭ kiu la posedanto kaj/aŭ uzanto de la informoj estas avertitaj. Sekureco Plibonigita Linukso celas nur montri la postulatajn kontrolojn en moderna operaciumo kiel Linukso, kaj do verŝajne ne renkontos iun interesan difinon de sekura sistemo memstare. Ni kredas, ke la teknologio pruvita en sekurec-plifortigita Linukso estos utila al homoj, kiuj konstruas sekurajn sistemojn.
  14. Kion vi faris por plibonigi la garantion?
    La celo de ĉi tiu projekto estis aldoni devigajn kontrolojn kun minimumaj ŝanĝoj al Linukso. Ĉi tiu lasta celo multe limigas tion, kion oni povas fari por plibonigi certigon, do ne estis laboro celanta plibonigi Linuksan certigon. Aliflanke, la plibonigoj estas bazitaj sur antaŭaj laboroj pri desegnado de altsekurecaj arkitekturoj, kaj la plej multaj el ĉi tiuj dezajnaj principoj estas transdonitaj al Linukso kun plibonigita sekureco.
  15. Ĉu CCEVS taksos Linukso kun plifortigita sekureco?
    Sekurec-Plibonigita Linukso mem ne estas desegnita por trakti la plenan aron de sekurecaj problemoj prezentitaj de la sekureca profilo. Kvankam eblus taksi nur ĝian nunan funkciecon, ni kredas, ke tia taksado havus limigitan valoron. Tamen, ni laboris kun aliaj por inkluzivi ĉi tiun teknologion en Linuksaj distribuaĵoj, kiuj estis taksitaj kaj distribuoj, kiuj estas sub taksado. Informoj pri testitaj kaj kontrolitaj produktoj troveblas ĉe http://niap-ccevs.org/.
  16. Ĉu vi provis fliki iujn vundeblecojn?
    Ne, ni ne serĉis aŭ trovis vundeblecojn dum nia laboro. Ni faris nur la minimumon por aldoni niajn novajn mekanismojn.
  17. Ĉu ĉi tiu sistemo estas aprobita por registara uzo?
    Sekurec-plibonigita Linukso havas neniun specialan aŭ kroman aprobon por registara uzo super iu ajn alia versio de Linukso.Sekurec-plibonigita Linukso havas neniun specialan aŭ kroman aprobon por registara uzo super iu ajn alia versio de Linukso.
  18. Kiel tio diferencas de aliaj iniciatoj?
    Sekurec-Plibonigita Linukso havas bone difinitan arkitekturon por fleksebla devigo de alirkontrolo, kiu estis eksperimente validigita uzante plurajn prototipsistemojn (DTMach, DTOS, Flask). Detalaj studoj estis faritaj pri la kapablo de la arkitekturo apogi larĝan gamon de sekurecpolitikoj kaj estas haveblaj en http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    La arkitekturo disponigas fajnan kontrolon de multaj kernaj abstraktaĵoj kaj servoj kiuj ne estas kontrolitaj per aliaj sistemoj. Kelkaj el la karakterizaj karakterizaĵoj de Linukso-sistemo kun plifortigita sekureco estas:

    • Pura apartigo de politiko de aplikaj rajtoj
    • Bone difinitaj politikaj interfacoj
    • Sendependeco de specifaj politikoj kaj politikaj lingvoj
    • Sendependeco de specifaj sekurecaj etikedformatoj kaj enhavoj
    • Apartaj etikedoj kaj kontroloj por kernaj objektoj kaj servoj
    • Caching alirdecidoj por efikeco
    • Subteno por politikaj ŝanĝoj
    • Kontrolo super proceza inicialigo kaj programa heredo kaj ekzekuto
    • Administri dosiersistemojn, dosierujojn, dosierojn kaj malfermu dosierpriskribojn
    • Administri ingojn, mesaĝojn kaj retajn interfacojn
    • Kontrolo pri la uzo de "Ŝancoj"
  19. Kio estas la licencaj limigoj por ĉi tiu sistemo?
    Ĉiuj fontkodoj troviĝas en la retejo https://www.nsa.gov, distribuita sub la samaj kondiĉoj kiel la origina fontkodo. Ekzemple, flikaĵoj por la Linukso-kerno kaj flikoj por multaj ekzistantaj iloj disponeblaj ĉi tie estas liberigitaj laŭ la kondiĉoj de GNU Licenseenerala Publika Permesilo (GPL).
  20. Ĉu ekzistas eksportkontroloj?
    Linukso kun Plifortigita Sekureco ne havas kromajn eksportkontrolojn kompare kun iu ajn alia versio de Linukso.
  21. Ĉu la NSA planas uzi ĝin enlande?
    Pro evidentaj kialoj, la NSA ne komentas pri funkcia uzo.
  22. Ĉu la Deklaro pri Asekuro de la Secure Computing Corporation la 26-an de julio 2002 ŝanĝas la pozicion de la NSA ke SELinux estis provizita sub la Ĝenerala Publika Permesilo de GNU?
    La pozicio de la NSA ne ŝanĝiĝis. La NSA daŭre kredas, ke la kondiĉoj kaj kondiĉoj de la Ĝenerala Publika Permesilo de GNU regas la uzadon, kopiadon, distribuon kaj modifon de SELinux. Cm. Gazetara komuniko de NSA januaro 2, 2001.
  23. Ĉu la NSA subtenas liberkodan programon?
    La programaraj sekurecaj iniciatoj de NSA kovras kaj proprietan kaj malfermfontecan programaron, kaj ni sukcese uzis ambaŭ proprietajn kaj malfermfontajn modelojn en niaj esploraj agadoj. La laboro de NSA por plibonigi programaran sekurecon estas motivita de unu simpla konsidero: utiligu niajn rimedojn por provizi al klientoj de NSA la plej bonajn eblajn sekurecajn elektojn en iliaj plej uzataj produktoj. La celo de la NSA-esplorprogramo estas evoluigi teknologiajn progresojn kiuj povas esti partumitaj kun la programaro-evoluokomunumo per diversaj livermekanismoj. La NSA ne apogas aŭ reklamas ajnan specifan softvaraĵon aŭ komercan modelon. Prefere, la NSA antaŭenigas sekurecon.
  24. Ĉu NSA subtenas Linukso?
    Kiel notite supre, NSA ne aprobas aŭ reklamas ajnan specifan programaron aŭ platformon; La NSA nur helpas plibonigi sekurecon. La Flask-arkitekturo montrita en la SELinux referenca efektivigo estis adaptita al pluraj aliaj operaciumoj, inkluzive de Solaris, FreeBSD, kaj Darwin, adaptita al la Xen-hiperviziero, kaj aplikita al aplikoj kiel la X Window System, GConf, D-BUS, kaj PostgreSQL. Flaskaj arkitekturkonceptoj estas vaste uzeblaj al larĝa gamo de sistemoj kaj medioj.

Kunlaboro

  1. Kiel ni planas interagi kun la Linukso-komunumo?
    Ni havas aro da retpaĝoj en NSA.gov, kiu servos kiel nia ĉefa maniero publikigi informojn pri Linukso kun plibonigita sekureco. Se vi interesiĝas pri sekurec-plibonigita Linukso, ni instigas vin aliĝi al la dissendolisto de programistoj, revizii la fontkodon kaj doni viajn sugestojn (aŭ kodon). Por aliĝi al la dissendolisto de programistoj, vidu SELinux-programisto dissendolisto-paĝo.
  2. Kiu povas helpi?
    SELinux nun estas subtenata kaj disvolvita de la liberkoda Linukso programaro komunumo.
  3. Ĉu la NSA financas iun sekvan laboron?
    La NSA nuntempe ne pripensas proponojn por plua laboro.
  4. Kia subteno disponeblas?
    Ni intencas solvi problemojn per la dissendolisto [retpoŝte protektita], sed ni eble ne povos respondi ĉiujn demandojn rilate al aparta retejo.
  5. Kiu helpis? Kion ili faris?
    La sekurec-plifortigita Linukso-prototipo estis evoluigita fare de la NSA kun esplorpartneroj NAI Labs, Secure Computing Corporation (SCC), kaj MITRE Corporation. Post la komenca publika liberigo, multaj aliaj materialoj sekvis. Vidu liston de partoprenantoj.
  6. Kiel mi povas ekscii pli?
    Ni instigas vin viziti niajn retpaĝojn, legi dokumentadon kaj pasintajn esplorajn artikolojn, kaj partopreni en nia dissendolisto [retpoŝte protektita]

Ĉu vi trovas la tradukon utila? Skribu komentojn!

fonto: www.habr.com

Aldoni komenton