SELinuxi korduma kippuvad küsimused (KKK)

Tere kõigile! Eriti kursuslastele "Linuxi turvalisus" Oleme koostanud SELinuxi projekti ametliku KKK tõlke. Meile tundub, et see tõlge võib olla kasulik mitte ainult õpilastele, seega jagame seda teiega.

SELinuxi korduma kippuvad küsimused (KKK)

Oleme püüdnud vastata mõnele SELinuxi projekti kohta kõige sagedamini esitatavale küsimusele. Praegu on küsimused jagatud kahte põhikategooriasse. Kõik küsimused ja vastused on antud KKK lehel.

Vaadata

Vaadata

  1. Mis on turvalisuse täiustatud Linux?
    Turvalisusega Linux (SELinux) on Flaski turbearhitektuuri etalonrakendus paindlikuks ja sunnitud juurdepääsukontrolliks. See loodi selleks, et demonstreerida paindlike juurdepääsukontrolli mehhanismide kasulikkust ja seda, kuidas selliseid mehhanisme operatsioonisüsteemi lisada. Seejärel integreeriti Flask arhitektuur Linuxi ja porditi mitmesse muusse süsteemi, sealhulgas Solarise operatsioonisüsteemi, FreeBSD operatsioonisüsteemi ja Darwini tuuma, mis tõi kaasa laia valiku sellega seotud töid. Flask-arhitektuur pakub üldist tuge mitut tüüpi sunnitud juurdepääsukontrolli poliitikate rakendamiseks, sealhulgas need, mis põhinevad tüübi jõustamise, rollipõhise juurdepääsukontrolli ja mitmetasandilise turvalisuse kontseptsioonidel.
  2. Mida pakub täiustatud turvalisusega Linux, mida tavaline Linux ei suuda?
    Täiustatud turvalisusega Linuxi kernel seab sisse sunnitud juurdepääsukontrolli poliitikad, mis piiravad kasutajaprogrammide ja süsteemiserverite minimaalset õiguste kogumit, mida nad oma töö tegemiseks vajavad. Selle piiranguga vähendatakse või kõrvaldatakse nende kasutajaprogrammide ja süsteemideemonite võime kahjustada (näiteks puhvri ületäitumise või vale konfiguratsiooni tõttu). See piirangumehhanism töötab traditsioonilistest Linuxi juurdepääsukontrollimehhanismidest sõltumatult. Sellel puudub superkasutaja "juur" kontseptsioon ja see ei jaga traditsiooniliste Linuxi turvamehhanismide tuntud puudusi (näiteks sõltuvus setuid/setgid binaarfailidest).
    Modifitseerimata Linuxi süsteemi turvalisus sõltub tuuma, kõigi privilegeeritud rakenduste ja nende iga konfiguratsiooni õigsusest. Probleem mis tahes nendes valdkondades võib kaasa tuua kogu süsteemi ohustamise. Seevastu täiustatud turvalisusega Linuxi tuumal põhineva muudetud süsteemi turvalisus sõltub eelkõige tuuma ja selle turvapoliitika konfiguratsiooni õigsusest. Kuigi rakenduse korrektsuse või konfiguratsiooniprobleemid võivad lubada üksikute kasutajaprogrammide ja süsteemideemonite piiratud kompromisse, ei kujuta need endast turvariski teistele kasutajaprogrammidele ja süsteemideemonitele ega kogu süsteemi turvalisusele.
  3. Milleks see hea on?
    Uued täiustatud turvalisusega Linuxi funktsioonid on loodud teabe eraldamiseks konfidentsiaalsus- ja terviklikkuse nõuete alusel. Need on loodud selleks, et takistada protsessidel andmete ja programmide lugemist, andmete ja programmide rikkumist, rakenduste turvamehhanismidest möödahiilimist, ebausaldusväärsete programmide käivitamist või muude protsesside sekkumist süsteemi turvapoliitikat rikkudes. Samuti aitavad need piirata võimalikku kahju, mida pahavara või pahavara võib põhjustada. Need peaksid olema kasulikud ka tagamaks, et erinevate turbelubadega kasutajad saaksid kasutada sama süsteemi, et pääseda juurde erinevat tüüpi teabele erinevate turbenõuetega, ilma et see neid nõudeid kahjustaks.
  4. Kuidas ma saan koopia?
    Paljud Linuxi distributsioonid sisaldavad SELinuxi tuge, mis on sisseehitatud vaikefunktsioonina või valikulise paketina. Peamine SELinuxi kasutajamaa kood on saadaval aadressil GitHub. Lõppkasutajad peaksid üldjuhul kasutama nende levitamise pakutavaid pakette.
  5. Mida teie väljaanne sisaldab?
    NSA SELinuxi väljalase sisaldab SELinuxi kasutajamaa põhikoodi. SELinuxi tugi on juba Linux 2.6 põhikernelis, mis on saadaval aadressil kernel.org. SELinuxi kasutajamaa põhikood koosneb teegist binaarpoliitikaga manipuleerimiseks (libsepol), poliitika kompilaatorist (checkpolicy), turvarakenduste teegist (libselinux), teegist poliitikahaldustööriistade jaoks (libsemanage) ja mitmest poliitikaga seotud utiliitist ( policycoreutils).
    Lisaks SELinuxi toega kernelile ja kasutajamaa põhikoodile vajate SELinuxi kasutamiseks poliitikat ja mõnda SELinuxi paigatud kasutajaruumi paketti. Poliisi saab hankida aadressilt SELinuxi viitepoliitika projekt.
  6. Kas ma saan installida Hardened Linuxi olemasolevasse Linuxi süsteemi?
    Jah, olemasolevasse Linuxi süsteemi saate installida ainult SELinuxi muudatusi või installida Linuxi distributsiooni, mis juba sisaldab SELinuxi tuge. SELinux koosneb SELinuxi toega Linuxi tuumast, teekide ja utiliitide põhikomplektist, mõnedest muudetud kasutajapakettidest ja poliitika konfiguratsioonist. Selle installimiseks olemasolevasse Linuxi süsteemi, millel puudub SELinuxi tugi, peate suutma tarkvara kompileerida ja omama ka muid vajalikke süsteemipakette. Kui teie Linuxi distributsioon juba sisaldab SELinuxi tuge, ei pea te SELinuxi NSA väljalaset koostama ega installima.
  7. Kui ühildub turvalisuse täiustatud Linux muutmata Linuxiga?
    Turvalisuse täiustatud Linux pakub binaarset ühilduvust olemasolevate Linuxi rakenduste ja olemasolevate Linuxi tuumamoodulitega, kuid mõned kerneli moodulid võivad vajada muutmist, et SELinuxiga korralikult suhelda. Neid kahte ühilduvuskategooriat käsitletakse üksikasjalikult allpool:

    • Rakenduste ühilduvus
      SELinux pakub binaarset ühilduvust olemasolevate rakendustega. Oleme laiendanud kerneli andmestruktuure, et hõlmata uusi turbeatribuute ja turvarakenduste jaoks uusi API-kutseid. Siiski ei ole me muutnud ühtegi rakendusele nähtavat andmestruktuuri ega muutnud olemasolevate süsteemikutsete liidest, nii et olemasolevad rakendused saavad töötada ilma muudatusteta, kui turbepoliitika lubab neil töötada.
    • Kerneli mooduli ühilduvus
      Esialgu pakkus SELinux natiivset ühilduvust ainult olemasolevatele kerneli moodulitele; Sellised moodulid tuli ümber kompileerida muudetud kerneli päiste vastu, et võtta üles kerneli andmestruktuuridesse lisatud uued turvaväljad. Kuna LSM ja SELinux on nüüd integreeritud peamise Linuxi 2.6 tuumaga, pakub SELinux nüüd binaarset ühilduvust olemasolevate tuumamoodulitega. Mõned kerneli moodulid ei pruugi aga SELinuxiga ilma muutmata hästi suhelda. Näiteks kui kerneli moodul eraldab ja määrab tuumaobjekti otse ilma tavalisi lähtestamisfunktsioone kasutamata, võib tuumaobjektil puududa õige turvateave. Mõnel kerneli moodulil võivad puududa ka õiged turvakontrollid nende toimingute jaoks; Kõik olemasolevad väljakutsed kerneli funktsioonidele või lubade funktsioonidele käivitavad ka SELinuxi lubade kontrolli, kuid MAC-poliitika jõustamiseks võib vaja minna üksikasjalikumaid või täiendavaid juhtelemente.
      Täiustatud turvalisusega Linux ei tohiks põhjustada koostalitlusprobleeme tavaliste Linuxi süsteemidega seni, kuni kõik vajalikud toimingud on turvapoliitika konfiguratsiooniga lubatud.
  8. Millised on turvapoliitika konfiguratsiooni näite eesmärgid?
    Kõrgel tasemel on eesmärk demonstreerida sunnitud juurdepääsukontrollide paindlikkust ja turvalisust ning pakkuda lihtsat töötavat süsteemi minimaalsete muudatustega rakendustes. Madalamal tasemel on poliitikal mitu poliitika dokumentatsioonis kirjeldatud eesmärki. Need eesmärgid hõlmavad töötlemata andmetele juurdepääsu kontrollimist, tuuma, süsteemitarkvara, süsteemi konfiguratsiooniteabe ja süsteemilogide terviklikkuse kaitsmist, võimaliku kahju piiramist, mida võib põhjustada haavatavuse ärakasutamine privileege nõudvas protsessis, privilegeeritud protsesside kaitsmist pahatahtliku käivitamise eest. kood, kaitstes administraatori rolli ja domeeni sisselogimiste eest ilma kasutaja autentimiseta, takistades tavaliste kasutajaprotsesside sekkumist süsteemi või administraatori protsessidesse ning kaitstes kasutajaid ja administraatoreid oma brauseri turvaaukude ärakasutamise eest pahatahtliku mobiilikoodi abil.
  9. Miks valiti baasplatvormiks Linux?
    Linux valiti selle töö esialgse viiterakenduse platvormiks selle kasvava edu ja avatud arenduskeskkonna tõttu. Linux annab suurepärase võimaluse näidata, et see funktsioon võib olla edukas hosti operatsioonisüsteemis ja samal ajal aidata kaasa laialdaselt kasutatava süsteemi turvalisusele. Linuxi platvorm annab selle töö jaoks ka suurepärase võimaluse saada võimalikult laiaulatuslik ülevaade ja võib olla aluseks teiste entusiastide täiendavatele turvauuringutele.
  10. Miks sa seda tööd tegid?
    Riiklik infoturbe uurimislabor Riiklik julgeolekuagentuur vastutab selliste tehnoloogiate uurimise ja arendamise eest, mis on vajalikud selleks, et NSA saaks pakkuda infoturbelahendusi, -tooteid ja -teenuseid infoinfrastruktuuridele, mis on kriitilise tähtsusega USA riiklike julgeolekuhuvide jaoks.
    Elujõulise ja turvalise operatsioonisüsteemi loomine on endiselt kriitilise tähtsusega uurimistöö väljakutse. Meie eesmärk on luua tõhus arhitektuur, mis pakub vajalikku turbetuge, käitab programme kasutaja jaoks väga läbipaistval viisil ja on hankijatele atraktiivne. Usume, et selle eesmärgi saavutamise oluline samm on näidata, kuidas jõustatud juurdepääsukontrolli mehhanisme saab edukalt integreerida aluseks olevasse operatsioonisüsteemi.
  11. Kuidas on see seotud varasemate NSA OS-i uuringutega?
    NSA National Information Assurance Research Laboratory ja Secure Computing Corporation (SCC) teadlased on välja töötanud võimsa ja paindliku juurdepääsukontrolli arhitektuuri, mis põhineb Type Enforcementil – mehhanismil, mis töötati esmakordselt välja LOCK-süsteemi jaoks. NSA ja SCC on välja töötanud kaks Machi-põhise arhitektuuri prototüüpi: DTMach ja DTOS (http://www.cs.utah.edu/flux/dtos/). Seejärel töötasid NSA ja SCC koos Utah' ülikooli Fluxi uurimisrühmaga, et portida arhitektuur Fluke'i uurimistöö operatsioonisüsteemi. Selle migratsiooni ajal viimistleti arhitektuuri, et see toetaks paremini dünaamilist turvapoliitikat. Seda täiustatud arhitektuuri nimetati Flask (http://www.cs.utah.edu/flux/flask/). Nüüd on NSA integreerinud Flask arhitektuuri Linuxi operatsioonisüsteemi, et viia tehnoloogia laiema arendajate ja kasutajate kogukonnani.
  12. Kas täiustatud turbega Linux on usaldusväärne operatsioonisüsteem?
    Väljend "usaldusväärne operatsioonisüsteem" viitab üldiselt operatsioonisüsteemile, mis pakub piisavat tuge mitmele turbekihile ja kontseptsiooni tõendamisele, et täita teatud valitsuse nõudeid. Turvalisusega Linux sisaldab kasulikke ideid nendest süsteemidest, kuid keskendub juurdepääsukontrolli jõustamisele. Täiustatud turvalisusega Linuxi väljatöötamise esialgne eesmärk oli luua kasulikke funktsioone, mis pakuvad tehnoloogia demonstreerimiseks käegakatsutavat turvakasu paljudes reaalsetes keskkondades. SELinux ise ei ole usaldusväärne operatsioonisüsteem, kuid see pakub kriitilist turvafunktsiooni – sunnitud juurdepääsukontrolli –, mida usaldusväärne operatsioonisüsteem vajab. SELinux on integreeritud Linuxi distributsioonidesse, mis on hinnatud vastavalt märgistatud turbekaitseprofiilile. Teavet testitud ja kontrollitud toodete kohta leiate aadressilt http://niap-ccevs.org/.
  13. Kas ta on tõesti kaitstud?
    Turvalise süsteemi kontseptsioon hõlmab paljusid atribuute (näiteks füüsiline turvalisus, personali turvalisus jne) ja täiustatud turbega Linux adresseerib ainult väga kitsast komplekti neist atribuutidest (st operatsioonisüsteemi juurdepääsukontrollid). . Teisisõnu tähendab "turvaline süsteem" piisavalt turvalist, et kaitsta mõnda teavet reaalses maailmas tõelise vastase eest, mille eest teabe omanikku ja/või kasutajat hoiatatakse. Turvalisus Enhanced Linux on mõeldud ainult selleks, et demonstreerida nõutavaid juhtelemente kaasaegses operatsioonisüsteemis, nagu Linux, ja seetõttu ei vasta see tõenäoliselt ühelegi huvitavale turvalise süsteemi definitsioonile. Usume, et täiustatud turvalisusega Linuxis demonstreeritud tehnoloogia on kasulik inimestele, kes loovad turvalisi süsteeme.
  14. Mida olete garantii parandamiseks teinud?
    Selle projekti eesmärk oli lisada Linuxile jõustamiskontrollid minimaalsete muudatustega. See viimane eesmärk piirab suuresti seda, mida saab kindluse parandamiseks teha, nii et Linuxi kindluse parandamiseks pole tehtud tööd. Teisest küljest tuginevad täiustused varasemale tööle kõrge kindlusega turbearhitektuuride kujundamisel ja enamik neist disainipõhimõtetest kantakse üle Linuxi täiustatud turvalisusega.
  15. Kas CCEVS hindab Linuxi täiustatud turvalisusega?
    Turvalisusega täiustatud Linux ise ei ole loodud turbeprofiili pakutavate turbeprobleemide täielikuks lahendamiseks. Kuigi oleks võimalik hinnata ainult selle praegust funktsionaalsust, usume, et sellisel hinnangul oleks piiratud väärtus. Siiski oleme teinud koostööd teistega, et lisada see tehnoloogia hinnatud Linuxi distributsioonidesse ja hindamisel olevatesse distributsioonidesse. Teavet testitud ja kontrollitud toodete kohta leiate aadressilt http://niap-ccevs.org/.
  16. Kas olete proovinud turvaauke parandada?
    Ei, me ei otsinud ega leidnud oma töö käigus ühtegi haavatavust. Oleme oma uute mehhanismide lisamiseks teinud vaid miinimumi.
  17. Kas see süsteem on valitsuse jaoks heaks kiidetud?
    Täiustatud turvalisusega Linuxil ei ole eri- ega täiendavat heakskiitu valitsuse kasutamiseks võrreldes ühegi teise Linuxi versiooniga. Turvalisusega Linuxil ei ole eri- ega lisaluba valitsuse kasutamiseks ühegi teise Linuxi versiooniga võrreldes.
  18. Kuidas see erineb teistest algatustest?
    Turvalisusega Linuxil on täpselt määratletud arhitektuur juurdepääsukontrolli paindlikuks jõustamiseks, mida on eksperimentaalselt valideeritud mitme prototüüpsüsteemi (DTMach, DTOS, Flask) abil. Üksikasjalikud uuringud on läbi viidud arhitektuuri võime kohta toetada mitmesuguseid turbepoliitikaid ja need on saadaval http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arhitektuur pakub täpset kontrolli paljude tuuma abstraktsioonide ja teenuste üle, mida teised süsteemid ei kontrolli. Mõned täiustatud turvalisusega Linuxi süsteemi eristavad omadused on järgmised:

    • Poliitika ja rakendusõiguste puhas eraldamine
    • Hästi määratletud poliitikaliidesed
    • Sõltumatus konkreetsetest poliitikatest ja poliitikakeeltest
    • Sõltumatus konkreetsetest turvamärgiste vormingutest ja sisust
    • Kerneli objektide ja teenuste jaoks eraldi sildid ja juhtelemendid
    • Juurdepääsuotsuste vahemällu salvestamine tõhususe tagamiseks
    • Toetus poliitikamuudatustele
    • Protsessi initsialiseerimise ning programmi pärimise ja täitmise kontroll
    • Hallake failisüsteeme, katalooge, faile ja avage failide kirjeldusi
    • Pistikupesade, sõnumite ja võrguliideste haldamine
    • "Võimaluste" kasutamise kontroll
  19. Millised on selle süsteemi litsentsipiirangud?
    Kogu saidilt leitud lähtekood https://www.nsa.gov, mida levitatakse algse lähtekoodiga samadel tingimustel. Näiteks Linuxi tuuma ja paljude siin saadaolevate olemasolevate utiliitide paigad on välja antud järgmiste tingimuste alusel GNU Üldine Avalik Litsents (GPL).
  20. Kas ekspordikontroll on olemas?
    Täiustatud turbega Linuxil pole võrreldes ühegi teise Linuxi versiooniga täiendavaid ekspordijuhtimisvõimalusi.
  21. Kas NSA kavatseb seda siseriiklikult kasutada?
    Arusaadavatel põhjustel NSA operatiivkasutust ei kommenteeri.
  22. Kas Secure Computing Corporationi 26. juuli 2002. aasta kinnitav avaldus muudab NSA seisukohta, et SELinuxi pakuti GNU üldise avaliku litsentsi alusel?
    NSA seisukoht pole muutunud. NSA usub jätkuvalt, et GNU üldise avaliku litsentsi tingimused reguleerivad SELinuxi kasutamist, kopeerimist, levitamist ja muutmist. cm. NSA pressiteade 2. jaanuaril 2001.
  23. Kas NSA toetab avatud lähtekoodiga tarkvara?
    NSA tarkvaraturbe algatused hõlmavad nii patenteeritud kui ka avatud lähtekoodiga tarkvara ning oleme oma uurimistegevuses edukalt kasutanud nii patenteeritud kui ka avatud lähtekoodiga mudeleid. NSA töö tarkvaraturbe parandamiseks on ajendatud ühest lihtsast kaalutlusest: kasutage oma ressursse, et pakkuda NSA klientidele nende kõige laialdasemalt kasutatavates toodetes parimaid võimalikke turbevõimalusi. NSA uurimisprogrammi eesmärk on arendada tehnoloogilisi edusamme, mida saab tarkvaraarenduse kogukonnaga erinevate tarnemehhanismide kaudu jagada. NSA ei toeta ega propageeri ühtegi konkreetset tarkvaratoodet ega ärimudelit. Pigem edendab NSA turvalisust.
  24. Kas NSA toetab Linuxi?
    Nagu eespool märgitud, ei toeta ega reklaami NSA ühtegi konkreetset tarkvaratoodet ega platvormi; NSA aitab ainult turvalisust parandada. SELinuxi viiterakenduses demonstreeritud Flask-arhitektuur on porditud mitmetesse teistesse operatsioonisüsteemidesse, sealhulgas Solaris, FreeBSD ja Darwin, porditud Xeni hüperviisorisse ja rakendatud sellistele rakendustele nagu X Window System, GConf, D-BUS ja PostgreSQL. Kolvi arhitektuuri kontseptsioonid on laialdaselt rakendatavad paljudes süsteemides ja keskkondades.

Koostöö

  1. Kuidas kavatseme Linuxi kogukonnaga suhelda?
    Meil on veebilehtede komplekt saidil NSA.gov, mis on meie peamine viis täiustatud turvalisusega Linuxi kohta teabe avaldamiseks. Kui olete huvitatud täiustatud turvalisusega Linuxist, soovitame teil liituda arendajate meililistiga, vaadata üle lähtekood ja anda tagasisidet (või koodi). Arendajate meililistiga liitumiseks vt SELinuxi arendaja meililisti leht.
  2. Kes saab aidata?
    SELinuxi toetab ja arendab nüüd avatud lähtekoodiga Linuxi tarkvara kogukond.
  3. Kas NSA rahastab järeltööd?
    NSA ei kaalu praegu ettepanekuid edasiseks tööks.
  4. Millist tüüpi toetus on saadaval?
    Kavatseme probleemid lahendada meililisti kaudu [meiliga kaitstud], kuid me ei pruugi vastata kõigile konkreetse saidiga seotud küsimustele.
  5. Kes aitas? Mida nad tegid?
    Turvalisusega täiustatud Linuxi prototüübi töötas välja NSA koos uurimispartneritega NAI Labs, Secure Computing Corporation (SCC) ja MITER Corporation. Pärast esmast avalikustamist järgnesid paljud muud materjalid. Vaata osalejate nimekirja.
  6. Kuidas ma saan rohkem teada?
    Soovitame teil külastada meie veebisaite, lugeda dokumente ja varasemaid uurimistöid ning osaleda meie meililistis [meiliga kaitstud]

Kas tõlge on teile kasulik? Kirjutage kommentaare!

Allikas: www.habr.com

Lisa kommentaar