SELinuxin usein kysytyt kysymykset (FAQ)

Hei kaikki! Varsinkin kurssin opiskelijoille "Linux Security" olemme laatineet käännöksen SELinux-projektin virallisesta FAQ:sta. Meistä näyttää, että tämä käännös voi olla hyödyllinen paitsi opiskelijoille, joten jaamme sen kanssasi.

SELinuxin usein kysytyt kysymykset (FAQ)

Olemme yrittäneet vastata joihinkin SELinux-projektia koskeviin useimmin kysyttyihin kysymyksiin. Kysymykset on tällä hetkellä jaettu kahteen pääluokkaan. Kaikki kysymykset ja vastaukset annetaan UKK-sivulla.

Arvostelu

Arvostelu

  1. Mikä on suojattu Linux?
    Turvallisesti tehostettu Linux (SELinux) on Flask-tietoturva-arkkitehtuurin viitetoteutus joustavaan ja pakolliseen kulunvalvontaan. Se luotiin osoittamaan joustavien täytäntöönpanomekanismien hyödyllisyyttä ja sitä, kuinka tällaisia ​​mekanismeja voidaan lisätä käyttöjärjestelmään. Flask-arkkitehtuuri integroitiin myöhemmin Linuxiin ja siirrettiin useisiin muihin järjestelmiin, kuten Solaris-käyttöjärjestelmään, FreeBSD-käyttöjärjestelmään ja Darwin-ytimeen, mikä johti monenlaiseen asiaan liittyvään työhön. Flask-arkkitehtuuri tarjoaa yleisen tuen monentyyppisten kulunvalvontakäytäntöjen toimeenpanolle, mukaan lukien ne, jotka perustuvat Type Enforcementin, Role-based Access Controlin ja Multi-level Securityn käsitteisiin.
  2. Mitä suojattu Linux tarjoaa, mitä tavallinen Linux ei pysty?
    Turvallisesti tehostettu Linux-ydin pakottaa pakotetut kulunvalvontakäytännöt, jotka rajoittavat käyttäjäohjelmia ja järjestelmäpalvelimia työnsä edellyttämiin vähimmäisoikeuksiin. Tällä rajoituksella näiden käyttäjäohjelmien ja järjestelmän demonien kyky aiheuttaa vahinkoa kompromissin sattuessa (esimerkiksi puskurin ylivuodon tai virheellisen kokoonpanon vuoksi) vähenee tai eliminoituu. Tämä rajoitusmekanismi toimii itsenäisesti perinteisistä Linuxin kulunvalvontamekanismeista. Siinä ei ole "root"-superkäyttäjän käsitettä, eikä se jaa perinteisten Linux-suojausmekanismien tunnettuja puutteita (kuten setuid/setgid-binäärien tukeminen).
    Muokkaamattoman Linux-järjestelmän turvallisuus riippuu ytimen, kaikkien etuoikeutettujen sovellusten ja kunkin niiden kokoonpanon oikeellisuudesta. Ongelma jollakin näistä alueista voi vaarantaa koko järjestelmän. Sitä vastoin turvallisuutta parantavaan Linux-ytimeen perustuvan muunnetun järjestelmän turvallisuus riippuu ensisijaisesti ytimen oikeellisuudesta ja sen suojauspolitiikan konfiguraatiosta. Vaikka sovellusten oikeellisuuteen tai kokoonpanoon liittyvät ongelmat voivat sallia yksittäisten käyttäjäohjelmien ja järjestelmän demonien rajallisen vaarantamisen, ne eivät aiheuta turvallisuusriskiä muille käyttäjäohjelmille ja järjestelmän demoneille tai koko järjestelmän turvallisuudelle.
  3. Mihin hän on hyvä?
    Linuxin uudet turvallisuutta parantavat ominaisuudet on suunniteltu tarjoamaan tietojen erottelu luottamuksellisuus- ja eheysvaatimusten perusteella. Ne on suunniteltu estämään prosesseja lukemasta tietoja ja ohjelmia, manipuloimasta tietoja ja ohjelmia, ohittamasta sovellusten suojausmekanismeja, suorittamasta epäluotettavia ohjelmia tai häiritsemästä muita prosesseja järjestelmän suojauspolitiikan vastaisesti. Ne auttavat myös rajoittamaan haittaohjelmien tai bugien ohjelmien mahdollisesti aiheuttamaa vahinkoa. Niiden pitäisi myös olla hyödyllisiä sen varmistamiseksi, että käyttäjät, joilla on erilaiset suojausoikeudet, voivat käyttää samaa järjestelmää päästäkseen käsiksi erilaisiin tietoihin, joilla on erilaiset suojausvaatimukset vaarantamatta näitä vaatimuksia.
  4. Miten saan kopion?
    Monet Linux-jakelut sisältävät tuen SELinuxille, joka on jo sisäänrakennettu oletusominaisuudena tai valinnaisena pakettina. SELinux-käyttäjämaan ydinkoodi on saatavilla osoitteessa GitHub. Loppukäyttäjien tulee yleensä käyttää jakelunsa tarjoamia paketteja.
  5. Mitä julkaisuusi sisältyy?
    SELinuxin NSA-julkaisu sisältää SELinux-käyttäjämaa-koodin. SELinuxin tuki sisältyy jo yleiseen Linux 2.6 -ytimeen, joka on saatavana osoitteesta kernel.org. Ydin SELinux userland -koodi koostuu kirjastosta binäärikäytäntöjen manipulointia varten (libsepol), käytäntöjen kääntäjästä (checkpolicy), kirjastosta tietoturvasovelluksia varten (libselinux), kirjastosta käytännön hallintatyökaluille (libsemanage) ja useista käytäntöihin liittyvistä apuohjelmista ( policycoreutils).
    SELinux-yhteensopivan ytimen ja peruskäyttäjämaakoodin lisäksi tarvitset käytännön ja joitain SELinuxilla korjattuja userspace-paketteja käyttääksesi SELinuxia. Politiikan saa osoitteesta SELinux-viitepolitiikkaprojekti.
  6. Voinko asentaa Hardened Linuxin olemassa olevaan Linux-järjestelmään?
    Kyllä, voit asentaa vain SELinux-muokkauksia olemassa olevaan Linux-järjestelmään tai voit asentaa Linux-jakelun, joka sisältää jo SELinux-tuen. SELinux koostuu SELinux-tuella varustetusta Linux-ytimestä, kirjastojen ja apuohjelmien ydinjoukosta, joistakin muokatuista käyttäjäpaketeista ja käytäntömäärityksistä. Jotta voit asentaa sen olemassa olevaan Linux-järjestelmään, josta puuttuu SELinux-tuki, sinun on kyettävä kääntämään ohjelmisto ja myös muut tarvittavat järjestelmäpaketit. Jos Linux-jakelussasi on jo SELinux-tuki, sinun ei tarvitse rakentaa tai asentaa SELinuxin NSA-julkaisua.
  7. Kuinka yhteensopiva Security Enhanced Linux on muokkaamattoman Linuxin kanssa?
    Suojattu Linux tarjoaa binaariyhteensopivuuden olemassa olevien Linux-sovellusten ja olemassa olevien Linux-ydinmoduulien kanssa, mutta jotkin ydinmoduulit saattavat vaatia muutoksia toimiakseen kunnolla SELinuxin kanssa. Näitä kahta yhteensopivuusluokkaa käsitellään yksityiskohtaisesti alla:

    • Sovellusten yhteensopivuus
      SELinux tarjoaa binaariyhteensopivuuden olemassa olevien sovellusten kanssa. Olemme laajentaneet ytimen tietorakenteita sisältämään uusia suojausattribuutteja ja lisänneet uusia API-kutsuja tietoturvasovelluksille. Emme kuitenkaan ole muuttaneet sovellukselle näkyviä tietorakenteita tai muuttaneet olemassa olevien järjestelmäkutsujen käyttöliittymää, joten olemassa olevat sovellukset voivat toimia ilman muutoksia, jos suojauskäytäntö sallii niiden käytön.
    • Ytimen moduulien yhteensopivuus
      Aluksi SELinux tarjosi alkuperäisen yhteensopivuuden vain olemassa oleville ydinmoduuleille; oli tarpeen kääntää uudelleen tällaiset moduulit muokatuilla ytimen otsikoilla, jotta ytimen tietorakenteisiin lisätyt uudet suojauskentät löytyivät. Koska LSM ja SELinux on nyt integroitu yleiseen Linux 2.6 -ytimeen, SELinux tarjoaa nyt binaariyhteensopivuuden olemassa olevien ydinmoduulien kanssa. Jotkut ydinmoduulit eivät kuitenkaan välttämättä toimi hyvin SELinuxin kanssa ilman muutoksia. Jos ydinmoduuli esimerkiksi varaa ja määrittää ydinobjektin suoraan käyttämättä normaaleja alustustoimintoja, ydinobjektilla ei ehkä ole oikeita suojaustietoja. Joiltakin ytimen moduuleilta saattaa myös puuttua toimintojensa asianmukainen suojaus; kaikki olemassa olevat kutsut ytimen funktioille tai käyttöoikeusfunktioille käynnistävät myös SELinuxin käyttöoikeustarkistukset, mutta MAC-käytäntöjen pakottaminen saattaa vaatia tarkempia tai lisäohjaimia.
      Turvallisesti tehostetun Linuxin ei pitäisi aiheuttaa yhteentoimivuusongelmia tavallisten Linux-järjestelmien kanssa, jos kaikki tarvittavat toiminnot sallitaan suojauskäytännön kokoonpanossa.
  8. Mikä on suojauskäytännön määritysesimerkin tarkoitus?
    Tavoitteena on korkealla tasolla demonstroida pakotettujen kulunvalvontajärjestelmien joustavuutta ja turvallisuutta sekä tarjota yksinkertainen toimiva järjestelmä minimaalisilla sovellusmuutoksilla. Alemmalla tasolla politiikalla on joukko tavoitteita, jotka on kuvattu käytäntödokumentaatiossa. Näihin tavoitteisiin kuuluu raakadatan käytön hallinta, ytimen, järjestelmäohjelmiston, järjestelmän konfigurointitietojen ja järjestelmälokien eheyden suojaaminen, haavoittuvuuden hyödyntäminen oikeuksia vaativassa prosessissa mahdollisesti aiheutuvien vahinkojen rajoittaminen, etuoikeutettujen prosessien suojaaminen haitallisten ohjelmien suorittamiselta. koodia, suojaa järjestelmänvalvojan roolia ja verkkotunnusta kirjautumasta sisään ilman käyttäjän todennusta, estää normaaleja käyttäjäprosesseja häiritsemästä järjestelmän tai järjestelmänvalvojan prosesseja ja suojaa käyttäjiä ja järjestelmänvalvojia käyttämästä selaimensa haavoittuvuuksia haitallisen mobiilikoodin avulla.
  9. Miksi Linux valittiin perusalustaksi?
    Linux valittiin tämän työn alustavan referenssitoteutuksen alustaksi sen kasvavan menestyksen ja avoimen kehitysympäristön vuoksi. Linux tarjoaa erinomaisen tilaisuuden osoittaa, että tämä toiminto voi onnistua isäntäkäyttöjärjestelmässä ja samalla edistää laajalti käytetyn järjestelmän turvallisuutta. Linux-alusta tarjoaa myös erinomaisen mahdollisuuden tälle työlle saada mahdollisimman laaja näkemys ja ehkä toimia pohjana muiden harrastajien lisätietoturvatutkimukselle.
  10. Miksi teit tämän työn?
    Tietoturvan kansallinen tutkimuslaboratorio Kansallinen turvallisuusvirasto on vastuussa tutkimuksesta ja edistyneen teknologian kehittämisestä, jotta NSA voi tarjota tietoturvaratkaisuja, -tuotteita ja -palveluita Yhdysvaltain kansallisten turvallisuusetujen kannalta kriittisiin tietoinfrastruktuureihin.
    Elinkykyisen suojatun käyttöjärjestelmän luominen on edelleen suuri tutkimushaaste. Tavoitteenamme on luoda tehokas arkkitehtuuri, joka tarjoaa tarvittavan tuen tietoturvalle, ajaa ohjelmia pitkälti läpinäkyvästi käyttäjälle ja on houkutteleva toimittajille. Uskomme, että tärkeä askel tämän tavoitteen saavuttamisessa on osoittaa, kuinka pakotetut kulunvalvontamekanismit voidaan onnistuneesti integroida pääkäyttöjärjestelmään.
  11. Miten tämä liittyy aiempaan OS NSA -tutkimukseen?
    NSA:n National Assurance Research Laboratoryn tutkijat ovat tehneet yhteistyötä Secure Computing Corporationin (SCC) kanssa kehittääkseen tehokkaan ja joustavan valvonta-arkkitehtuurin, joka perustuu Type Enforcement -järjestelmään, LOCK-järjestelmän pioneeriin. NSA ja SCC kehittivät kaksi Machiin perustuvaa prototyyppiarkkitehtuuria: DTMach ja DTOS (http://www.cs.utah.edu/flux/dtos/). NSA ja SCC työskentelivät sitten Utahin yliopiston Flux-tutkimusryhmän kanssa siirtääkseen arkkitehtuurin Fluke-tutkimuskäyttöjärjestelmään. Siirron aikana arkkitehtuuria jalostettiin tukemaan paremmin dynaamisia turvallisuuskäytäntöjä. Tätä parannettua arkkitehtuuria kutsuttiin Flask (http://www.cs.utah.edu/flux/flask/). Nyt NSA on integroinut Flask-arkkitehtuurin Linux-käyttöjärjestelmään tuodakseen teknologian laajemmalle kehittäjä- ja käyttäjäyhteisölle.
  12. Onko Linux tehostetulla suojauksella luotettava käyttöjärjestelmä?
    Ilmaisu "Luotettu käyttöjärjestelmä" viittaa yleensä käyttöjärjestelmään, joka tarjoaa riittävän tuen kerrokselliselle suojaukselle ja validoinnille täyttääkseen tietyt viranomaisvaatimukset. Turvallisesti tehostettu Linux sisältää hyödyllisiä näkemyksiä näistä järjestelmistä, mutta keskittyy pakotettuun kulunvalvontaan. Turvallisemman Linuxin kehittämisen alkuperäinen tavoite oli luoda hyödyllisiä toimintoja, jotka tarjoavat konkreettisia tietoturvaetuja monissa todellisen maailman ympäristöissä tämän tekniikan esittelyssä. SELinux ei itsessään ole luotettava käyttöjärjestelmä, mutta se tarjoaa kriittisen suojausominaisuuden – pakotetun kulunvalvonnan – joka on välttämätön luotettavalle käyttöjärjestelmälle. SELinux on integroitu Linux-jakeluihin, jotka on luokiteltu Labeled Security Protection Profile -profiilin mukaan. Tietoja testatuista ja testatuista tuotteista löytyy osoitteesta http://niap-ccevs.org/.
  13. Onko hän todella suojattu?
    Suojatun järjestelmän käsite sisältää monia attribuutteja (esimerkiksi fyysinen turvallisuus, henkilöstöturvallisuus jne.), ja tehostetulla suojauksella varustettu Linux käsittelee vain hyvin suppean joukon näitä määritteitä (eli käyttöjärjestelmän valvontaa). Toisin sanoen "suojattu järjestelmä" tarkoittaa riittävän turvallista suojaakseen joitain tietoja todellisessa maailmassa todelliselta vastustajalta, josta tiedon omistajaa ja/tai käyttäjää varoitetaan. Turvallisesti tehostetun Linuxin on tarkoitus esitellä vain tarvittavat ohjaimet nykyaikaisessa käyttöjärjestelmässä, kuten Linuxissa, joten sellaisenaan ei todennäköisesti sovi mihinkään mielenkiintoiseen suojatun järjestelmän määritelmään. Uskomme, että turvallisemmassa Linuxissa esitellystä tekniikasta on hyötyä ihmisille, jotka rakentavat turvallisia järjestelmiä.
  14. Mitä olet tehnyt parantaaksesi takuuta?
    Tämän projektin tavoitteena oli lisätä Linuxiin pakotetut käyttöoikeudet minimaalisilla muutoksilla. Tämä viimeinen tavoite rajoittaa vakavasti sitä, mitä voidaan tehdä takuun parantamiseksi, joten Linuxin takuun parantamiseksi ei ole tehty töitä. Toisaalta parannukset perustuvat aikaisempaan korkean turvatason tietoturva-arkkitehtuurin suunnitteluun, ja suurin osa näistä suunnitteluperiaatteista on siirretty turvallisuutta parantavaan Linuxiin.
  15. Arvioiko CCEVS Linuxin parannetulla suojauksella?
    Linuxia, jossa on parannettu suojaus, ei itsessään ole suunniteltu ratkaisemaan kaikkia suojausprofiilin edustamia tietoturvaongelmia. Vaikka olisi mahdollista arvioida vain sen nykyistä toimivuutta, uskomme, että tällaisen arvioinnin arvo olisi rajallinen. Olemme kuitenkin työskennelleet muiden kanssa sisällyttääksemme tämän tekniikan arvioituihin Linux-jakeluihin ja arvioinnissa oleviin jakeluihin. Tietoja testatuista ja testatuista tuotteista löytyy osoitteesta http://niap-ccevs.org/.
  16. Oletko yrittänyt korjata haavoittuvuuksia?
    Ei, emme etsineet tai löytäneet haavoittuvuuksia työmme aikana. Olemme panostaneet vain tarpeeksi, jotta voimme lisätä uusia vaihteita.
  17. Onko tämä järjestelmä hyväksytty valtion käyttöön?
    Turvallisemmalla Linuxilla ei ole erityistä tai ylimääräistä hyväksyntää valtion käyttöön verrattuna muihin Linux-versioihin. Turvallisemmalla Linuxilla ei ole erityistä tai lisähyväksyntää valtion käyttöön minkään muun Linux-version kanssa.
  18. Miten tämä eroaa muista aloitteista?
    Turvallisesti tehostetussa Linuxissa on hyvin määritelty arkkitehtuuri joustavaa pakotettua pääsynhallintaa varten, joka on kokeellisesti testattu useilla prototyyppijärjestelmillä (DTMach, DTOS, Flask). Yksityiskohtaiset tutkimukset on tehty arkkitehtuurin kyvystä tukea monenlaisia ​​suojauskäytäntöjä, ja ne ovat saatavilla http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arkkitehtuuri tarjoaa hienorakeisen hallinnan monille ytimen abstraktioille ja palveluille, joita muut järjestelmät eivät hallitse. Jotkut laajennetulla suojauksella varustetun Linux-järjestelmän tunnusomaisista ominaisuuksista ovat:

    • Puhdas politiikan ja täytäntöönpanooikeuksien erottaminen
    • Hyvin määritellyt politiikan rajapinnat
    • Riippumattomuus erityisistä politiikoista ja politiikan kielistä
    • Riippumattomuus tietoturvatarrojen tietyistä muodoista ja sisällöstä
    • Erilliset tarrat ja säätimet ytimen objekteille ja palveluille
    • Välimuistiin pääsypäätökset tehokkuuden lisäämiseksi
    • Tuki politiikan muutoksille
    • Hallitse prosessin alustusta ja ohjelman periytymistä ja suorittamista
    • Tiedostojärjestelmien, hakemistojen, tiedostojen ja avointen tiedostojen kuvausten hallinta
    • Pistorasioiden, viestien ja verkkoliitäntöjen hallinta
    • "Mahdollisuuksien" käytön valvonta
  19. Mitkä ovat tämän järjestelmän lisenssirajoitukset?
    Kaikki lähdekoodi löytyy sivustolta https://www.nsa.gov, jaetaan samoilla ehdoilla kuin alkuperäiset lähdekoodit. Esimerkiksi korjaukset Linux-ytimeen ja korjaukset moniin täällä saatavilla oleviin apuohjelmiin julkaistaan ​​ehtojen mukaisesti. GNU General Public License (GPL).
  20. Onko vientivalvontaa olemassa?
    Linuxille ei ole lisävientiohjaimia laajennetulla suojauksella muihin Linux-versioihin verrattuna.
  21. Aikooko NSA käyttää sitä kotimaassa?
    Ilmeisistä syistä NSA ei kommentoi operatiivista käyttöä.
  22. Muuttaako Secure Computing Corporationin 26. heinäkuuta 2002 antama takuulausunto NSA:n kantaa, jonka mukaan SELinux oli saatavilla GNU General Public License -lisenssillä?
    NSA:n kanta ei ole muuttunut. NSA uskoo edelleen, että GNU General Public License -lisenssin ehdot säätelevät SELinuxin käyttöä, kopioimista, jakelua ja muokkaamista. cm. NSA:n lehdistötiedote 2. tammikuuta 2001.
  23. Tukeeko NSA avoimen lähdekoodin ohjelmistoja?
    NSA:n ohjelmistoturvahankkeet kattavat sekä patentoidut että avoimen lähdekoodin ohjelmistot, ja olemme menestyksekkäästi käyttäneet tutkimustoiminnassamme sekä patentoituja että avoimen lähdekoodin malleja. NSA:n työtä ohjelmistoturvallisuuden parantamiseksi motivoi yksi yksinkertainen seikka: hyödyntää resurssejamme tarjotaksemme NSA-asiakkaille parhaat mahdolliset suojausvaihtoehdot heidän eniten käytetyissä tuotteissaan. NSA:n tutkimusohjelman tavoitteena on kehittää teknologista kehitystä, joka voidaan jakaa ohjelmistokehitysyhteisön kanssa erilaisten siirtomekanismien kautta. NSA ei tue tai mainosta mitään tiettyä ohjelmistotuotetta tai liiketoimintamallia. Sen sijaan NSA edistää turvallisuutta.
  24. Tukeeko NSA Linuxia?
    Kuten edellä mainittiin, NSA ei tue tai mainosta mitään tiettyä ohjelmistotuotetta tai alustaa; NSA vain lisää turvallisuutta. SELinux-viitetoteutuksessa esitelty Flask-arkkitehtuuri on siirretty useisiin muihin käyttöjärjestelmiin, mukaan lukien Solaris, FreeBSD ja Darwin, siirretty Xen-hypervisoriin ja sovellettu sovelluksiin, kuten X Window System, GConf, D-BUS ja PostgreSQL. . Pullo-arkkitehtuurikonseptit soveltuvat laajasti monenlaisiin järjestelmiin ja ympäristöihin.

Yhteistyö

  1. Miten aiomme olla vuorovaikutuksessa Linux-yhteisön kanssa?
    У нас есть joukko verkkosivuja osoitteessa NSA.gov, joka on tärkein tapamme julkaista suojattua Linux-tietoa. Jos olet kiinnostunut Linuxista, jossa on parannettu suojaus, suosittelemme liittymään kehittäjien postituslistalle, katsomaan lähdekoodia ja antamaan palautetta (tai koodia). Jos haluat liittyä kehittäjien postituslistalle, katso SELinux-kehittäjien postituslistasivu.
  2. Kuka voi auttaa?
    SELinuxia ylläpitää ja parantaa nyt avoimen lähdekoodin Linux-ohjelmistoyhteisö.
  3. Rahaako NSA mitään seurantatyötä?
    NSA ei tällä hetkellä harkitse ehdotuksia jatkotyöstä.
  4. Millaista tukea on saatavilla?
    Aiomme ratkaista ongelmat postituslistan kautta [sähköposti suojattu], mutta emme voi vastata kaikkiin tiettyyn sivustoon liittyviin kysymyksiin.
  5. Kuka auttoi? Mitä he tekivät?
    Turvallisesti tehostetun Linux-prototyypin kehitti NSA yhdessä tutkimuskumppaneiden NAI Labsin, Secure Computing Corporationin (SCC) ja MITER Corporationin kanssa. Ensimmäisen julkisen julkaisun jälkeen seurasi monia muita materiaaleja. Katso osallistujaluettelo.
  6. Miten saan lisätietoja?
    Kannustamme sinua vierailemaan verkkosivuillamme, lukemaan asiakirjoja ja aiempia tutkimuspapereita sekä osallistumaan postituslistallemme [sähköposti suojattu]

Onko käännös mielestäsi hyödyllinen? Kirjoita kommentteja!

Lähde: will.com

Lisää kommentti