Preguntas frecuentes sobre SELinux (FAQ)

Ola a todos! Especialmente para os alumnos do curso "Seguridade de Linux" Preparamos unha tradución das preguntas frecuentes oficiais do proxecto SELinux. Parécenos que esta tradución pode ser útil non só para os estudantes, polo que a compartimos contigo.

Preguntas frecuentes sobre SELinux (FAQ)

Tentamos responder a algunhas das preguntas máis frecuentes sobre o proxecto SELinux. Actualmente, as preguntas divídense en dúas categorías principais. Todas as preguntas e respostas danse na páxina de preguntas frecuentes.

Comentar

Comentar

  1. Que é Linux con seguridade mellorada?
    Linux con seguridade mellorada (SELinux) é unha implementación de referencia da arquitectura de seguridade Flask para un control de acceso flexible e forzado. Foi creado para demostrar a utilidade dos mecanismos flexibles de control de acceso e como se poden engadir estes mecanismos ao sistema operativo. A arquitectura Flask integrouse posteriormente en Linux e portouse a varios outros sistemas, incluíndo o sistema operativo Solaris, o sistema operativo FreeBSD e o núcleo Darwin, xerando unha ampla gama de traballos relacionados. A arquitectura Flask ofrece soporte xeral para aplicar moitos tipos de políticas de control de acceso forzado, incluídas as baseadas nos conceptos de aplicación de tipos, control de acceso baseado en funcións e seguridade multinivel.
  2. Que ofrece Linux con seguridade mellorada que Linux estándar non pode?
    O núcleo de Linux con seguridade mellorada establece políticas de control de acceso forzadas que limitan os programas de usuario e os servidores do sistema ao conxunto mínimo de privilexios que precisan para facer o seu traballo. Con esta limitación, redúcese ou elimínase a capacidade destes programas de usuario e daemons do sistema de causar danos se se ven comprometidos (por exemplo, por un desbordamento do búfer ou unha configuración incorrecta). Este mecanismo de restrición funciona independentemente dos mecanismos tradicionais de control de acceso de Linux. Non ten o concepto de "raíz" de superusuario e non comparte as deficiencias coñecidas dos mecanismos de seguridade tradicionais de Linux (por exemplo, a dependencia de binarios setuid/setgid).
    A seguridade dun sistema Linux non modificado depende da corrección do núcleo, de todas as aplicacións privilexiadas e de cada unha das súas configuracións. Un problema en calquera destas áreas pode provocar que todo o sistema se vexa comprometido. Pola contra, a seguridade dun sistema modificado baseado nun núcleo Linux con seguridade mellorada depende principalmente da corrección do núcleo e da súa configuración da política de seguridade. Aínda que os problemas de corrección ou configuración das aplicacións poden permitir un compromiso limitado de programas de usuario individuais e demonios do sistema, non supoñen un risco de seguridade para outros programas de usuario e daemons do sistema nin para a seguridade do sistema no seu conxunto.
  3. Para que serve?
    As novas funcións de Linux con seguridade mellorada están deseñadas para garantir a separación da información en función dos requisitos de confidencialidade e integridade. Están deseñados para evitar que os procesos lean datos e programas, manipulen datos e programas, salten os mecanismos de seguridade das aplicacións, executen programas non fiables ou interfiran con outros procesos que infrinxen as políticas de seguridade do sistema. Tamén axudan a limitar os posibles danos que poden causar malware ou malware. Tamén deberían ser útiles para garantir que os usuarios con diferentes permisos de seguridade poidan utilizar o mesmo sistema para acceder a diferentes tipos de información con diferentes requisitos de seguridade sen comprometer eses requisitos.
  4. Como podo conseguir unha copia?
    Moitas distribucións de Linux inclúen soporte para SELinux, xa sexa integrado como función predeterminada ou como paquete opcional. O código principal de usuario de SELinux está dispoñible en GitHub. Os usuarios finais deberían usar xeralmente os paquetes proporcionados pola súa distribución.
  5. Que inclúe o teu lanzamento?
    A versión de SELinux de NSA inclúe o código básico de usuario de SELinux. O soporte de SELinux xa está incluído no núcleo principal de Linux 2.6, dispoñible en kernel.org. O código básico de SELinux userland consiste nunha biblioteca para manipular políticas binarias (libsepol), un compilador de políticas (checkpolicy), unha biblioteca para aplicacións de seguridade (libselinux), unha biblioteca para ferramentas de xestión de políticas (libsemanage) e varias utilidades relacionadas coas políticas (libselinux). policycoreutils).
    Ademais do núcleo habilitado para SELinux e do código de usuario básico, necesitará unha política e algúns paquetes de espazo de usuario parcheados por SELinux para usar SELinux. A póliza pódese obter de Proxecto de política de referencia de SELinux.
  6. Podo instalar Hardened Linux nun sistema Linux existente?
    Si, só pode instalar modificacións de SELinux nun sistema Linux existente ou pode instalar unha distribución de Linux que xa inclúa soporte para SELinux. SELinux consiste nun núcleo Linux con soporte para SELinux, un conxunto básico de bibliotecas e utilidades, algúns paquetes de usuario modificados e configuración de políticas. Para instalalo nun sistema Linux existente que careza de soporte para SELinux, debes poder compilar o software e tamén ter os outros paquetes de sistema necesarios. Se a súa distribución de Linux xa inclúe soporte para SELinux, non precisa crear nin instalar a versión NSA de SELinux.
  7. Que tan compatible é Security Enhanced Linux con Linux non modificado?
    Security Enhanced Linux ofrece compatibilidade binaria coas aplicacións Linux existentes e cos módulos do núcleo Linux existentes, pero algúns módulos do núcleo poden requirir modificacións para interactuar correctamente con SELinux. Estas dúas categorías de compatibilidade explícanse en detalle a continuación:

    • Compatibilidade de aplicacións
      SELinux ofrece compatibilidade binaria coas aplicacións existentes. Ampliamos as estruturas de datos do núcleo para incluír novos atributos de seguranza e engadimos novas chamadas de API para aplicacións de seguranza. Non obstante, non modificamos ningunha estrutura de datos visible nas aplicacións nin modificamos a interface das chamadas do sistema existentes, polo que as aplicacións existentes poden executarse sen modificación se a política de seguranza permite que se executen.
    • Compatibilidade do módulo do núcleo
      Inicialmente, SELinux proporcionaba compatibilidade nativa só para os módulos do núcleo existentes; foi necesario recompilar tales módulos contra as cabeceiras do núcleo modificadas para recoller os novos campos de seguridade engadidos ás estruturas de datos do núcleo. Dado que LSM e SELinux agora están integrados no núcleo principal de Linux 2.6, SELinux agora ofrece compatibilidade binaria cos módulos do núcleo existentes. Non obstante, algúns módulos do núcleo poden non interactuar ben con SELinux sen modificacións. Por exemplo, se un módulo do núcleo asigna e establece directamente un obxecto do núcleo sen usar as funcións de inicialización normais, entón o obxecto do núcleo pode carecer da información de seguranza adecuada. Algúns módulos do núcleo tamén poden carecer dos controis de seguridade adecuados para as súas operacións; Calquera chamada existente ás funcións do núcleo ou ás funcións de permisos tamén activará as comprobacións de permisos de SELinux, pero poden ser necesarios controis máis detallados ou adicionais para facer cumprir as políticas MAC.
      Linux con seguridade mellorada non debería causar problemas de interoperabilidade cos sistemas Linux habituais sempre que a configuración da política de seguridade permita todas as operacións necesarias.
  8. Cales son os obxectivos do exemplo de configuración da política de seguridade?
    A un alto nivel, o obxectivo é demostrar a flexibilidade e seguridade dos controis de acceso forzados e proporcionar un sistema de traballo sinxelo con cambios mínimos nas aplicacións. Nun nivel inferior, unha política ten unha serie de obxectivos descritos na documentación da política. Estes obxectivos inclúen controlar o acceso a datos en bruto, protexer a integridade do núcleo, o software do sistema, a información de configuración do sistema e os rexistros do sistema, limitar o posible dano que se pode causar ao explotar unha vulnerabilidade nun proceso que require privilexios, protexer os procesos privilexiados contra a execución de programas maliciosos. código, protexendo o rol de administrador e o dominio dos inicios de sesión sen autenticación do usuario, evitando que os procesos normais do usuario interfiran cos procesos do sistema ou de administración e protexendo que os usuarios e administradores exploten as vulnerabilidades do seu navegador mediante códigos móbiles maliciosos.
  9. Por que se escolleu Linux como plataforma base?
    Elixiuse Linux como plataforma para a implementación de referencia inicial deste traballo debido ao seu crecente éxito e ao seu ambiente de desenvolvemento aberto. Linux ofrece unha excelente oportunidade para demostrar que esta funcionalidade pode ter éxito nun sistema operativo host e, ao mesmo tempo, contribuír á seguridade dun sistema moi utilizado. A plataforma Linux tamén ofrece unha excelente oportunidade para que este traballo obteña a visión xeral máis ampla posible e pode servir como base para investigacións de seguridade adicional por parte doutros entusiastas.
  10. Por que fixeches este traballo?
    Laboratorio Nacional de Investigación en Seguridade da Información A Axencia de Seguridade Nacional é responsable da investigación e do desenvolvemento avanzado das tecnoloxías necesarias para que a NSA poida ofrecer solucións, produtos e servizos de seguridade da información para infraestruturas de información críticas para os intereses da seguridade nacional dos Estados Unidos.
    Crear un sistema operativo viable e seguro segue sendo un reto crítico de investigación. O noso obxectivo é crear unha arquitectura eficiente que proporcione o soporte de seguridade necesario, execute programas de forma moi transparente para o usuario e resulte atractiva para os provedores. Cremos que un paso importante para acadar este obxectivo é demostrar como os mecanismos de control de acceso forzados poden integrarse con éxito no sistema operativo subxacente.
  11. Como se relaciona isto coa investigación previa da NSA OS?
    Os investigadores do National Information Assurance Research Laboratory e da Secure Computing Corporation (SCC) da NSA desenvolveron unha arquitectura de control de acceso potente e flexible baseada na Type Enforcement, un mecanismo desenvolvido por primeira vez para o sistema LOCK. NSA e SCC desenvolveron dous prototipos de arquitecturas baseadas en Mach: DTMach e DTOS (http://www.cs.utah.edu/flux/dtos/). Despois, a NSA e a SCC traballaron co grupo de investigación Flux da Universidade de Utah para levar a arquitectura ao sistema operativo de investigación Fluke. Durante esta migración, a arquitectura perfeccionouse para apoiar mellor as políticas de seguridade dinámicas. Esta arquitectura mellorada chamouse Flask (http://www.cs.utah.edu/flux/flask/). Agora NSA integrou a arquitectura Flask no sistema operativo Linux para achegar a tecnoloxía á comunidade máis ampla de desenvolvedores e usuarios.
  12. É Linux con seguridade mellorada un sistema operativo fiable?
    A frase "Sistema operativo de confianza" refírese xeralmente a un sistema operativo que ofrece soporte suficiente para varias capas de seguridade e proba de concepto para cumprir un conxunto específico de requisitos gobernamentais. Linux con seguridade mellorada incorpora ideas útiles destes sistemas, pero céntrase na aplicación do control de acceso. O obxectivo inicial de desenvolver Linux con seguridade mellorada era crear unha funcionalidade útil que proporcionase beneficios de seguridade tanxibles nunha ampla gama de ambientes do mundo real para demostrar a tecnoloxía. SELinux en si non é un sistema operativo de confianza, pero proporciona unha característica de seguridade crítica, o control de acceso forzado, que necesita un sistema operativo de confianza. SELinux integrouse en distribucións de Linux que foron clasificadas segundo o Perfil de protección de seguridade etiquetado. Pódese atopar información sobre produtos probados e verificados en http://niap-ccevs.org/.
  13. Está realmente protexida?
    O concepto de sistema seguro inclúe moitos atributos (por exemplo, seguridade física, seguridade do persoal, etc.), e Linux con enderezos de seguridade mellorada só aborda un conxunto moi reducido destes atributos (é dicir, os controis de acceso de aplicación no sistema operativo). . Noutras palabras, un "sistema seguro" significa o suficientemente seguro como para protexer algunha información no mundo real dun adversario real contra o que se advirte ao propietario e/ou usuario da información. Security Enhanced Linux está pensado só para demostrar os controis necesarios nun sistema operativo moderno como Linux e, polo tanto, é improbable que cumpra con ningunha definición interesante de sistema seguro por si só. Cremos que a tecnoloxía demostrada en Linux con seguridade mellorada será útil para as persoas que constrúen sistemas seguros.
  14. Que fixeches para mellorar a garantía?
    O obxectivo deste proxecto era engadir controis de aplicación con cambios mínimos en Linux. Este último obxectivo limita moito o que se pode facer para mellorar a garantía, polo que non houbo ningún traballo destinado a mellorar a garantía de Linux. Por outra banda, as melloras baséanse nos traballos anteriores sobre o deseño de arquitecturas de seguranza de alta seguridade, e a maioría destes principios de deseño transfórmanse a Linux cunha seguridade mellorada.
  15. CCEVS valorará Linux cunha seguridade mellorada?
    Linux con seguridade mellorada en si non está deseñado para resolver o conxunto completo de problemas de seguridade que presenta o perfil de seguranza. Aínda que só sería posible avaliar a súa funcionalidade actual, cremos que tal avaliación tería un valor limitado. Non obstante, traballamos con outros para incluír esta tecnoloxía nas distribucións de Linux que foron avaliadas e as que están en proceso de avaliación. Pódese atopar información sobre produtos probados e verificados en http://niap-ccevs.org/.
  16. Tentaches parchear algunha vulnerabilidade?
    Non, non buscamos nin atopamos ningunha vulnerabilidade durante o noso traballo. Só fixemos o mínimo necesario para engadir os nosos novos mecanismos.
  17. Este sistema está aprobado para uso do goberno?
    Linux con seguridade mellorada non ten ningunha aprobación especial nin adicional para o uso gobernamental sobre calquera outra versión de Linux. Linux con seguridade mellorada non ten ningunha aprobación especial nin adicional para o uso gobernamental sobre calquera outra versión de Linux.
  18. En que se diferencia isto doutras iniciativas?
    Linux con seguridade mellorada ten unha arquitectura ben definida para a aplicación flexible do control de acceso, que foi validada experimentalmente mediante varios sistemas prototipo (DTMach, DTOS, Flask). Realizáronse estudos detallados sobre a capacidade da arquitectura para soportar unha ampla gama de políticas de seguridade e están dispoñibles en http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    A arquitectura proporciona un control fino sobre moitas abstraccións do núcleo e servizos que non están controlados por outros sistemas. Algunhas das características distintivas dun sistema Linux con seguridade mellorada son:

    • Separación clara da política dos dereitos de aplicación
    • Interfaces de políticas ben definidas
    • Independencia de políticas e linguaxes políticas específicas
    • Independencia de formatos e contidos específicos das etiquetas de seguridade
    • Etiquetas e controis separados para obxectos e servizos do núcleo
    • Almacenamento en caché de decisións de acceso para a eficacia
    • Apoio aos cambios de políticas
    • Control sobre a inicialización do proceso e a herdanza e execución do programa
    • Xestione sistemas de ficheiros, directorios, ficheiros e descricións abertas de ficheiros
    • Xestionar sockets, mensaxes e interfaces de rede
    • Control sobre o uso de "Oportunidades"
  19. Cales son as restricións de licenza para este sistema?
    Todo o código fonte atopado no sitio https://www.nsa.gov, distribuído nos mesmos termos que o código fonte orixinal. Por exemplo, os parches para o núcleo de Linux e os parches para moitas utilidades existentes dispoñibles aquí publícanse baixo os termos de Licenza pública xeral GNU (GPL).
  20. Existen controis de exportación?
    Linux con seguridade mellorada non ten controis de exportación adicionais en comparación con calquera outra versión de Linux.
  21. A NSA planea usalo no país?
    Por razóns obvias, a NSA non comenta o uso operativo.
  22. A Declaración de Garantía de Secure Computing Corporation do 26 de xullo de 2002 cambia a posición da NSA de que SELinux se proporcionaba baixo a Licenza Pública Xeral de GNU?
    A posición da NSA non cambiou. A NSA segue crendo que os termos e condicións da Licenza Pública Xeral GNU rexen o uso, copia, distribución e modificación de SELinux. Cm. Comunicado de prensa da NSA 2 de xaneiro de 2001.
  23. A NSA admite software de código aberto?
    As iniciativas de seguridade do software da NSA abarcan tanto software privativo como de código aberto, e utilizamos con éxito tanto modelos propietarios como de código aberto nas nosas actividades de investigación. O traballo de NSA para mellorar a seguridade do software está motivado por unha simple consideración: aproveitar os nosos recursos para ofrecer aos clientes de NSA as mellores opcións de seguridade posibles nos seus produtos máis utilizados. O obxectivo do programa de investigación da NSA é desenvolver avances tecnolóxicos que se poidan compartir coa comunidade de desenvolvemento de software a través de varios mecanismos de entrega. A NSA non avala nin promove ningún produto de software ou modelo de negocio específico. Pola contra, a NSA está a promover a seguridade.
  24. A NSA admite Linux?
    Como se indicou anteriormente, NSA non avala nin promove ningún produto ou plataforma de software específico; A NSA só axuda a mellorar a seguridade. A arquitectura Flask demostrada na implementación de referencia de SELinux portouse a outros sistemas operativos, incluíndo Solaris, FreeBSD e Darwin, portouse ao hipervisor Xen e aplicouse a aplicacións como X Window System, GConf, D-BUS e PostgreSQL. Os conceptos de arquitectura de Flask son amplamente aplicables a unha ampla gama de sistemas e ambientes.

Colaboración

  1. Como pensamos interactuar coa comunidade Linux?
    Temos conxunto de páxinas web en NSA.gov, que servirá como a nosa forma principal de publicar información sobre Linux cunha seguridade mellorada. Se estás interesado en Linux con seguridade mellorada, recomendámosche que te unas á lista de correo para programadores, revises o código fonte e proporciones os teus comentarios (ou código). Para unirse á lista de correo de desenvolvedores, consulte Páxina da lista de correo para desenvolvedores de SELinux.
  2. Quen pode axudar?
    SELinux agora é compatible e desenvolvido pola comunidade de software Linux de código aberto.
  3. A NSA financia algún traballo de seguimento?
    A NSA non está considerando actualmente propostas de traballo adicional.
  4. Que tipo de apoio está dispoñible?
    Pretendemos resolver os problemas a través da lista de correo [protexido por correo electrónico], pero é posible que non poidamos responder a todas as preguntas relacionadas cun sitio en particular.
  5. Quen axudou? Que fixeron?
    O prototipo de Linux con seguridade mellorada foi desenvolvido pola NSA cos socios de investigación NAI Labs, Secure Computing Corporation (SCC) e MITRE Corporation. Despois do lanzamento público inicial, seguiron moitos outros materiais. Ver listaxe de participantes.
  6. Como podo saber máis?
    Animámosche a visitar as nosas páxinas web, ler documentación e traballos de investigación anteriores e participar na nosa lista de correo [protexido por correo electrónico]

Paréceche útil a tradución? Escribe comentarios!

Fonte: www.habr.com

Engadir un comentario