SELinux Gyakran Ismételt Kérdések (GYIK)

Sziasztok! Főleg a kurzusos hallgatóknak "Linux biztonság" elkészítettük a SELinux projekt hivatalos GYIK fordítását. Számunkra úgy tűnik, hogy ez a fordítás nem csak a diákok számára lehet hasznos, ezért megosztjuk Önnel.

SELinux Gyakran Ismételt Kérdések (GYIK)

Megpróbáltunk válaszolni a SELinux projekttel kapcsolatos leggyakrabban feltett kérdésekre. A kérdések jelenleg két fő kategóriába sorolhatók. Minden kérdés és válasz adott a GYIK oldalon.

Értékelés

Értékelés

  1. Mi az a fokozott biztonságú Linux?
    A fokozott biztonságú Linux (SELinux) a Flask biztonsági architektúra referencia megvalósítása a rugalmas, kényszerített hozzáférés-vezérlés érdekében. Azért hozták létre, hogy bemutassa a rugalmas végrehajtási mechanizmusok hasznosságát, és azt, hogy ezek a mechanizmusok hogyan adhatók hozzá egy operációs rendszerhez. A Flask architektúrát ezt követően integrálták a Linuxba, és számos más rendszerre is portolták, köztük a Solaris operációs rendszerre, a FreeBSD operációs rendszerre és a Darwin kernelre, ami sokféle kapcsolódó munkát eredményezett. A Flask architektúra általános támogatást nyújt számos típusú hozzáférés-szabályozás betartatásához, beleértve azokat is, amelyek a Type Enforcement, a Role-based Access Control és a Multi-level Security koncepciókon alapulnak.
  2. Mit nyújt a fokozott biztonságú Linux, amit a szabványos Linux nem?
    A fokozott biztonságú Linux kernel olyan kényszerített hozzáférés-szabályozási szabályokat kényszerít ki, amelyek a felhasználói programokat és a rendszerkiszolgálókat a munkájuk elvégzéséhez szükséges minimális jogosultságokra korlátozzák. Ezzel a korlátozással ezeknek a felhasználói programoknak és rendszerdémonoknak az a képessége, hogy kompromittálás esetén (például puffertúlcsordulás vagy hibás konfiguráció miatt) kárt okozzanak, csökken vagy megszűnik. Ez a korlátozási mechanizmus a hagyományos Linux hozzáférés-vezérlési mechanizmusoktól függetlenül működik. Nem rendelkezik a "root" szuperfelhasználó fogalmával, és nem osztja a hagyományos Linux biztonsági mechanizmusok jól ismert hiányosságait (pl. függőség a setuid/setgid binárisoktól).
    A nem módosított Linux rendszer biztonsága a kernel, az összes kiemelt alkalmazás és azok konfigurációinak helyességétől függ. Egy probléma ezeken a területeken az egész rendszert veszélyeztetheti. Ezzel szemben a fokozott biztonságú Linux kernelen alapuló módosított rendszer biztonsága elsősorban a kernel helyességétől és biztonsági szabályzatának konfigurációjától függ. Bár az alkalmazások helyességével vagy konfigurációjával kapcsolatos problémák az egyes felhasználói programok és rendszerdémonok korlátozott feltörését teszik lehetővé, nem jelentenek biztonsági kockázatot más felhasználói programokra és rendszerdémonokra, illetve a rendszer egészének biztonságára nézve.
  3. Mire jó?
    A Linux új, fokozott biztonságú szolgáltatásait úgy tervezték, hogy biztosítsák az információk titkossági és integritási követelmények alapján történő elkülönítését. Úgy tervezték, hogy megakadályozzák, hogy a folyamatok beolvassák az adatokat és a programokat, manipulálják az adatokat és programokat, megkerüljék az alkalmazások biztonsági mechanizmusait, nem megbízható programokat hajtsanak végre, vagy a rendszer biztonsági szabályzatát megsértve más folyamatokat zavarjanak meg. Segítenek csökkenteni a rosszindulatú programok vagy hibás programok által okozott lehetséges károkat is. Hasznosnak kell lenniük annak biztosítására is, hogy a különböző biztonsági jogosultságokkal rendelkező felhasználók ugyanazt a rendszert használják különböző típusú, eltérő biztonsági követelményekkel rendelkező információkhoz anélkül, hogy e követelményeket veszélyeztetnék.
  4. Hogyan szerezhetek másolatot?
    Számos Linux disztribúció tartalmazza a már beépített SELinux támogatását alapértelmezett szolgáltatásként vagy opcionális csomagként. Az alapvető SELinux felhasználói terület kódja a következő címen érhető el GitHub. A végfelhasználóknak általában a terjesztésük által biztosított csomagokat kell használniuk.
  5. Mit tartalmaz a kiadásod?
    A SELinux NSA-kiadása tartalmazza a SELinux felhasználói terület alapvető kódját. A SELinux támogatása már szerepel a mainstream Linux 2.6-os kernelben, amely a kernel.org webhelyről érhető el. Az alapvető SELinux userland kód tartalmaz egy könyvtárat a bináris házirend-manipulációhoz (libsepol), egy házirend-fordítót (checkpolicy), egy könyvtárat a biztonsági alkalmazásokhoz (libselinux), egy könyvtárat a házirend-kezelő eszközökhöz (libsemanage) és számos házirendhez kapcsolódó segédprogramot ( policycoreutils).
    A SELinux-kompatibilis kernelen és az alapvető userland kódon kívül a SELinux használatához egy házirendre és néhány SELinux javított userspace csomagra lesz szüksége. A házirend beszerezhető innen SELinux referenciapolitikai projekt.
  6. Telepíthetem a keményített Linuxot meglévő Linux rendszerre?
    Igen, csak a SELinux módosításait telepítheti egy meglévő Linux rendszerre, vagy telepíthet olyan Linux disztribúciót, amely már tartalmazza a SELinux támogatást. A SELinux egy SELinux-támogatással rendelkező Linux kernelből, egy alapvető könyvtárakból és segédprogramokból, néhány módosított felhasználói csomagból és egy házirend-konfigurációból áll. Ahhoz, hogy telepítse egy meglévő Linux rendszerre, amely nem támogatja a SELinux támogatást, képesnek kell lennie a szoftver lefordítására és más szükséges rendszercsomagokra is. Ha Linux disztribúciója már támogatja a SELinuxot, akkor nem kell elkészítenie vagy telepítenie a SELinux NSA kiadását.
  7. Mennyire kompatibilis a fokozott biztonságú Linux a nem módosított Linuxszal?
    A fokozott biztonságú Linux bináris kompatibilitást biztosít a meglévő Linux-alkalmazásokkal és a meglévő Linux-kernelmodulokkal, de egyes kernelmodulok módosítását igényelhetnek, hogy megfelelően működjenek együtt a SELinuxszal. Ezt a két kompatibilitási kategóriát az alábbiakban részletesen tárgyaljuk:

    • Alkalmazás-kompatibilitás
      A SELinux bináris kompatibilitást biztosít a meglévő alkalmazásokkal. Kibővítettük a kernel adatstruktúráit új biztonsági attribútumokkal, és új API-hívásokat adtunk hozzá a biztonsági alkalmazásokhoz. Nem változtattunk azonban az alkalmazások által látható adatstruktúrákon, és nem változtattunk a meglévő rendszerhívások felületén sem, így a meglévő alkalmazások továbbra is futhatnak, ameddig a biztonsági szabályzat lehetővé teszi.
    • Kernel modul kompatibilitás
      Kezdetben a SELinux csak kezdeti kompatibilitást biztosított a meglévő kernelmodulokhoz; Az ilyen modulokat újra kellett fordítani módosított kernelfejlécekkel, hogy felvegyék a kernel adatstruktúráihoz hozzáadott új biztonsági mezőket. Mivel az LSM és a SELinux már integrálva van a mainstream Linux 2.6-os kernelbe, a SELinux mostantól bináris kompatibilitást biztosít a meglévő kernelmodulokkal. Előfordulhat azonban, hogy néhány kernelmodul nem működik megfelelően a SELinuxszal módosítás nélkül. Például, ha egy kernelmodul közvetlenül foglal le és állít be egy kernelobjektumot a normál inicializálási funkciók használata nélkül, akkor előfordulhat, hogy a kernelobjektum nem rendelkezik a megfelelő biztonsági információkkal. Előfordulhat, hogy egyes kernelmodulok működése nem rendelkezik megfelelő biztonsági ellenőrzésekkel; a kernel függvények vagy engedélyfüggvények meglévő hívásai szintén SELinux engedélyellenőrzéseket indítanak el, de a MAC-házirendek érvényesítéséhez finomabb vagy további vezérlőkre lehet szükség.
      A fokozott biztonságú Linux nem okozhat interoperabilitási problémákat a normál Linux rendszerekkel, ha a biztonsági házirend konfigurációja minden szükséges műveletet lehetővé tesz.
  8. Mi a biztonsági házirend-konfigurációs példa célja?
    Magas szinten a cél a kényszerített hozzáférés-szabályozás rugalmasságának és biztonságának bemutatása, valamint egy egyszerű, működő rendszer biztosítása minimális alkalmazásmódosítással. Alacsonyabb szinten a szabályzatnak meghatározott céljai vannak, amelyeket a szabályzat dokumentációja ismertet. Ezek a célok közé tartozik az adatokhoz való nyers hozzáférés szabályozása, a kernel, a rendszerszoftver, a rendszerkonfigurációs információk és a rendszernaplók integritásának védelme, a sebezhetőség kihasználása által okozott lehetséges károk korlátozása egy olyan folyamatban, amely jogosultságokat igényel, valamint a privilegizált folyamatok védelme a végrehajtástól. rosszindulatú kódot, megvédi az adminisztrátori szerepkört és tartományt a felhasználói hitelesítés nélküli bejelentkezéstől, megakadályozza, hogy a normál felhasználói folyamatok megzavarják a rendszer- vagy adminisztrációs folyamatokat, valamint megóvják a felhasználókat és a rendszergazdákat attól, hogy rosszindulatú mobilkóddal kihasználják a böngészőjük sérülékenységét.
  9. Miért a Linuxot választották alapplatformnak?
    A Linuxot választották a munka kezdeti referencia-megvalósításának platformjaként növekvő sikerének és nyitott fejlesztői környezetének köszönhetően. A Linux kiváló lehetőséget kínál annak bemutatására, hogy ez a funkció sikeres lehet egy gazdagép operációs rendszeren, és egyben hozzájárul egy széles körben használt rendszer biztonságához. A Linux platform kiváló lehetőséget biztosít ehhez a munkához, hogy a lehető legszélesebb körű képet kapja, és talán alapul szolgáljon más rajongók további biztonsági kutatásaihoz.
  10. Miért csinálta ezt a munkát?
    Nemzeti Információbiztonsági Kutatólaboratórium A Nemzetbiztonsági Ügynökség felelős a kutatásért és a fejlett technológiai fejlesztésért annak érdekében, hogy az NSA információbiztonsági megoldásokat, termékeket és szolgáltatásokat nyújtson az Egyesült Államok nemzetbiztonsági érdekei szempontjából kritikus információs infrastruktúráknak.
    Egy életképes biztonságos operációs rendszer létrehozása továbbra is jelentős kutatási kihívás. Célunk egy olyan hatékony architektúra létrehozása, amely a biztonsághoz szükséges támogatást nyújtja, a programokat a felhasználó számára nagyrészt átlátható módon futtatja, és vonzó a szállítók számára. Úgy gondoljuk, hogy e cél elérésében fontos lépés annak bemutatása, hogy a kényszerített hozzáférés-szabályozási mechanizmusok hogyan integrálhatók sikeresen a fő operációs rendszerbe.
  11. Hogyan kapcsolódik ez a korábbi OS NSA-kutatásokhoz?
    Az NSA National Assurance Research Laboratory kutatói együttműködtek a Secure Computing Corporation (SCC) vállalattal, hogy hatékony és rugalmas végrehajtási architektúrát dolgozzanak ki, amely a Type Enforcementen alapul, amely mechanizmus a LOCK rendszer úttörője. Az NSA és az SCC két Mach-alapú prototípus architektúrát fejlesztett ki: DTMach és DTOS (http://www.cs.utah.edu/flux/dtos/). Az NSA és az SCC ezután a Utah-i Egyetem Fluxuskutató Csoportjával együttműködve az architektúrát a Fluke Research operációs rendszerre portolták át. Az áttelepítés során az architektúra finomításra került, hogy jobban támogassa a dinamikus biztonsági politikákat. Ennek a továbbfejlesztett architektúrának a neve Flask (http://www.cs.utah.edu/flux/flask/). Az NSA most integrálta a Flask architektúrát a Linux operációs rendszerbe, hogy a technológiát a szélesebb fejlesztői és felhasználói közösséghez is eljuttassa.
  12. A fokozott biztonságú Linux megbízható operációs rendszer?
    A "Megbízható operációs rendszer" kifejezés általában olyan operációs rendszerre utal, amely elegendő támogatást nyújt a többrétegű biztonsághoz és az érvényesítéshez, hogy megfeleljen a kormányzati követelményeknek. A fokozott biztonságú Linux hasznos ismereteket tartalmaz ezekből a rendszerekből, de a kikényszerített hozzáférés-szabályozásra összpontosít. A fokozott biztonságú Linux fejlesztésének eredeti célja az volt, hogy olyan hasznos funkciókat hozzanak létre, amelyek kézzelfogható biztonsági előnyöket nyújtanak a valós környezetek széles skálájában a technológia bemutatása érdekében. A SELinux önmagában nem egy megbízható operációs rendszer, de egy kritikus biztonsági funkciót – kényszerített hozzáférés-szabályozást – nyújt, amely egy megbízható operációs rendszerhez szükséges. A SELinuxot olyan Linux disztribúciókba integrálták, amelyek a Labeled Security Protection Profile szerint lettek besorolva. A tesztelt és tesztelt termékekről a következő címen találhat információkat http://niap-ccevs.org/.
  13. Tényleg védett?
    A biztonságos rendszer fogalma számos attribútumot tartalmaz (például fizikai biztonság, személyzeti biztonság stb.), és a fokozott biztonságú Linux ezeknek az attribútumoknak csak egy nagyon szűk körét (vagyis az operációs rendszer végrehajtási vezérlőit) kezeli. Más szavakkal, a "biztonságos rendszer" elég biztonságos ahhoz, hogy megvédjen bizonyos információkat a való világban egy valódi ellenféltől, amelytől az információ tulajdonosa és/vagy felhasználója figyelmeztetést kap. A fokozott biztonságú Linuxnak csak az a célja, hogy bemutassa a szükséges vezérlőket egy olyan modern operációs rendszerben, mint a Linux, és így önmagában valószínűleg nem illeszkedik a biztonságos rendszer bármilyen érdekes definíciójához. Hiszünk abban, hogy a fokozott biztonságú Linuxban bemutatott technológia hasznos lesz a biztonságos rendszereket építő emberek számára.
  14. Mit tett a garancia javítása érdekében?
    A projekt célja az volt, hogy kényszerített hozzáférés-vezérléseket adjon hozzá minimális változtatásokkal a Linuxhoz. Ez az utóbbi cél erősen korlátozza a garancia javítását, így nem volt munka a Linux garancia javításán. Másrészt a fejlesztések a nagy biztonságú biztonsági architektúra tervezésével kapcsolatos korábbi munkákra épülnek, és ezeknek a tervezési elveknek a többségét átvitték a fokozott biztonságú Linuxra.
  15. A CCEVS fokozott biztonsággal értékeli a Linuxot?
    Önmagában a fokozott biztonságú Linuxot nem úgy tervezték, hogy a biztonsági profilok által képviselt biztonsági problémák teljes körét kezelje. Bár csak a jelenlegi funkcionalitását lehetne értékelni, úgy gondoljuk, hogy egy ilyen értékelésnek korlátozott értéke lenne. Mindazonáltal együttműködtünk másokkal annak érdekében, hogy ezt a technológiát beépítsük a kiértékelt Linux-disztribúciókba és az értékelés alatt álló disztribúciókba. A tesztelt és tesztelt termékekről a következő címen találhat információkat http://niap-ccevs.org/.
  16. Megpróbáltad kijavítani a sebezhetőséget?
    Nem, nem kerestünk és nem találtunk sebezhetőséget a munkánk során. Csak annyit adtunk hozzá, amennyi a minimum, hogy hozzáadjuk új fogaskerekeinket.
  17. Ez a rendszer állami használatra engedélyezett?
    A fokozott biztonságú Linuxnak nincs különleges vagy kiegészítő engedélye a kormányzati használatra a Linux bármely más verziójához képest.
  18. Miben különbözik ez a többi kezdeményezéstől?
    A fokozott biztonságú Linux jól definiált architektúrával rendelkezik a rugalmas kényszerített hozzáférés-vezérléshez, amelyet számos prototípus rendszerrel (DTMach, DTOS, Flask) kísérletileg teszteltek. Részletes tanulmányok készültek arról, hogy az architektúra képes-e a biztonsági szabályzatok széles skáláját támogatni, és ezek elérhetők a következő helyen: http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Az architektúra finom vezérlést biztosít számos olyan kernelabsztrakció és szolgáltatás felett, amelyeket más rendszerek nem vezérelnek. A kiterjesztett biztonsággal rendelkező Linux rendszerek néhány megkülönböztető jellemzője:

    • A politika tiszta elkülönítése a végrehajtási jogoktól
    • Jól definiált irányelv interfészek
    • Függetlenség a konkrét politikáktól és szakpolitikai nyelvezetektől
    • Függetlenség a biztonsági címkék meghatározott formátumaitól és tartalmától
    • Külön címkék és vezérlők a kernelobjektumokhoz és -szolgáltatásokhoz
    • A hozzáférési döntések gyorsítótárazása a hatékonyság érdekében
    • Támogatás a szakpolitikai változtatásokhoz
    • A folyamat inicializálásának, öröklésének és programvégrehajtásának vezérlése
    • Fájlrendszerek, könyvtárak, fájlok és megnyitott fájlok leírásainak kezelése
    • Aljzatok, üzenetek és hálózati interfészek kezelése
    • A „lehetőségek” használatának ellenőrzése
  19. Milyen engedélyezési korlátozások vonatkoznak erre a rendszerre?
    Az oldalon található összes forráskód https://www.nsa.gov, ugyanazokkal a feltételekkel kerül terjesztésre, mint az eredeti forráskódok. Például a Linux kernelhez és az itt elérhető számos meglévő segédprogramhoz javításokat adnak ki a feltételek szerint. GNU általános nyilvános licenc (GPL).
  20. Vannak exportellenőrzések?
    Nincsenek további exportvezérlők a Linuxhoz, amely a Linux bármely más verziójához képest megnövelt biztonsággal rendelkezik.
  21. Tervezi-e az NSA, hogy belföldön használja?
    Nyilvánvaló okokból az NSA nem kommentálja az operatív felhasználást.
  22. Változtatja-e a Secure Computing Corporation 26. július 2002-i jótállási nyilatkozata az NSA azon álláspontját, hogy a SELinuxot a GNU General Public License alapján tették elérhetővé?
    Az NSA álláspontja nem változott. Az NSA továbbra is úgy véli, hogy a GNU Általános Nyilvános Licenc feltételei szabályozzák a SELinux használatát, másolását, terjesztését és módosítását. Cm. Az NSA 2. január 2001-i sajtóközleménye.
  23. Támogatja az NSA a nyílt forráskódú szoftvereket?
    Az NSA szoftverbiztonsági kezdeményezései szabadalmazott és nyílt forráskódú szoftverekre egyaránt kiterjednek, és kutatási tevékenységeink során sikeresen alkalmaztuk a védett és nyílt forráskódú modelleket egyaránt. Az NSA szoftverbiztonság javítására irányuló munkáját egy egyszerű megfontolás motiválja: erőforrásainkat maximálisan kihasználni, hogy az NSA ügyfelei számára a lehető legjobb biztonsági lehetőségeket kínálhassuk a legszélesebb körben használt termékeikben. Az NSA kutatási programjának célja olyan technológiai fejlesztések kifejlesztése, amelyek különféle átviteli mechanizmusokon keresztül megoszthatók a szoftverfejlesztő közösséggel. Az NSA nem támogat vagy népszerűsít egyetlen szoftverterméket vagy üzleti modellt sem. Az NSA inkább a biztonságot támogatja.
  24. Az NSA támogatja a Linuxot?
    Amint fentebb megjegyeztük, az NSA nem támogat vagy reklámoz egyetlen szoftverterméket vagy platformot sem; Az NSA csak hozzájárul a biztonság növeléséhez. A SELinux referencia implementációjában bemutatott Flask architektúra számos más operációs rendszerre, köztük a Solarisra, a FreeBSD-re és a Darwinra, a Xen hypervisorra lett áthelyezve, és olyan alkalmazásokban is alkalmazható, mint az X Window System, a GConf, a D-BUS és a PostgreSQL. . A lombik architektúra koncepciói széles körben alkalmazhatók a rendszerek és környezetek széles körében.

Együttműködés

  1. Hogyan tervezzük a kapcsolatot a Linux közösséggel?
    Nekünk van weboldalak az NSA.gov webhelyen, amely a fokozott biztonságú Linux-információk közzétételének fő módjaként szolgál majd. Ha érdekli a fokozott biztonságú Linux, javasoljuk, hogy csatlakozzon a fejlesztői levelezőlistához, tekintse meg a forráskódot, és adja meg visszajelzését (vagy kódját). A fejlesztői levelezőlistához való csatlakozáshoz lásd: SELinux fejlesztői levelezőlista oldal.
  2. Ki tud segíteni?
    A SELinuxot most a nyílt forráskódú Linux szoftver közösség karbantartja és fejleszti.
  3. Az NSA finanszíroz bármilyen nyomon követési munkát?
    Az NSA jelenleg nem mérlegeli a további munkára vonatkozó javaslatokat.
  4. Milyen típusú támogatás érhető el?
    A problémákat a levelezési listán keresztül kívánjuk megoldani [e-mail védett], de nem fogunk tudni minden, egy adott oldallal kapcsolatos kérdésre válaszolni.
  5. Ki segített? Mit csináltak?
    A fokozott biztonságú Linux prototípust az NSA fejlesztette ki a NAI Labs, a Secure Computing Corporation (SCC) és a MITER Corporation kutatópartnereivel. Sokkal több anyag következett az első nyilvános megjelenés után. Lásd a résztvevők listáját.
  6. Hogyan tudhatok meg többet?
    Javasoljuk, hogy látogassa meg weboldalainkat, olvassa el a dokumentációt és a korábbi kutatási cikkeket, és vegyen részt levelezési listánkon. [e-mail védett]

Hasznosnak találja a fordítást? Írj megjegyzéseket!

Forrás: will.com

Hozzászólás