SELinux Pertanyaan yang Sering Diajukan (FAQ)

Halo semua! Khusus untuk mahasiswa jurusan "Keamanan Linux" kami telah menyiapkan terjemahan dari FAQ resmi proyek SELinux. Tampaknya bagi kami terjemahan ini dapat bermanfaat tidak hanya untuk siswa, jadi kami membagikannya kepada Anda.

SELinux Pertanyaan yang Sering Diajukan (FAQ)

Kami telah mencoba menjawab beberapa pertanyaan yang paling sering diajukan tentang proyek SELinux. Pertanyaan saat ini dibagi menjadi dua kategori utama. Semua pertanyaan dan jawaban diberikan di halaman FAQ.

Tinjau

Tinjau

  1. Apa itu Linux yang Ditingkatkan Keamanan?
    Security-enhanced Linux (SELinux) adalah implementasi referensi dari arsitektur keamanan Flask untuk kontrol akses yang fleksibel dan diterapkan. Itu dibuat untuk menunjukkan kegunaan mekanisme penegakan yang fleksibel dan bagaimana mekanisme tersebut dapat ditambahkan ke sistem operasi. Arsitektur Flask kemudian diintegrasikan ke dalam Linux dan dipindahkan ke beberapa sistem lain, termasuk sistem operasi Solaris, sistem operasi FreeBSD, dan kernel Darwin, yang menghasilkan banyak pekerjaan terkait. Arsitektur Flask memberikan dukungan umum untuk menegakkan banyak jenis kebijakan penegakan kontrol akses, termasuk yang didasarkan pada konsep Penegakan Tipe, Kontrol Akses Berbasis Peran, dan Keamanan Bertingkat.
  2. Apa yang disediakan oleh Linux yang ditingkatkan keamanannya yang tidak bisa dilakukan oleh Linux standar?
    Kernel Linux yang ditingkatkan keamanannya memberlakukan kebijakan kontrol akses yang membatasi program pengguna dan server sistem ke rangkaian hak istimewa minimum yang mereka perlukan untuk melakukan tugasnya. Dengan pembatasan ini, kemampuan program pengguna dan daemon sistem untuk menyebabkan kerusakan jika terjadi kompromi (misalnya, karena luapan buffer atau kesalahan konfigurasi) dikurangi atau dihilangkan. Mekanisme pembatasan ini bekerja secara independen dari mekanisme kontrol akses tradisional Linux. Itu tidak memiliki konsep superuser "root", dan tidak berbagi kekurangan yang terkenal dari mekanisme keamanan Linux tradisional (misalnya, ketergantungan pada binari setuid/setgid).
    Keamanan sistem Linux yang tidak dimodifikasi bergantung pada kebenaran kernel, semua aplikasi yang memiliki hak istimewa, dan masing-masing konfigurasinya. Masalah di salah satu area ini dapat membahayakan keseluruhan sistem. Sebaliknya, keamanan dari sistem yang dimodifikasi berdasarkan kernel Linux yang aman terutama bergantung pada kebenaran kernel dan konfigurasi kebijakan keamanannya. Sementara masalah dengan kebenaran atau konfigurasi aplikasi memungkinkan kompromi terbatas pada program pengguna individu dan daemon sistem, mereka tidak menimbulkan risiko keamanan untuk program pengguna lain dan daemon sistem atau keamanan sistem secara keseluruhan.
  3. Untuk apa dia baik?
    Fitur keamanan baru yang ditingkatkan dari Linux dirancang untuk menyediakan pemisahan informasi berdasarkan persyaratan kerahasiaan dan integritas. Mereka dirancang untuk mencegah proses membaca data dan program, merusak data dan program, melewati mekanisme keamanan aplikasi, menjalankan program yang tidak dipercaya, atau mengganggu proses lain yang melanggar kebijakan keamanan sistem. Mereka juga membantu membatasi potensi kerusakan yang dapat disebabkan oleh program malware atau buggy. Mereka juga harus berguna untuk memastikan bahwa pengguna dengan izin keamanan yang berbeda dapat menggunakan sistem yang sama untuk mengakses jenis informasi yang berbeda dengan persyaratan keamanan yang berbeda tanpa mengorbankan persyaratan tersebut.
  4. Bagaimana saya bisa mendapatkan salinannya?
    Banyak distribusi Linux menyertakan dukungan untuk SELinux yang sudah terpasang sebagai fitur default atau sebagai paket opsional. Kode userland SELinux inti tersedia di GitHub. Pengguna akhir umumnya harus menggunakan paket yang disediakan oleh distribusi mereka.
  5. Apa yang termasuk dalam rilis Anda?
    Rilis NSA dari SELinux menyertakan kode inti SELinux userland. Dukungan untuk SELinux sudah disertakan dalam kernel Linux 2.6 mainstream, tersedia dari kernel.org. Kode userland SELinux inti terdiri dari pustaka untuk manipulasi kebijakan biner (libsepol), kompiler kebijakan (checkpolicy), pustaka untuk aplikasi keamanan (libselinux), pustaka untuk alat manajemen kebijakan (libsemanage), dan beberapa utilitas terkait kebijakan ( policycoreutils).
    Selain kernel yang mendukung SELinux dan kode userland dasar, Anda memerlukan kebijakan dan beberapa paket ruang pengguna yang ditambal SELinux untuk menggunakan SELinux. Kebijakan tersebut dapat diperoleh dari Proyek kebijakan referensi SELinux.
  6. Bisakah saya menginstal Linux yang diperkeras pada sistem Linux yang sudah ada?
    Ya, Anda hanya dapat menginstal modifikasi SELinux pada sistem Linux yang sudah ada, atau Anda dapat menginstal distribusi Linux yang sudah mendukung SELinux. SELinux terdiri dari kernel Linux dengan dukungan SELinux, sekumpulan pustaka dan utilitas inti, beberapa paket pengguna yang dimodifikasi, dan konfigurasi kebijakan. Untuk menginstalnya pada sistem Linux yang tidak memiliki dukungan SELinux, Anda harus dapat mengompilasi perangkat lunak dan juga memiliki paket sistem lain yang diperlukan. Jika distribusi Linux Anda sudah menyertakan dukungan untuk SELinux, Anda tidak perlu membangun atau menginstal rilis NSA dari SELinux.
  7. Seberapa kompatibel Linux yang ditingkatkan keamanannya dengan Linux yang tidak dimodifikasi?
    Linux dengan keamanan yang ditingkatkan menyediakan kompatibilitas biner dengan aplikasi Linux yang ada dan dengan modul kernel Linux yang ada, tetapi beberapa modul kernel mungkin memerlukan modifikasi untuk berinteraksi dengan baik dengan SELinux. Kedua kategori kompatibilitas ini dibahas secara rinci di bawah ini:

    • Kompatibilitas Aplikasi
      SELinux menyediakan kompatibilitas biner dengan aplikasi yang ada. Kami telah memperluas struktur data kernel untuk menyertakan atribut keamanan baru dan menambahkan panggilan API baru untuk aplikasi keamanan. Namun, kami tidak mengubah struktur data aplikasi yang terlihat, kami juga tidak mengubah antarmuka panggilan sistem yang ada, sehingga aplikasi yang ada masih dapat berjalan selama kebijakan keamanan mengizinkannya.
    • Kompatibilitas modul kernel
      Awalnya, SELinux hanya menyediakan kompatibilitas awal untuk modul kernel yang sudah ada; perlu mengkompilasi ulang modul tersebut dengan header kernel yang dimodifikasi untuk mengambil bidang keamanan baru yang ditambahkan ke struktur data kernel. Karena LSM dan SELinux sekarang terintegrasi ke dalam kernel Linux 2.6 mainstream, SELinux sekarang menyediakan kompatibilitas biner dengan modul kernel yang ada. Namun, beberapa modul kernel mungkin tidak dapat berinteraksi dengan baik dengan SELinux tanpa modifikasi. Misalnya, jika modul kernel secara langsung mengalokasikan dan mengatur objek kernel tanpa menggunakan fungsi inisialisasi normal, maka objek kernel mungkin tidak memiliki informasi keamanan yang tepat. Beberapa modul kernel mungkin juga tidak memiliki kontrol keamanan yang tepat pada operasinya; setiap panggilan yang ada ke fungsi kernel atau fungsi izin juga akan memicu pemeriksaan izin SELinux, tetapi kontrol yang lebih halus atau tambahan mungkin diperlukan untuk menerapkan kebijakan MAC.
      Linux dengan keamanan yang ditingkatkan seharusnya tidak menimbulkan masalah interoperabilitas dengan sistem Linux biasa jika semua operasi yang diperlukan diizinkan oleh konfigurasi kebijakan keamanan.
  8. Apa tujuan dari contoh konfigurasi kebijakan keamanan?
    Pada tingkat tinggi, tujuannya adalah untuk mendemonstrasikan fleksibilitas dan keamanan dari kontrol akses yang diterapkan dan untuk menyediakan sistem kerja yang sederhana dengan perubahan aplikasi yang minimal. Pada tingkat yang lebih rendah, sebuah kebijakan memiliki seperangkat tujuan yang dijelaskan dalam dokumentasi kebijakan. Sasaran ini termasuk mengontrol akses data mentah, melindungi integritas kernel, perangkat lunak sistem, informasi konfigurasi sistem, dan log sistem, membatasi potensi kerusakan yang dapat disebabkan oleh eksploitasi kerentanan dalam proses yang memerlukan hak istimewa, melindungi proses istimewa dari eksekusi berbahaya kode, lindungi peran admin dan domain agar tidak masuk tanpa autentikasi pengguna, cegah proses pengguna normal agar tidak mengganggu proses sistem atau admin, dan lindungi pengguna dan administrator agar tidak mengeksploitasi kerentanan di browser mereka dengan kode seluler berbahaya.
  9. Mengapa Linux dipilih sebagai platform dasar?
    Linux dipilih sebagai platform untuk implementasi referensi awal dari pekerjaan ini karena keberhasilannya yang berkembang dan lingkungan pengembangan yang terbuka. Linux memberikan kesempatan yang sangat baik untuk mendemonstrasikan bahwa fungsionalitas ini dapat berhasil pada sistem operasi host dan, pada saat yang sama, berkontribusi pada keamanan sistem yang digunakan secara luas. Platform Linux juga memberikan peluang bagus untuk pekerjaan ini untuk mendapatkan pandangan seluas mungkin dan mungkin berfungsi sebagai dasar untuk penelitian keamanan tambahan oleh penggemar lainnya.
  10. Mengapa Anda melakukan pekerjaan ini?
    Laboratorium Riset Keamanan Informasi Nasional Badan Keamanan Nasional bertanggung jawab atas penelitian dan pengembangan teknologi canggih untuk memungkinkan NSA menyediakan solusi, produk, dan layanan keamanan informasi untuk infrastruktur informasi yang penting bagi kepentingan keamanan nasional A.S.
    Menciptakan sistem operasi aman yang layak tetap menjadi tantangan penelitian utama. Tujuan kami adalah untuk menciptakan arsitektur yang efisien yang memberikan dukungan yang diperlukan untuk keamanan, menjalankan program secara transparan bagi pengguna, dan menarik bagi vendor. Kami percaya bahwa langkah penting dalam mencapai tujuan ini adalah untuk menunjukkan bagaimana mekanisme kontrol akses paksa dapat berhasil diintegrasikan ke dalam sistem operasi utama.
  11. Bagaimana hubungannya dengan penelitian OS NSA sebelumnya?
    Para peneliti di National Assurance Research Laboratory NSA telah bermitra dengan Secure Computing Corporation (SCC) untuk mengembangkan arsitektur penerapan yang kuat dan fleksibel berdasarkan Type Enforcement, sebuah mekanisme yang dipelopori oleh sistem LOCK. NSA dan SCC mengembangkan dua arsitektur prototipe berdasarkan Mach: DTMach dan DTOS (http://www.cs.utah.edu/flux/dtos/). NSA dan SCC kemudian bekerja sama dengan Grup Riset Flux di Universitas Utah untuk memindahkan arsitektur ke Sistem Operasi Riset Fluke. Selama migrasi ini, arsitektur telah disempurnakan untuk memberikan dukungan yang lebih baik bagi kebijakan keamanan dinamis. Arsitektur yang ditingkatkan ini diberi nama Flask (http://www.cs.utah.edu/flux/flask/). Sekarang NSA telah mengintegrasikan arsitektur Flask ke dalam sistem operasi Linux untuk membawa teknologi tersebut ke komunitas pengembang dan pengguna yang lebih luas.
  12. Apakah Linux dengan keamanan yang ditingkatkan merupakan sistem operasi yang andal?
    Ungkapan "Sistem Operasi Tepercaya" umumnya mengacu pada sistem operasi yang memberikan dukungan yang memadai untuk keamanan berlapis dan validasi untuk memenuhi serangkaian persyaratan pemerintah tertentu. Linux dengan keamanan yang ditingkatkan menggabungkan wawasan yang berguna dari sistem ini, tetapi berfokus pada kontrol akses yang diterapkan. Tujuan awal pengembangan Linux yang aman adalah untuk menciptakan fungsionalitas berguna yang memberikan manfaat keamanan yang nyata di berbagai lingkungan dunia nyata untuk mendemonstrasikan teknologi ini. SELinux sendiri bukanlah sistem operasi tepercaya, tetapi ia menyediakan fitur keamanan penting—kontrol akses yang dipaksakan—diperlukan untuk sistem operasi tepercaya. SELinux telah diintegrasikan ke dalam distribusi Linux yang telah dinilai sesuai dengan Labeled Security Protection Profile. Informasi tentang produk yang diuji dan diuji dapat ditemukan di http://niap-ccevs.org/.
  13. Apakah dia benar-benar dilindungi?
    Konsep sistem yang aman mencakup banyak atribut (misalnya, keamanan fisik, keamanan personel, dll.), dan Linux dengan alamat keamanan yang ditingkatkan hanya sekumpulan atribut ini yang sangat sempit (yaitu, kontrol penerapan sistem operasi). Dengan kata lain, "sistem aman" berarti cukup aman untuk melindungi beberapa informasi di dunia nyata dari musuh nyata yang diperingatkan oleh pemilik dan/atau pengguna informasi tersebut. Linux dengan keamanan yang ditingkatkan hanya dimaksudkan untuk menampilkan kontrol yang diperlukan dalam sistem operasi modern seperti Linux, dan dengan sendirinya tidak mungkin cocok dengan definisi menarik dari sistem yang aman. Kami percaya bahwa teknologi yang didemonstrasikan dalam Linux yang aman akan berguna bagi orang yang membangun sistem yang aman.
  14. Apa yang telah Anda lakukan untuk meningkatkan garansi?
    Tujuan dari proyek ini adalah untuk menambahkan kontrol akses paksa dengan perubahan minimal pada Linux. Tujuan terakhir ini sangat membatasi apa yang dapat dilakukan untuk meningkatkan garansi, sehingga belum ada upaya untuk meningkatkan garansi Linux. Di sisi lain, peningkatan dibangun di atas pekerjaan sebelumnya dalam merancang arsitektur keamanan dengan keamanan tinggi, dan sebagian besar prinsip desain ini telah dibawa ke Linux dengan Keamanan yang ditingkatkan.
  15. Akankah CCEVS mengevaluasi Linux dengan keamanan yang ditingkatkan?
    Dengan sendirinya, Linux dengan keamanan yang ditingkatkan tidak dirancang untuk mengatasi set lengkap masalah keamanan yang diwakili oleh profil keamanan. Meskipun mungkin untuk mengevaluasi hanya fungsinya saat ini, kami percaya bahwa evaluasi semacam itu akan memiliki nilai yang terbatas. Namun, kami telah bekerja sama dengan pihak lain untuk memasukkan teknologi ini ke dalam distribusi Linux yang telah dievaluasi dan distribusi yang sedang dievaluasi. Informasi tentang produk yang diuji dan diuji dapat ditemukan di http://niap-ccevs.org/.
  16. Sudahkah Anda mencoba memperbaiki kerentanan?
    Tidak, kami tidak mencari atau menemukan kerentanan dalam pekerjaan kami. Kami hanya memberikan kontribusi minimal yang cukup untuk menambah perlengkapan baru kami.
  17. Apakah sistem ini disetujui untuk digunakan pemerintah?
    Linux dengan keamanan yang ditingkatkan tidak memiliki persetujuan khusus atau tambahan untuk penggunaan pemerintah atas versi Linux lainnya.Linux dengan keamanan yang ditingkatkan tidak memiliki persetujuan khusus atau tambahan untuk penggunaan pemerintah atas versi Linux lainnya.
  18. Apa bedanya dengan inisiatif lain?
    Keamanan yang ditingkatkan Linux memiliki arsitektur yang terdefinisi dengan baik untuk kontrol akses fleksibel yang telah diuji secara eksperimental dengan beberapa sistem prototipe (DTMach, DTOS, Flask). Studi terperinci telah dilakukan pada kemampuan arsitektur untuk mendukung berbagai kebijakan keamanan dan tersedia di http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arsitektur menyediakan kontrol yang sangat baik atas banyak abstraksi kernel dan layanan yang tidak dikontrol oleh sistem lain. Beberapa karakteristik yang membedakan sistem Linux dengan keamanan yang diperluas adalah:

    • Pemisahan murni kebijakan dari hak penegakan
    • Antarmuka kebijakan yang terdefinisi dengan baik
    • Bebas dari kebijakan dan bahasa kebijakan tertentu
    • Bebas dari format dan konten tertentu dari label keamanan
    • Pisahkan Label dan Kontrol untuk Objek dan Layanan Kernel
    • Keputusan Akses Caching untuk Efisiensi
    • Dukungan untuk perubahan kebijakan
    • Kontrol atas inisialisasi proses dan pewarisan serta eksekusi program
    • Mengelola sistem file, direktori, file, dan deskripsi file terbuka
    • Mengelola soket, pesan, dan antarmuka jaringan
    • Kontrol atas penggunaan "Peluang"
  19. Apa batasan lisensi untuk sistem ini?
    Semua kode sumber ditemukan di situs https://www.nsa.gov, didistribusikan dengan persyaratan yang sama dengan kode sumber aslinya. Misalnya, perbaikan untuk kernel Linux dan perbaikan untuk banyak utilitas yang tersedia di sini dirilis di bawah persyaratan Lisensi Publik Umum GNU (GPL).
  20. Apakah ada kontrol ekspor?
    Tidak ada kontrol ekspor tambahan untuk Linux dengan keamanan yang diperluas dibandingkan dengan versi Linux lainnya.
  21. Apakah NSA berencana menggunakannya di dalam negeri?
    Untuk alasan yang jelas, NSA tidak mengomentari penggunaan operasional.
  22. Apakah Pernyataan Jaminan 26 Juli 2002 dari Secure Computing Corporation mengubah posisi NSA bahwa SELinux disediakan di bawah Lisensi Publik Umum GNU?
    Posisi NSA tidak berubah. NSA masih percaya bahwa syarat dan ketentuan Lisensi Publik Umum GNU mengatur penggunaan, penyalinan, distribusi, dan modifikasi SELinux. Cm. Siaran pers NSA 2 Januari 2001.
  23. Apakah NSA mendukung perangkat lunak sumber terbuka?
    Inisiatif keamanan perangkat lunak NSA mencakup perangkat lunak berpemilik dan sumber terbuka, dan kami telah berhasil menggunakan model berpemilik dan sumber terbuka dalam aktivitas penelitian kami. Pekerjaan NSA untuk meningkatkan keamanan perangkat lunak dimotivasi oleh satu pertimbangan sederhana: memanfaatkan sumber daya kami sebaik mungkin untuk menyediakan opsi keamanan terbaik bagi pelanggan NSA dalam produk mereka yang paling banyak digunakan. Tujuan dari program penelitian NSA adalah untuk mengembangkan kemajuan teknologi yang dapat dibagi dengan komunitas pengembangan perangkat lunak melalui berbagai mekanisme transfer. NSA tidak mendukung atau mempromosikan produk perangkat lunak atau model bisnis tertentu. Sebaliknya, NSA mempromosikan keamanan.
  24. Apakah NSA mendukung Linux?
    Seperti disebutkan di atas, NSA tidak mendukung atau mempromosikan produk atau platform perangkat lunak tertentu; NSA hanya berkontribusi pada peningkatan keamanan. Arsitektur Flask yang didemonstrasikan dalam implementasi referensi SELinux telah di-porting ke beberapa sistem operasi lain termasuk Solaris, FreeBSD, dan Darwin, di-porting ke hypervisor Xen, dan diterapkan ke aplikasi seperti Sistem X Window, GConf, D-BUS, dan PostgreSQL . Konsep arsitektur labu secara luas berlaku untuk berbagai sistem dan lingkungan.

Kerja sama

  1. Bagaimana kita berencana untuk berinteraksi dengan komunitas Linux?
    Kita punya set halaman web di NSA.gov, yang akan berfungsi sebagai cara utama kami untuk memublikasikan informasi Linux yang aman. Jika Anda tertarik dengan Linux dengan keamanan yang lebih baik, kami mendorong Anda untuk bergabung dengan milis pengembang, melihat kode sumber, dan memberikan masukan (atau kode) Anda. Untuk bergabung dengan milis pengembang, lihat Halaman milis pengembang SELinux.
  2. Siapa yang bisa membantu?
    SELinux sekarang dipelihara dan ditingkatkan oleh komunitas perangkat lunak open source Linux.
  3. Apakah NSA mendanai pekerjaan lanjutan?
    NSA saat ini tidak mempertimbangkan proposal untuk pekerjaan lebih lanjut.
  4. Jenis dukungan apa yang tersedia?
    Kami bermaksud untuk menyelesaikan masalah melalui milis [email dilindungi], tetapi kami tidak dapat menjawab semua pertanyaan yang terkait dengan situs tertentu.
  5. Siapa yang membantu? Apa yang mereka lakukan?
    Prototipe Linux yang ditingkatkan keamanannya dikembangkan oleh NSA dengan mitra penelitian dari NAI Labs, Secure Computing Corporation (SCC), dan MITER Corporation. Lebih banyak materi menyusul setelah rilis publik awal. Lihat daftar peserta.
  6. Bagaimana saya bisa tahu lebih banyak?
    Kami mendorong Anda untuk mengunjungi halaman web kami, membaca dokumentasi dan makalah penelitian sebelumnya, dan berpartisipasi dalam milis kami. [email dilindungi]

Apakah menurut Anda terjemahannya berguna? Tulis komentar!

Sumber: www.habr.com

Tambah komentar