SELinux dacks gestallte Froen (FAQ)

Moien alleguer! Besonnesch fir Course Studenten "Linux Sécherheet" mir hunn eng Iwwersetzung vun der offizieller FAQ vum SELinux Projet virbereet. Et schéngt eis datt dës Iwwersetzung nëtzlech ka sinn net nëmme fir Studenten, also deele mir et mat Iech.

SELinux dacks gestallte Froen (FAQ)

Mir hu probéiert e puer vun den heefegst gestallte Froen iwwer de SELinux Projet ze beäntweren. D'Froe sinn am Moment an zwou Haaptkategorien opgedeelt. All Froen an Äntwerte ginn uginn op der FAQ Säit.

Iwwersiicht

Iwwersiicht

  1. Wat ass Sécherheetsverbesserte Linux?
    Sécherheetsverbesserte Linux (SELinux) ass d'Referenzimplementatioun vun der Flask Sécherheetsarchitektur fir flexibel, erzwongen Zougangskontroll. Et gouf erstallt fir d'Nëtzlechkeet vu flexibelen Duerchféierungsmechanismen ze demonstréieren a wéi esou Mechanismen an e Betribssystem bäigefüügt kënne ginn. D'Flaskarchitektur gouf duerno an Linux integréiert an op e puer aner Systemer portéiert, dorënner de Solaris Betribssystem, de FreeBSD Betribssystem, an den Darwin Kernel, wat zu enger breet Palette vu verbonnen Aarbecht entsteet. D'Flask Architektur bitt allgemeng Ënnerstëtzung fir vill Aarte vun Zougrëffskontroll Duerchféierungspolitiken ëmzesetzen, och déi baséiert op de Konzepter vun Typ Enforcement, Roll-based Access Control, a Multi-Level Security.
  2. Wat bitt Sécherheetsverbesserte Linux datt Standard Linux net kann?
    De Sécherheetsverbesserte Linux Kernel erzwéngt erzwongen Zougangskontrollpolitiken déi Benotzerprogrammer a Systemserver op de Minimum Set vu Privilegien beschränken déi se brauchen fir hir Aarbecht ze maachen. Mat dëser Restriktioun gëtt d'Fäegkeet vun dëse Benotzerprogrammer a Systemdemonen fir Schued am Fall vun engem Kompromëss ze verursaachen (zum Beispill wéinst engem Pufferiwwerfluss oder Fehlkonfiguratioun) reduzéiert oder eliminéiert. Dëse Restriktiounsmechanismus funktionnéiert onofhängeg vun traditionelle Linux Access Control Mechanismen. Et huet net d'Konzept vun engem "root" Superuser, an deelt net déi bekannte Mängel vun traditionelle Linux Sécherheetsmechanismen (zB Ofhängegkeet vu setuid/setgid Binären).
    D'Sécherheet vun engem onmodifizéierten Linux System hänkt vun der Richtegkeet vum Kernel, all privilegiéierten Uwendungen a jiddereng vun hiren Konfiguratiounen of. E Problem an engem vun dëse Beräicher kann de ganze System kompromittéieren. Am Géigesaz, hänkt d'Sécherheet vun engem modifizéierten System baséiert op dem Sécherheetsverbesserte Linux Kernel haaptsächlech vun der Richtegkeet vum Kernel an der Konfiguratioun vu senger Sécherheetspolitik of. Iwwerdeems Problemer mat der Applikatioun Richtegkeet oder Configuratioun limitéiert Kompromëss vun eenzelne Benotzer Programmer a System Daemon erlaben, se do net e Sécherheetsrisiko fir aner Benotzer Programmer a System Daemon oder fir d'Sécherheet vum System als Ganzt.
  3. Wat ass si gutt fir?
    Déi nei Sécherheetsverbesserte Feature vu Linux sinn entwéckelt fir Segregatioun vun Informatioun op Basis vu Vertraulechkeet an Integritéitsufuerderungen ze bidden. Si sinn entwéckelt fir Prozesser ze verhënneren aus Daten a Programmer ze liesen, mat Daten a Programmer ze manipuléieren, Applikatiounssécherheetsmechanismen ëmzegoen, net zouverléissege Programmer auszeféieren oder aner Prozesser ze stéieren a Verletzung vun der Systemsécherheetspolitik. Si hëllefen och de potenzielle Schued ze limitéieren deen duerch Malware oder Buggy Programmer verursaacht ka ginn. Si sollten och nëtzlech sinn fir sécherzestellen datt Benotzer mat verschiddene Sécherheetspermissiounen deeselwechte System benotze kënnen fir Zougang zu verschiddenen Informatioune mat verschiddene Sécherheetsfuerderungen ze kréien ouni dës Ufuerderungen ze kompromittéieren.
  4. Wéi kann ech eng Kopie kréien?
    Vill Linux Verdeelungen enthalen Ënnerstëtzung fir SELinux scho agebaut als Standard Feature oder als optional Package. De Kär SELinux Userland Code ass verfügbar op GitHub. Endbenotzer sollten allgemeng d'Packagen benotzen, déi vun hirer Verdeelung geliwwert ginn.
  5. Wat ass an Ärer Verëffentlechung abegraff?
    D'NSA Verëffentlechung vu SELinux enthält de Kär SELinux Userland Code. Ënnerstëtzung fir SELinux ass schonn am Mainstream Linux 2.6 Kernel abegraff, verfügbar vun kernel.org. De Kär SELinux Userland Code besteet aus enger Bibliothéik fir binär Politik Manipulatioun (libsepol), engem Politik Compiler (Checkpolicy), enger Bibliothéik fir Sécherheetsapplikatiounen (libselinux), enger Bibliothéik fir Politik Gestioun Tools (libsemanage), a verschidde Politik-relatéiert Utilities ( Politikcoreutils).
    Zousätzlech zum SELinux-aktivéierten Kernel a Basis Userland Code, braucht Dir eng Politik an e puer SELinux patched Userspace Packagen fir SELinux ze benotzen. D'Politik kann kritt ginn aus SELinux Referenzpolitik Projet.
  6. Kann ech gehärte Linux op engem existente Linux System installéieren?
    Jo, Dir kënnt nëmmen SELinux Ännerungen op engem existente Linux System installéieren, oder Dir kënnt eng Linux Verdeelung installéieren déi scho SELinux Support enthält. SELinux besteet aus engem Linux Kernel mat SELinux Ënnerstëtzung, e Kär Set vu Bibliothéiken an Utilities, e puer modifizéiert Benotzerpaketen, an eng Politikkonfiguratioun. Fir et op engem existente Linux System z'installéieren deen SELinux Support feelt, musst Dir d'Software kompiléieren an och aner erfuerderlech Systempakete hunn. Wann Är Linux Verdeelung schonn Ënnerstëtzung fir SELinux enthält, musst Dir d'NSA Verëffentlechung vun SELinux net bauen oder installéieren.
  7. Wéi kompatibel ass Sécherheetsverbesserte Linux mat onverännert Linux?
    Sécherheetsverbesserte Linux bitt binär Kompatibilitéit mat existéierende Linux Uwendungen a mat existente Linux Kernel Moduler, awer e puer Kernel Moduler kënnen Ännerung erfuerderen fir richteg mat SELinux ze interagéieren. Dës zwou Kompatibilitéitskategorien ginn hei ënnen am Detail diskutéiert:

    • Applikatioun Kompatibilitéit
      SELinux bitt binär Kompatibilitéit mat existéierende Applikatiounen. Mir hunn d'Kerneldatenstrukture verlängert fir nei Sécherheetsattributer ze enthalen an nei API-Uriff fir Sécherheetsapplikatiounen bäigefüügt. Mir hunn awer keng Applikatiounssichtbar Datestrukture geännert, an och net d'Interface vun all existent System Uruff geännert, sou datt existent Uwendungen nach ëmmer lafen kënnen soulaang d'Sécherheetspolitik et erlaabt.
    • Kernel Modul Kompatibilitéit
      Am Ufank huet SELinux nëmmen initial Kompatibilitéit fir existent Kernelmoduler geliwwert; et war néideg sou Moduler mat modifizéierten Kernel Header nei ze kompiléieren fir déi nei Sécherheetsfelder opzehuelen, déi zu de Kerneldatenstrukturen bäigefüügt ginn. Well LSM an SELinux elo an den Mainstream Linux 2.6 Kernel integréiert sinn, bitt SELinux elo binär Kompatibilitéit mat existente Kernel Moduler. Wéi och ëmmer, e puer Kernel Moduler kënnen net gutt mat SELinux interagéieren ouni Ännerung. Zum Beispill, wann e Kernel Modul direkt e Kernelobjekt allocéiert an opstellt ouni déi normal Initialiséierungsfunktiounen ze benotzen, da kann de Kernelobjekt net déi richteg Sécherheetsinformatioun hunn. E puer Kernelmoduler kënnen och adequat Sécherheetskontrollen op hir Operatiounen feelen; all existent Uruff un Kernelfunktiounen oder Erlaabnisfunktiounen wäerten och SELinux Erlaabnischecken ausléisen, awer méi feinkorrekt oder zousätzlech Kontrolle kënnen erfuerderlech sinn fir MAC Politik ëmzesetzen.
      Sécherheetsverbesserte Linux däerf keng Interoperabilitéitsproblemer mat reguläre Linux Systemer kreéieren wann all néideg Operatioune vun der Sécherheetspolitik Konfiguratioun erlaabt sinn.
  8. Wat ass den Zweck vun der Sécherheetspolitik Konfiguratioun Beispill?
    Op engem héijen Niveau ass d'Zil d'Flexibilitéit an d'Sécherheet vun erzwongenen Zougangskontrollen ze demonstréieren an en einfachen Aarbechtssystem mat minimalen Uwendungsännerungen ze bidden. Op engem nidderegen Niveau huet eng Politik eng Rei vun Ziler, beschriwwen an der Politikdokumentatioun. Dës Ziler enthalen d'Kontrolléiere vun rauen Zougang zu Daten, Schutz vun der Integritéit vum Kernel, Systemsoftware, Systemkonfiguratiounsinformatioun a Systemprotokoller, Limitatioun vum potenzielle Schued, dee verursaacht ka ginn duerch Ausbeutung vun enger Schwachstelle an engem Prozess dee Privilegien erfuerdert, privilegiéiert Prozesser aus Ausféierung schützen béiswëlleg Code, schützt d'Administratiounsroll an d'Domain aus aloggen ouni Benotzerauthentifikatioun, verhënnert datt normal Benotzerprozesser mat System- oder Administratiounsprozesser stéieren, a schützt d'Benotzer an d'Administrateure vu Schwächen an hirem Browser duerch béiswëlleg Handycode auszenotzen.
  9. Firwat gouf Linux als Basisplattform gewielt?
    Linux gouf als Plattform fir déi initial Referenzimplementatioun vun dëser Aarbecht gewielt wéinst sengem wuessende Succès an oppenen Entwécklungsëmfeld. Linux bitt eng exzellent Geleeënheet fir ze weisen datt dës Funktionalitéit op engem Hostbetriebssystem erfollegräich ka sinn a gläichzäiteg zur Sécherheet vun engem wäit benotzte System bäidroen. D'Linux Plattform bitt och eng exzellent Geleeënheet fir dës Aarbecht déi breetst méiglech Vue ze kréien a vläicht als Basis fir zousätzlech Sécherheetsfuerschung vun aneren Enthusiaster ze déngen.
  10. Firwat hutt Dir dës Aarbecht gemaach?
    National Informatiounssécherheetsfuerschung Laboratoire D'National Security Agency ass verantwortlech fir d'Fuerschung an d'fortgeschratt Technologieentwécklung fir d'NSA z'erméiglechen Informatiounssécherheetsléisungen, Produkter a Servicer un Informatiounsinfrastrukturen kritesch fir US national Sécherheetsinteressen ze bidden.
    E liewensfäeg séchere Betribssystem erstellen bleift eng grouss Fuerschungserausfuerderung. Eist Zil ass et eng effizient Architektur ze kreéieren déi déi néideg Ënnerstëtzung fir d'Sécherheet ubitt, Programmer op eng gréisstendeels transparent Manéier fir de Benotzer leeft an attraktiv ass fir Ubidder. Mir gleewen datt e wichtege Schrëtt fir dëst Zil z'erreechen ass ze weisen wéi forcéiert Zougangskontrollmechanismen erfollegräich an den Haaptbetribssystem integréiert kënne ginn.
  11. Wéi ass dat mat der fréierer OS NSA Fuerschung?
    Fuerscher am National Assurance Research Laboratory vun der NSA hunn sech mat der Secure Computing Corporation (SCC) zesummegeschafft fir eng mächteg a flexibel Duerchféierungsarchitektur ze entwéckelen baséiert op Type Enforcement, e Mechanismus dee vum LOCK System pionéiert. D'NSA an d'SCC hunn zwee Prototyparchitekturen op Mach entwéckelt: DTMach an DTOS (http://www.cs.utah.edu/flux/dtos/). D'NSA an d'SCC hunn dunn mat der Flux Research Group op der University of Utah geschafft fir d'Architektur an de Fluke Research Operating System ze portéieren. Wärend dëser Migratioun ass d'Architektur raffinéiert ginn fir besser Ënnerstëtzung fir dynamesch Sécherheetspolitik ze bidden. Dës verbessert Architektur gouf Flask genannt (http://www.cs.utah.edu/flux/flask/). Elo huet d'NSA d'Flask-Architektur an de Linux Betribssystem integréiert fir d'Technologie un déi breet Entwéckler a Benotzergemeinschaft ze bréngen.
  12. Ass Linux mat verstäerkter Sécherheet en zouverléissege Betribssystem?
    Den Ausdrock "Trusted Operating System" bezitt sech allgemeng op e Betribssystem deen genuch Ënnerstëtzung fir Schichten Sécherheet a Validatioun ubitt fir e spezifesche Set vu Regierungsfuerderunge gerecht ze ginn. Sécherheetsverbesserte Linux integréiert nëtzlech Abléck vun dëse Systemer, awer konzentréiert sech op erzwongener Zougangskontroll. Dat ursprénglecht Zil fir d'Sécherheetsverbesserte Linux z'entwéckelen war nëtzlech Funktionalitéit ze kreéieren déi konkret Sécherheetsvirdeeler an enger breet Palette vun realen Ëmfeld ubitt fir dës Technologie ze demonstréieren. SELinux ass net selwer e vertrauenswürdege Betribssystem, awer et bitt eng kritesch Sécherheetsfunktioun - erzwongen Zougangskontroll - noutwendeg fir e vertrauenswürdege Betribssystem. SELinux gouf an Linux Verdeelungen integréiert, déi no dem Labeléierte Sécherheetsschutzprofil bewäert goufen. Informatiounen iwwer getest an getest Produite kann op fonnt ginn http://niap-ccevs.org/.
  13. Ass si wierklech geschützt?
    D'Konzept vun engem sécher System ëmfaasst vill Attributer (Zum Beispill, kierperlech Sécherheet, Personal Sécherheet, etc.), a Linux mat fortgeschratt Sécherheet Adressen nëmmen eng ganz schmuel Formatioun vun dësen Attributer (dat ass, d'Betribssystem d'Haftung Kontrollen). An anere Wierder, "Séchere System" heescht sécher genuch fir e puer Informatioun an der realer Welt vun engem richtege Géigner ze schützen géint deen de Besëtzer an / oder de Benotzer vun der Informatioun gewarnt ass. Sécherheetsverbesserte Linux ass nëmme geduecht fir déi erfuerderlech Kontrollen an engem modernen Betribssystem wéi Linux ze weisen, an esou eleng ass onwahrscheinlech fir eng interessant Definitioun vun engem séchere System ze passen. Mir gleewen datt d'Technologie, déi a Sécherheetsverbesserte Linux demonstréiert gëtt, nëtzlech ass fir Leit déi sécher Systemer bauen.
  14. Wat hutt Dir gemaach fir d'Garantie ze verbesseren?
    D'Zil vun dësem Projet war et gezwongen Zougangskontrolle mat minimalen Ännerungen op Linux ze addéieren. Dëst lescht Zil limitéiert streng wat ka gemaach ginn fir d'Garantie ze verbesseren, sou datt et keng Aarbecht gouf fir d'Linux Garantie ze verbesseren. Op der anerer Säit bauen d'Verbesserungen op fréier Aarbechte beim Design vun enger Héichsécherheetssécherheetsarchitektur, an déi meescht vun dësen Designprinzipien goufen op Sécherheetsverbesserte Linux iwwerdroen.
  15. Wäert CCEVS Linux mat verstäerkter Sécherheet evaluéieren?
    U sech selwer ass Linux mat verstäerkter Sécherheet net entwéckelt fir de ganze Set vu Sécherheetsprobleemer ze adresséieren, representéiert duerch e Sécherheetsprofil. Obwuel et méiglech wier nëmme seng aktuell Funktionalitéit ze evaluéieren, gleewen mir datt esou eng Evaluatioun vu limitéierte Wäert wier. Wéi och ëmmer, mir hu mat aneren geschafft fir dës Technologie an Linux Verdeelungen opzehuelen déi evaluéiert goufen a Verdeelungen déi an der Evaluatioun sinn. Informatiounen iwwer getest an getest Produite kann op fonnt ginn http://niap-ccevs.org/.
  16. Hutt Dir probéiert all Schwachstelle ze fixéieren?
    Nee, mir hunn am Laf vun eiser Aarbecht keng Schwachstelle gesicht oder fonnt. Mir hunn nëmmen genuch vum Minimum bäigedroen fir eis nei Gears derbäi ze ginn.
  17. Ass dëse System guttgeheescht fir Regierungsnotzung?
    Sécherheetsverbesserte Linux huet keng speziell oder zousätzlech Genehmegung fir Regierungsnotzung iwwer all aner Versioun vu Linux. Sécherheetsverbesserte Linux huet keng speziell oder zousätzlech Genehmegung fir Regierungsnotzung iwwer all aner Versioun vu Linux.
  18. Wéi ass dat anescht wéi aner Initiativen?
    Sécherheetsverbesserte Linux huet eng gutt definéiert Architektur fir flexibel erzwongen Zougangskontroll déi experimentell mat verschiddene Prototypsystemer (DTMach, DTOS, Flask) getest gouf. Detailléiert Studien goufen iwwer d'Fäegkeet vun der Architektur gemaach fir eng breet Palette vu Sécherheetspolitik z'ënnerstëtzen a sinn verfügbar an http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    D'Architektur liwwert feinkorneg Kontroll iwwer vill Kernelabstraktiounen a Servicer déi net vun anere Systemer kontrolléiert ginn. E puer vun den ënnerscheedende Charakteristike vun engem Linux System mat erweiderter Sécherheet sinn:

    • Pure Trennung vu Politik vun Duerchféierungsrechter
    • Gutt definéiert Politik Schnëttplazen
    • Onofhängegkeet vu spezifesche Politiken a Politiksproochen
    • Onofhängegkeet vu spezifesche Formater an Inhalt vu Sécherheetslabelen
    • Separat Labels a Kontrollen fir Kernel Objekter a Servicer
    • Caching Zougang Décisiounen fir Effizienz
    • Ënnerstëtzung fir Politik Ännerungen
    • Kontroll iwwer Prozessinitialiséierung an Ierfschaft a Programmausféierung
    • Verwalten Dateisystemer, Verzeichnisser, Dateien, an oppen Dateibeschreiwungen
    • Verwalte Sockets, Messagen an Netzwierkschnëttplazen
    • Kontroll iwwer d'Benotzung vun "Opportunities"
  19. Wat sinn d'Lizenzbeschränkungen fir dëse System?
    All Quellcode op de Site fonnt https://www.nsa.gov, gëtt ënner de selwechte Konditioune verdeelt wéi déi ursprénglech Quellcoden. Zum Beispill, Fixe fir de Linux Kernel a Fixer fir vill vun den existéierende Utilities, déi hei verfügbar sinn, ginn ënner de Konditioune verëffentlecht GNU General Public License (GPL).
  20. Ginn et Export Kontrollen?
    Et gi keng zousätzlech Exportkontrolle fir Linux mat erweiderter Sécherheet am Verglach mat all aner Versioun vu Linux.
  21. Huet d'NSA plangt et doheem ze benotzen?
    Aus offensichtleche Grënn kommentéiert d'NSA net iwwer den operationelle Gebrauch.
  22. Verännert d'26. Juli 2002 Garantieerklärung vun der Secure Computing Corporation der NSA hir Positioun datt SELinux ënner der GNU General Public License zur Verfügung gestallt gouf?
    D'Positioun vun der NSA huet sech net geännert. D'NSA mengt nach ëmmer datt d'Konditioune vun der GNU General Public License d'Benotzung, d'Kopie, d'Verdeelung an d'Modifikatioun vun SELinux regéieren. Cm. NSA Pressematdeelung 2. Januar 2001.
  23. Ënnerstëtzt d'NSA Open Source Software?
    D'NSA Software Sécherheetsinitiativen spanen souwuel propriétaire wéi och Open Source Software, a mir hunn erfollegräich souwuel propriétaire wéi och Open Source Modeller an eise Fuerschungsaktivitéite benotzt. D'Aarbecht vun der NSA fir d'Softwaresécherheet ze verbesseren ass motivéiert vun enger einfacher Iwwerleeung: déi meescht vun eise Ressourcen ze maachen fir NSA Clienten déi bescht méiglech Sécherheetsoptiounen an hire meescht benotzte Produkter ze bidden. D'Zil vum Fuerschungsprogramm vun der NSA ass et technologesch Fortschrëtter z'entwéckelen déi mat der Softwareentwécklungsgemeinschaft duerch eng Vielfalt vun Transfermechanismen gedeelt kënne ginn. D'NSA ënnerstëtzt oder fördert kee bestëmmte Softwareprodukt oder Geschäftsmodell. D'NSA fördert éischter d'Sécherheet.
  24. Ënnerstëtzt d'NSA Linux?
    Wéi uewen ernimmt, ënnerstëtzt d'NSA keng speziell Softwareprodukt oder Plattform; D'NSA dréit nëmmen zur verstäerkter Sécherheet bäi. D'Flaskarchitektur, déi an der SELinux Referenzimplementatioun demonstréiert gouf, gouf op e puer aner Betribssystemer portéiert, dorënner Solaris, FreeBSD, an Darwin, portéiert op den Xen Hypervisor, an applizéiert op Uwendungen wéi den X Window System, GConf, D-BUS, a PostgreSQL . Flask Architektur Konzepter si breet applicabel op eng breet Palette vu Systemer an Ëmfeld.

Zesummenaarbecht

  1. Wéi plangen mir mat der Linux Gemeinschaft ze interagéieren?
    Mir hunn Set vu Websäiten op NSA.gov, déi als eis Haaptart déngt fir Sécherheetsverbesserte Linux Informatioun ze publizéieren. Wann Dir un Linux mat verbesserter Sécherheet interesséiert sidd, encouragéiere mir Iech op d'Entwéckler Mailing Lëscht matzemaachen, de Quellcode ze gesinn an Äre Feedback (oder Code) ze ginn. Fir d'Entwéckler Mailing Lëscht matzemaachen, kuckt SELinux Entwéckler Mailing Lëscht Säit.
  2. Wien kann hëllefen?
    SELinux gëtt elo vun der Open Source Linux Software Gemeinschaft erhale a verbessert.
  3. Finanzéiert d'NSA eng Suiviaarbecht?
    D'NSA iwwerdenkt momentan keng Virschléi fir weider Aarbecht.
  4. Wéi eng Ënnerstëtzung ass verfügbar?
    Mir wëlle Problemer iwwer d'Mailinglëscht ze léisen [Email geschützt], mä mir wäerten net fäheg sinn all Froen ze äntweren op eng bestëmmte Site Zesummenhang.
  5. Wien huet gehollef? Wat hunn se gemaach?
    De Sécherheetsverbesserte Linux Prototyp gouf vun der NSA mat Fuerschungspartner vun NAI Labs, Secure Computing Corporation (SCC) a MITER Corporation entwéckelt. Vill méi Material ass no der éischter ëffentlecher Verëffentlechung gefollegt. Kuckt d'Lëscht vun de Participanten.
  6. Wéi kann ech méi gewuer ginn?
    Mir encouragéieren Iech eis Websäiten ze besichen, Dokumentatioun a fréier Fuerschungspabeieren ze liesen, an un eiser Mailinglëscht deelzehuelen. [Email geschützt]

Fannt Dir d'Iwwersetzung nëtzlech? Schreift Kommentaren!

Source: will.com

Setzt e Commentaire