„SELinux“ dažnai užduodami klausimai (DUK)

Sveiki visi! Ypač kurso studentams "Linux sauga" parengėme oficialių SELinux projekto DUK vertimą. Mums atrodo, kad šis vertimas gali būti naudingas ne tik studentams, todėl dalinamės juo ir su Jumis.

„SELinux“ dažnai užduodami klausimai (DUK)

Pabandėme atsakyti į kai kuriuos dažniausiai užduodamus klausimus apie SELinux projektą. Šiuo metu klausimai skirstomi į dvi pagrindines kategorijas. Pateikiami visi klausimai ir atsakymai DUK puslapyje.

Peržiūrėti

Peržiūrėti

  1. Kas yra patobulinta „Linux“?
    Patobulintas saugumas Linux (SELinux) yra standartinis Flask saugos architektūros įgyvendinimas, skirtas lanksčiam, priverstiniam prieigos valdymui. Jis buvo sukurtas siekiant parodyti lanksčių vykdymo mechanizmų naudingumą ir kaip tokius mechanizmus galima įtraukti į operacinę sistemą. Vėliau „Flask“ architektūra buvo integruota į „Linux“ ir perkelta į keletą kitų sistemų, įskaitant „Solaris“ operacinę sistemą, „FreeBSD“ operacinę sistemą ir „Darwin“ branduolį, todėl buvo atlikta daug susijusių darbų. „Flask“ architektūra teikia bendrą palaikymą daugelio tipų prieigos kontrolės vykdymo strategijoms, įskaitant tas, kurios grindžiamos tipo vykdymo, vaidmenimis pagrįstos prieigos kontrolės ir kelių lygių saugos koncepcijomis.
  2. Ką suteikia padidintas saugumas „Linux“, ko negali standartinis „Linux“?
    Patobulintas „Linux“ branduolys įgyvendina priverstines prieigos kontrolės strategijas, kurios apriboja vartotojo programas ir sistemos serverius iki minimalių teisių, kurių jiems reikia savo darbui atlikti. Taikant šį apribojimą, šių vartotojų programų ir sistemos demonų galimybė pakenkti kompromiso atveju (pavyzdžiui, dėl buferio perpildymo ar netinkamos konfigūracijos) yra sumažinta arba visiškai pašalinta. Šis apribojimo mechanizmas veikia nepriklausomai nuo tradicinių Linux prieigos kontrolės mechanizmų. Jis neturi „šakninio“ supervartotojo koncepcijos ir neturi gerai žinomų tradicinių Linux saugos mechanizmų trūkumų (pvz., priklausomybės nuo setuid/setgid dvejetainių failų).
    Nemodifikuotos Linux sistemos saugumas priklauso nuo branduolio, visų privilegijuotų programų ir kiekvienos jų konfigūracijos teisingumo. Problema bet kurioje iš šių sričių gali pakenkti visai sistemai. Priešingai, modifikuotos sistemos, pagrįstos patobulintu Linux branduoliu, saugumas pirmiausia priklauso nuo branduolio teisingumo ir jo saugumo politikos konfigūracijos. Nors programos teisingumo ar konfigūracijos problemos gali leisti ribotai pažeisti atskiras vartotojo programas ir sistemos demonus, jos nekelia pavojaus kitoms vartotojo programoms ir sistemos demonams arba visos sistemos saugumui.
  3. kam ji gera?
    Naujos patobulintos „Linux“ funkcijos skirtos informacijos atskyrimui pagal konfidencialumo ir vientisumo reikalavimus. Jie skirti neleisti procesams nuskaityti duomenų ir programų, sugadinti duomenis ir programas, apeiti programų saugos mechanizmus, vykdyti nepatikimas programas ar trukdyti kitiems procesams pažeidžiant sistemos saugumo politiką. Jie taip pat padeda apriboti galimą žalą, kurią gali sukelti kenkėjiškos programos arba netinkamos programos. Jie taip pat turėtų būti naudingi siekiant užtikrinti, kad naudotojai, turintys skirtingus saugos leidimus, galėtų naudotis ta pačia sistema, norėdami pasiekti įvairių rūšių informaciją, kuriai taikomi skirtingi saugumo reikalavimai, nepažeidžiant tų reikalavimų.
  4. Kaip gauti kopiją?
    Daugelis „Linux“ platinimų apima „SELinux“ palaikymą, kuris jau yra įdiegtas kaip numatytoji funkcija arba kaip pasirenkamas paketas. Pagrindinį SELinux vartotojo krašto kodą galima rasti adresu GitHub. Galutiniai vartotojai paprastai turėtų naudoti paketus, kuriuos teikia jų platinimas.
  5. Kas įtraukta į jūsų leidimą?
    NSA SELinux leidimas apima pagrindinį SELinux vartotojo krašto kodą. SELinux palaikymas jau įtrauktas į pagrindinį Linux 2.6 branduolį, kurį galima rasti iš kernel.org. Pagrindinį SELinux vartotojo krašto kodą sudaro dvejetainės politikos manipuliavimo biblioteka (libsepol), politikos kompiliatorius (checkpolicy), saugos programų biblioteka (libselinux), politikos valdymo įrankių biblioteka (libsemanage) ir keletas su politika susijusių paslaugų ( policycoreutils).
    Be SELinux įgalinto branduolio ir pagrindinio vartotojo krašto kodo, norint naudoti SELinux, reikės politikos ir kai kurių SELinux pataisytų vartotojo erdvės paketų. Politiką galima gauti iš SELinux nuorodų politikos projektas.
  6. Ar galiu įdiegti sustiprintą Linux esamoje Linux sistemoje?
    Taip, „SELinux“ modifikacijas galite įdiegti tik esamoje „Linux“ sistemoje arba galite įdiegti „Linux“ platinimą, kuriame jau yra „SELinux“ palaikymas. SELinux susideda iš Linux branduolio su SELinux palaikymu, pagrindinio bibliotekų ir paslaugų rinkinio, kai kurių modifikuotų vartotojo paketų ir politikos konfigūracijos. Norėdami ją įdiegti esamoje Linux sistemoje, kuriai trūksta SELinux palaikymo, turite turėti galimybę kompiliuoti programinę įrangą ir turėti kitus reikalingus sistemos paketus. Jei jūsų Linux platinimas jau palaiko SELinux, jums nereikia kurti ar įdiegti NSA SELinux leidimo.
  7. Ar patobulinta „Linux“ suderinama su nemodifikuota „Linux“?
    Patobulintas saugumas „Linux“ užtikrina dvejetainį suderinamumą su esamomis „Linux“ programomis ir esamais „Linux“ branduolio moduliais, tačiau kai kuriuos branduolio modulius gali reikėti modifikuoti, kad jie tinkamai veiktų su „SELinux“. Šios dvi suderinamumo kategorijos išsamiai aptariamos toliau:

    • Programų suderinamumas
      SELinux suteikia dvejetainį suderinamumą su esamomis programomis. Išplėtėme branduolio duomenų struktūras, įtraukdami naujus saugos atributus ir įtraukėme naujus API iškvietimus saugos programoms. Tačiau nepakeitėme jokių programoje matomų duomenų struktūrų, taip pat nepakeitėme esamų sistemos skambučių sąsajos, todėl esamos programos vis tiek gali veikti tol, kol leidžia saugos politika.
    • Branduolio modulio suderinamumas
      Iš pradžių SELinux teikė tik pradinį esamų branduolio modulių suderinamumą; reikėjo perkompiliuoti tokius modulius su modifikuotomis branduolio antraštėmis, kad būtų paimti nauji saugos laukai, įtraukti į branduolio duomenų struktūras. Kadangi LSM ir SELinux dabar yra integruoti į pagrindinį Linux 2.6 branduolį, SELinux dabar užtikrina dvejetainį suderinamumą su esamais branduolio moduliais. Tačiau kai kurie branduolio moduliai gali blogai sąveikauti su SELinux be pakeitimų. Pavyzdžiui, jei branduolio modulis tiesiogiai paskiria ir nustato branduolio objektą nenaudodamas įprastų inicijavimo funkcijų, branduolio objektas gali neturėti tinkamos saugos informacijos. Kai kuriems branduolio moduliams taip pat gali trūkti tinkamų saugos kontrolės priemonių; bet kokie esami branduolio funkcijų arba leidimų funkcijų iškvietimai taip pat suaktyvins SELinux leidimų patikras, tačiau gali prireikti smulkesnių arba papildomų valdiklių, kad būtų galima įgyvendinti MAC politiką.
      Patobulinta „Linux“ neturėtų sukelti sąveikos problemų su įprastomis „Linux“ sistemomis, jei saugos politikos konfigūracija leidžia atlikti visas būtinas operacijas.
  8. Koks yra saugos politikos konfigūracijos pavyzdžio tikslas?
    Aukšto lygio tikslas yra parodyti priverstinės prieigos kontrolės lankstumą ir saugumą bei sukurti paprastą veikiančią sistemą su minimaliais programos pakeitimais. Žemesniu lygiu politika turi tikslų rinkinį, aprašytą politikos dokumentacijoje. Šie tikslai apima prieigos prie neapdorotų duomenų kontrolę, branduolio, sistemos programinės įrangos, sistemos konfigūracijos informacijos ir sistemos žurnalų vientisumo apsaugą, galimos žalos, kurią gali sukelti pažeidžiamumo išnaudojimas procese, kuriam reikia privilegijų, ribojimą, privilegijuotų procesų apsaugą nuo kenkėjiškų programų vykdymo. kodą, apsaugoti administratoriaus vaidmenį ir domeną nuo prisijungimo be vartotojo autentifikavimo, neleisti įprastiems vartotojo procesams kištis į sistemos ar administratoriaus procesus ir apsaugoti vartotojus ir administratorius nuo piktnaudžiavimo savo naršyklės spragomis naudojant kenkėjišką mobilųjį kodą.
  9. Kodėl Linux buvo pasirinkta kaip bazinė platforma?
    Linux buvo pasirinkta kaip platforma pirminiam šio darbo etaloniniam įgyvendinimui dėl augančios sėkmės ir atviros kūrimo aplinkos. Linux suteikia puikią galimybę parodyti, kad ši funkcija gali būti sėkminga pagrindinėje operacinėje sistemoje ir kartu prisidėti prie plačiai naudojamos sistemos saugumo. Linux platforma taip pat suteikia puikią galimybę šiam darbui gauti kuo platesnį vaizdą ir galbūt būti kitų entuziastų papildomų saugumo tyrimų pagrindu.
  10. Kodėl atlikote šį darbą?
    Nacionalinė informacijos saugumo tyrimų laboratorija Nacionalinė saugumo agentūra yra atsakinga už mokslinius tyrimus ir pažangių technologijų plėtrą, kad NSA galėtų teikti informacijos saugumo sprendimus, produktus ir paslaugas informacinėms infrastruktūroms, svarbioms JAV nacionalinio saugumo interesams.
    Sukurti gyvybingą saugią operacinę sistemą tebėra pagrindinis mokslinių tyrimų iššūkis. Mūsų tikslas – sukurti efektyvią architektūrą, kuri suteiktų reikiamą palaikymą saugumui, vykdytų programas iš esmės skaidriai vartotojui ir būtų patraukli tiekėjams. Manome, kad svarbus žingsnis siekiant šio tikslo – parodyti, kaip priverstinės prieigos kontrolės mechanizmus galima sėkmingai integruoti į pagrindinę operacinę sistemą.
  11. Kaip tai susiję su ankstesniais OS NSA tyrimais?
    NSA Nacionalinio užtikrinimo tyrimų laboratorijos mokslininkai bendradarbiauja su Secure Computing Corporation (SCC), kad sukurtų galingą ir lanksčią vykdymo architektūrą, pagrįstą Type Enforcement – ​​mechanizmu, kurio pradininkas yra LOCK sistema. NSA ir SCC sukūrė dvi prototipų architektūras, pagrįstas Mach: DTMach ir DTOS (http://www.cs.utah.edu/flux/dtos/). Tada NSA ir SCC dirbo su Jutos universiteto Flux Research Group, siekdamos perkelti architektūrą į Fluke tyrimų operacinę sistemą. Šios perkėlimo metu architektūra buvo patobulinta, kad būtų geriau palaikoma dinamiška saugumo politika. Ši patobulinta architektūra buvo pavadinta Flask (http://www.cs.utah.edu/flux/flask/). Dabar NSA integravo „Flask“ architektūrą į „Linux“ operacinę sistemą, kad ši technologija būtų prieinama platesnei kūrėjų ir vartotojų bendruomenei.
  12. Ar „Linux“ su padidinta sauga yra patikima operacinė sistema?
    Frazė „Patikima operacinė sistema“ paprastai reiškia operacinę sistemą, kuri pakankamai palaiko daugiasluoksnę saugą ir patvirtinimą, kad atitiktų tam tikrus vyriausybės reikalavimus. Patobulintas saugumas „Linux“ apima naudingų įžvalgų iš šių sistemų, tačiau pagrindinis dėmesys skiriamas priverstinei prieigos kontrolei. Pradinis patobulintos „Linux“ kūrimo tikslas buvo sukurti naudingą funkcionalumą, suteikiantį apčiuopiamos saugumo naudos įvairiose realaus pasaulio aplinkose, demonstruojant šią technologiją. „SELinux“ pati savaime nėra patikima operacinė sistema, tačiau ji suteikia svarbią saugumo funkciją – priverstinę prieigos kontrolę – būtina patikimai operacinei sistemai. SELinux buvo integruotas į Linux platinimus, kurie buvo įvertinti pagal pažymėtą saugos apsaugos profilį. Informaciją apie išbandytus ir išbandytus gaminius rasite adresu http://niap-ccevs.org/.
  13. Ar ji tikrai apsaugota?
    Saugios sistemos sąvoka apima daugybę atributų (pavyzdžiui, fizinę apsaugą, personalo saugumą ir kt.), o „Linux“ su padidintu saugumu sprendžia tik labai siaurą šių atributų rinkinį (ty operacinės sistemos vykdymo valdiklius). Kitaip tariant, „saugi sistema“ reiškia pakankamai saugią, kad tam tikra informacija būtų apsaugota realiame pasaulyje nuo tikro priešo, nuo kurio informacijos savininkas ir (arba) naudotojas yra įspėjami. Patobulintas saugumas „Linux“ skirtas tik pademonstruoti reikiamus valdiklius šiuolaikinėje operacinėje sistemoje, pvz., „Linux“, todėl vargu ar tinka jokiam įdomiam saugios sistemos apibrėžimui. Manome, kad technologija, demonstruojama patobulintoje „Linux“ sistemoje, bus naudinga žmonėms, kurie kuria saugias sistemas.
  14. Ką padarėte, kad pagerintumėte garantiją?
    Šio projekto tikslas buvo pridėti priverstinės prieigos valdymą su minimaliais Linux pakeitimais. Šis paskutinis tikslas labai apriboja tai, ką galima padaryti norint pagerinti garantiją, todėl nebuvo atlikta jokių veiksmų siekiant pagerinti „Linux“ garantiją. Kita vertus, patobulinimai grindžiami ankstesniu darbu kuriant didelio saugumo saugumo architektūrą, ir dauguma šių projektavimo principų buvo perkelti į patobulintą „Linux“.
  15. Ar CCEVS įvertins „Linux“ su padidinta sauga?
    Pati „Linux“ su padidinta sauga nėra sukurta siekiant išspręsti visas saugos problemas, susijusias su saugos profiliu. Nors būtų galima įvertinti tik dabartinį jo funkcionalumą, manome, kad tokio įvertinimo vertė būtų ribota. Tačiau dirbome su kitais, kad įtrauktume šią technologiją į įvertintus Linux platinimus ir vertinamus platinimus. Informaciją apie išbandytus ir išbandytus gaminius rasite adresu http://niap-ccevs.org/.
  16. Ar bandėte ištaisyti pažeidžiamumą?
    Ne, mes savo darbe neieškojome ir neradome pažeidžiamumų. Įnešėme tik tiek, kiek minimaliai, kad pridėtume naujų pavarų.
  17. Ar ši sistema patvirtinta vyriausybei?
    Patobulinta „Linux“ neturi specialaus ar papildomo patvirtinimo vyriausybės naudojimui, palyginti su bet kuria kita „Linux“ versija. Patobulinta „Linux“ neturi specialaus ar papildomo patvirtinimo valstybiniam naudojimui, palyginti su bet kuria kita „Linux“ versija.
  18. Kuo tai skiriasi nuo kitų iniciatyvų?
    Patobulintas saugumas Linux turi gerai apibrėžtą lanksčios priverstinės prieigos kontrolės architektūrą, kuri buvo eksperimentiškai išbandyta su keliomis prototipų sistemomis (DTMach, DTOS, Flask). Buvo atlikti išsamūs architektūros gebėjimo palaikyti įvairias saugos strategijas tyrimai ir yra prieinami http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Architektūra suteikia tikslią daugelio branduolio abstrakcijų ir paslaugų, kurių nekontroliuoja kitos sistemos, valdymą. Kai kurios skiriamosios „Linux“ sistemos su išplėstine sauga ypatybės yra šios:

    • Grynas politikos atskyrimas nuo vykdymo teisių
    • Gerai apibrėžtos politikos sąsajos
    • Nepriklausomybė nuo konkrečios politikos ir politikos kalbų
    • Nepriklausomybė nuo konkrečių saugos etikečių formatų ir turinio
    • Atskiros branduolio objektų ir paslaugų etiketės ir valdikliai
    • Prieigos sprendimai talpykloje, siekiant efektyvumo
    • Politikos pakeitimų palaikymas
    • Proceso inicijavimo ir paveldėjimo bei programos vykdymo kontrolė
    • Failų sistemų, katalogų, failų ir atidarytų failų aprašymų tvarkymas
    • Lizdų, pranešimų ir tinklo sąsajų valdymas
    • „Galimybių“ naudojimo kontrolė
  19. Kokie yra šios sistemos licencijavimo apribojimai?
    Visas šaltinio kodas rastas svetainėje https://www.nsa.gov, platinamas tomis pačiomis sąlygomis kaip ir originalūs šaltinio kodai. Pavyzdžiui, Linux branduolio pataisymai ir daugelio esamų čia prieinamų paslaugų pataisymai išleidžiami pagal sąlygas GNU General Public License (GPL).
  20. Ar yra eksporto kontrolė?
    Nėra papildomų „Linux“ eksporto valdiklių su išplėstine sauga, palyginti su bet kuria kita „Linux“ versija.
  21. Ar NSA planuoja jį naudoti šalies viduje?
    Dėl akivaizdžių priežasčių NSA nekomentuoja operatyvinio naudojimo.
  22. Ar 26 m. liepos 2002 d. „Secure Computing Corporation“ garantijų pareiškimas pakeičia NSA poziciją, kad „SELinux“ buvo prieinama pagal GNU bendrąją viešąją licenciją?
    NSA pozicija nepasikeitė. NSA vis dar tiki, kad GNU bendrosios viešosios licencijos sąlygos reglamentuoja SELinux naudojimą, kopijavimą, platinimą ir keitimą. Cm. NSA pranešimas spaudai 2 m. sausio 2001 d.
  23. Ar NSA palaiko atvirojo kodo programinę įrangą?
    NSA programinės įrangos saugos iniciatyvos apima ir patentuotą, ir atvirojo kodo programinę įrangą, o savo mokslinių tyrimų veikloje sėkmingai panaudojome ir patentuotus, ir atvirojo kodo modelius. NSA darbą gerinant programinės įrangos saugą motyvuoja vienas paprastas veiksnys: maksimaliai išnaudoti savo išteklius, kad NSA klientams pateiktume geriausias įmanomas saugos galimybes jų plačiausiai naudojamuose produktuose. NSA tyrimų programos tikslas – plėtoti technologinę pažangą, kuria būtų galima dalytis su programinės įrangos kūrimo bendruomene naudojant įvairius perdavimo mechanizmus. NSA neremia ir nereklamuoja jokio konkretaus programinės įrangos produkto ar verslo modelio. Atvirkščiai, NSA skatina saugumą.
  24. Ar NSA palaiko Linux?
    Kaip minėta pirmiau, NSA neremia ir nereklamuoja jokio konkretaus programinės įrangos produkto ar platformos; NSA tik prisideda prie saugumo didinimo. Flask architektūra, parodyta SELinux nuorodos diegime, buvo perkelta į kelias kitas operacines sistemas, įskaitant Solaris, FreeBSD ir Darwin, perkelta į Xen hipervizorių ir pritaikyta tokioms programoms kaip X Window System, GConf, D-BUS ir PostgreSQL. . Kolbos architektūros koncepcijos plačiai pritaikomos įvairioms sistemoms ir aplinkoms.

Bendradarbiavimas

  1. Kaip planuojame bendrauti su Linux bendruomene?
    Mes turime tinklalapių rinkinys NSA.gov, kuris bus pagrindinis būdas skelbti patobulintą Linux informaciją. Jei domitės Linux su patobulinta sauga, rekomenduojame prisijungti prie kūrėjų adresų sąrašo, peržiūrėti šaltinio kodą ir pateikti atsiliepimą (arba kodą). Norėdami prisijungti prie kūrėjų adresų sąrašo, žr SELinux kūrėjų adresų sąrašo puslapis.
  2. Kas gali padėti?
    SELinux dabar prižiūri ir tobulina atvirojo kodo Linux programinės įrangos bendruomenė.
  3. Ar NSA finansuoja tolesnius darbus?
    NSA šiuo metu nesvarsto pasiūlymų dėl tolesnio darbo.
  4. Kokio tipo parama galima?
    Mes ketiname išspręsti problemas naudodami adresų sąrašą [apsaugotas el. paštu], tačiau į visus klausimus, susijusius su konkrečia svetaine, atsakyti negalėsime.
  5. Kas padėjo? Ką jie padare?
    Patobulintą Linux prototipą sukūrė NSA kartu su tyrimų partneriais iš NAI Labs, Secure Computing Corporation (SCC) ir MITER Corporation. Po pirminio viešo išleidimo atsirado daug daugiau medžiagos. Žiūrėkite dalyvių sąrašą.
  6. Kaip sužinoti daugiau?
    Rekomenduojame apsilankyti mūsų tinklalapiuose, skaityti dokumentus ir ankstesnius mokslinius darbus bei dalyvauti mūsų adresų sąraše. [apsaugotas el. paštu]

Ar vertimas jums naudingas? Rašykite komentarus!

Šaltinis: www.habr.com

Добавить комментарий