SELinux vanlige spørsmål (FAQ)

Hei alle sammen! Spesielt for kursstudenter "Linux-sikkerhet" Vi har utarbeidet en oversettelse av den offisielle FAQ-en til SELinux-prosjektet. Det ser ut til at denne oversettelsen ikke bare kan være nyttig for studenter, så vi deler den med deg.

SELinux vanlige spørsmål (FAQ)

Vi har prøvd å svare på noen av de vanligste spørsmålene om SELinux-prosjektet. Foreløpig er spørsmål delt inn i to hovedkategorier. Alle spørsmål og svar er gitt på FAQ-siden.

Gjennomgå

Gjennomgå

  1. Hva er Security Enhanced Linux?
    Sikkerhetsforbedret Linux (SELinux) er en referanseimplementering av Flask-sikkerhetsarkitekturen for fleksibel, tvungen tilgangskontroll. Den ble opprettet for å demonstrere nytten av fleksible tilgangskontrollmekanismer og hvordan slike mekanismer kan legges til operativsystemet. Flask-arkitekturen ble deretter integrert i Linux og portert til flere andre systemer, inkludert Solaris-operativsystemet, FreeBSD-operativsystemet og Darwin-kjernen, og skapte et bredt spekter av relatert arbeid. Flask-arkitekturen gir generell støtte for bruk av mange typer håndhevede tilgangskontrollpolicyer, inkludert de som er basert på konseptene Type Enforcement, Rollebasert tilgangskontroll og Multi-level Security.
  2. Hva gir sikkerhetsforbedret Linux som standard Linux ikke kan?
    Den sikkerhetsforbedrede Linux-kjernen setter håndhevede tilgangskontrollpolicyer som begrenser brukerprogrammer og systemservere til minimumssettet med privilegier de trenger for å utføre jobben sin. Med denne begrensningen reduseres eller elimineres evnen til disse brukerprogrammene og systemdemonene til å forårsake skade hvis de kompromitteres (for eksempel ved bufferoverflyt eller feilkonfigurasjon). Denne begrensningsmekanismen fungerer uavhengig av tradisjonelle Linux-tilgangskontrollmekanismer. Den har ikke konseptet om en superbruker-"root" og deler ikke de velkjente manglene til tradisjonelle Linux-sikkerhetsmekanismer (for eksempel avhengighet av setuid/setgid-binærfiler).
    Sikkerheten til et umodifisert Linux-system avhenger av korrektheten til kjernen, alle privilegerte applikasjoner og hver av deres konfigurasjoner. Et problem i noen av disse områdene kan føre til at hele systemet blir kompromittert. I motsetning til dette avhenger sikkerheten til et modifisert system basert på en sikkerhetsforbedret Linux-kjerne først og fremst av korrektheten til kjernen og dens sikkerhetspolicykonfigurasjon. Selv om applikasjonsriktighet eller konfigurasjonsproblemer kan tillate begrenset kompromittering av individuelle brukerprogrammer og systemdemoner, utgjør de ingen sikkerhetsrisiko for andre brukerprogrammer og systemdemoner eller for sikkerheten til systemet som helhet.
  3. Hva er det godt for?
    Nye Linux-funksjoner med forbedret sikkerhet er utviklet for å sikre informasjonsseparasjon basert på konfidensialitet og integritetskrav. De er utformet for å forhindre at prosesser leser data og programmer, tukler med data og programmer, omgår applikasjonssikkerhetsmekanismer, kjører uklarerte programmer eller forstyrrer andre prosesser i strid med systemsikkerhetspolicyer. De bidrar også til å begrense den potensielle skaden som kan forårsakes av skadelig programvare eller skadelig programvare. De bør også være nyttige for å sikre at brukere med ulike sikkerhetstillatelser kan bruke det samme systemet for å få tilgang til ulike typer informasjon med ulike sikkerhetskrav uten å kompromittere disse kravene.
  4. Hvordan kan jeg få en kopi?
    Mange Linux-distribusjoner inkluderer støtte for SELinux, enten innebygd som en standardfunksjon eller som en valgfri pakke. Hovedkoden for SELinux-brukerland er tilgjengelig på GitHub. Sluttbrukere bør generelt bruke pakkene som leveres av deres distribusjon.
  5. Hva er inkludert i utgivelsen din?
    NSA SELinux-utgivelsen inkluderer kjernekoden for SELinux-brukerland. SELinux-støtte er allerede inkludert i hovedlinje Linux 2.6-kjernen, tilgjengelig på kernel.org. Kjernekoden for SELinux brukerland består av et bibliotek for å manipulere binær policy (libsepol), en policy-kompilator (checkpolicy), et bibliotek for sikkerhetsapplikasjoner (libselinux), et bibliotek for policyadministrasjonsverktøy (libsemanage), og flere policyrelaterte verktøy ( policycoreutils).
    I tillegg til den SELinux-aktiverte kjernen og grunnleggende brukerlandskode, trenger du en policy og noen SELinux-patchede brukerrompakker for å bruke SELinux. Politikken kan fås fra SELinux referansepolitikkprosjekt.
  6. Kan jeg installere Hardened Linux på et eksisterende Linux-system?
    Ja, du kan bare installere SELinux-modifikasjoner på et eksisterende Linux-system, eller du kan installere en Linux-distribusjon som allerede inkluderer SELinux-støtte. SELinux består av en Linux-kjerne med SELinux-støtte, et kjernesett med biblioteker og verktøy, noen modifiserte brukerpakker og policykonfigurasjon. For å installere det på et eksisterende Linux-system som mangler SELinux-støtte, må du kunne kompilere programvaren og også ha de andre nødvendige systempakkene. Hvis Linux-distribusjonen din allerede inkluderer SELinux-støtte, trenger du ikke bygge eller installere NSA-utgivelsen av SELinux.
  7. Hvor kompatibel er Security Enhanced Linux med umodifisert Linux?
    Security Enhanced Linux gir binær kompatibilitet med eksisterende Linux-applikasjoner og med eksisterende Linux-kjernemoduler, men noen kjernemoduler kan kreve modifikasjon for å samhandle riktig med SELinux. Disse to kategoriene av kompatibilitet diskuteres i detalj nedenfor:

    • Applikasjonskompatibilitet
      SELinux gir binær kompatibilitet med eksisterende applikasjoner. Vi har utvidet kjernedatastrukturene til å inkludere nye sikkerhetsattributter og lagt til nye API-kall for sikkerhetsapplikasjoner. Vi har imidlertid ikke endret noen applikasjonssynlige datastrukturer eller endret grensesnittet til eksisterende systemanrop, slik at eksisterende applikasjoner kan kjøres uten endringer hvis sikkerhetspolicyen tillater dem å kjøre.
    • Kompatibilitet med kjernemoduler
      Opprinnelig ga SELinux innfødt kompatibilitet kun for eksisterende kjernemoduler; det var nødvendig å rekompilere slike moduler mot de endrede kjernehodene for å plukke opp de nye sikkerhetsfeltene som ble lagt til kjernedatastrukturene. Siden LSM og SELinux nå er integrert i hoved Linux 2.6-kjernen, gir SELinux nå binær kompatibilitet med eksisterende kjernemoduler. Imidlertid kan det hende at noen kjernemoduler ikke samhandler godt med SELinux uten endringer. For eksempel, hvis en kjernemodul direkte allokerer og setter et kjerneobjekt uten å bruke normale initialiseringsfunksjoner, kan kjerneobjektet mangle riktig sikkerhetsinformasjon. Noen kjernemoduler kan også mangle riktig sikkerhetskontroll for operasjonene deres; Alle eksisterende kall til kjernefunksjoner eller tillatelsesfunksjoner vil også utløse SELinux-tillatelseskontroller, men mer detaljerte eller ekstra kontroller kan være nødvendig for å håndheve MAC-policyer.
      Sikkerhetsforbedret Linux skal ikke forårsake interoperabilitetsproblemer med vanlige Linux-systemer så lenge alle nødvendige operasjoner tillates av sikkerhetspolicykonfigurasjonen.
  8. Hva er målene for sikkerhetspolicykonfigurasjonseksemplet?
    På et høyt nivå er målet å demonstrere fleksibiliteten og sikkerheten til håndhevede tilgangskontroller og å tilby et enkelt fungerende system med minimale endringer i applikasjoner. På et lavere nivå har en policy en rekke mål som er beskrevet i policydokumentasjonen. Disse målene inkluderer kontroll av rådatatilgang, beskyttelse av integriteten til kjernen, systemprogramvare, systemkonfigurasjonsinformasjon og systemlogger, begrense potensiell skade som kan forårsakes ved å utnytte en sårbarhet i en prosess som krever privilegier, beskytte privilegerte prosesser fra å utføre ondsinnede kode, beskytte administratorrollen og domenet mot pålogginger uten brukerautentisering, forhindre at vanlige brukerprosesser forstyrrer system- eller administratorprosesser, og beskytte brukere og administratorer fra å utnytte sårbarheter i nettleseren deres med ondsinnet mobilkode.
  9. Hvorfor ble Linux valgt som basisplattform?
    Linux ble valgt som plattform for den første referanseimplementeringen av dette arbeidet på grunn av dets økende suksess og åpne utviklingsmiljø. Linux gir en utmerket mulighet til å demonstrere at denne funksjonaliteten kan være vellykket på et vertsoperativsystem og samtidig bidra til sikkerheten til et mye brukt system. Linux-plattformen gir også en utmerket mulighet for dette arbeidet til å få bredest mulig oversikt og kan tjene som grunnlag for ytterligere sikkerhetsforskning fra andre entusiaster.
  10. Hvorfor gjorde du dette arbeidet?
    Nasjonalt forskningslaboratorium for informasjonssikkerhet National Security Agency er ansvarlig for forskning og avansert utvikling av teknologier som er nødvendige for å gjøre det mulig for NSA å tilby informasjonssikkerhetsløsninger, produkter og tjenester for informasjonsinfrastrukturer som er kritiske for amerikanske nasjonale sikkerhetsinteresser.
    Å skape et levedyktig, sikkert operativsystem er fortsatt en kritisk forskningsutfordring. Vårt mål er å skape en effektiv arkitektur som gir nødvendig sikkerhetsstøtte, kjører programmer på en måte som er svært transparent for brukeren, og som er attraktiv for leverandører. Vi mener at et viktig skritt for å nå dette målet er å demonstrere hvordan håndhevede tilgangskontrollmekanismer med hell kan integreres i det underliggende operativsystemet.
  11. Hvordan forholder dette seg til tidligere NSA OS-forskning?
    Forskere ved NSAs National Information Assurance Research Laboratory og Secure Computing Corporation (SCC) har utviklet en kraftig og fleksibel tilgangskontrollarkitektur basert på Type Enforcement, en mekanisme som først ble utviklet for LOCK-systemet. NSA og SCC har utviklet to prototype Mach-baserte arkitekturer: DTMach og DTOS (http://www.cs.utah.edu/flux/dtos/). NSA og SCC samarbeidet deretter med forskningsgruppen Flux ved University of Utah for å overføre arkitekturen til Fluke forskningsoperativsystem. Under denne migreringen ble arkitekturen foredlet for bedre å støtte dynamiske sikkerhetspolicyer. Denne forbedrede arkitekturen ble kalt Flask (http://www.cs.utah.edu/flux/flask/). Nå har NSA integrert Flask-arkitekturen i Linux-operativsystemet for å bringe teknologien til et bredere fellesskap av utviklere og brukere.
  12. Er sikkerhetsforbedret Linux et pålitelig operativsystem?
    Uttrykket "Trusted Operating System" refererer generelt til et operativsystem som gir tilstrekkelig støtte for flere lag med sikkerhet og proof-of-concept for å oppfylle et spesifikt sett med myndighetskrav. Sikkerhetsforbedret Linux inneholder nyttige ideer fra disse systemene, men fokuserer på håndheving av tilgangskontroll. Det opprinnelige målet med å utvikle sikkerhetsforbedret Linux var å skape nyttig funksjonalitet som gir håndgripelige sikkerhetsfordeler i et bredt spekter av virkelige miljøer for å demonstrere teknologien. SELinux i seg selv er ikke et pålitelig operativsystem, men det gir en kritisk sikkerhetsfunksjon – håndhevet tilgangskontroll – som er nødvendig for et pålitelig operativsystem. SELinux har blitt integrert i Linux-distribusjoner som har blitt vurdert i henhold til den merkede sikkerhetsbeskyttelsesprofilen. Informasjon om testede og verifiserte produkter finner du på http://niap-ccevs.org/.
  13. Er hun virkelig beskyttet?
    Konseptet med et sikkert system inkluderer mange attributter (for eksempel fysisk sikkerhet, personellsikkerhet, etc.), og Linux med forbedret sikkerhet adresserer bare et veldig smalt sett av disse attributtene (det vil si håndhevingstilgangskontrollene i operativsystemet) . Med andre ord betyr et "sikkert system" sikkert nok til å beskytte noe informasjon i den virkelige verden fra en reell motstander som eieren og/eller brukeren av informasjonen er advart mot. Security Enhanced Linux er kun ment å demonstrere de nødvendige kontrollene i et moderne operativsystem som Linux, og vil derfor neppe oppfylle noen interessant definisjon av et sikkert system alene. Vi tror teknologien demonstrert i sikkerhetsforbedret Linux vil være nyttig for folk som bygger sikre systemer.
  14. Hva har du gjort for å forbedre garantien?
    Målet med dette prosjektet var å legge til håndhevingskontroller med minimale endringer i Linux. Dette sistnevnte målet begrenser i stor grad hva som kan gjøres for å forbedre sikkerheten, så det har ikke vært noe arbeid rettet mot å forbedre Linux-sikkerheten. På den annen side bygger forbedringene på tidligere arbeid med å designe høysikkerhetsarkitekturer, og de fleste av disse designprinsippene overføres til Linux med forbedret sikkerhet.
  15. Vil CCEVS vurdere Linux med forbedret sikkerhet?
    Sikkerhetsforbedret Linux i seg selv er ikke utformet for å løse hele settet med sikkerhetsproblemer presentert av sikkerhetsprofilen. Selv om det kun vil være mulig å evaluere den nåværende funksjonaliteten, tror vi at en slik evaluering vil være av begrenset verdi. Vi har imidlertid samarbeidet med andre for å inkludere denne teknologien i Linux-distribusjoner som har blitt evaluert og distribusjoner som er under evaluering. Informasjon om testede og verifiserte produkter finner du på http://niap-ccevs.org/.
  16. Har du prøvd å lappe noen sårbarheter?
    Nei, vi har ikke sett etter eller funnet noen sårbarheter under arbeidet vårt. Vi har bare gjort et minimum for å legge til våre nye mekanismer.
  17. Er dette systemet godkjent for offentlig bruk?
    Sikkerhetsutvidet Linux har ingen spesiell eller tilleggsgodkjenning for myndighetsbruk fremfor noen annen versjon av Linux. Sikkerhetsforbedret Linux har ingen spesiell eller tilleggsgodkjenning for myndighetsbruk over noen annen versjon av Linux.
  18. Hvordan er dette forskjellig fra andre tiltak?
    Sikkerhetsforbedret Linux har en veldefinert arkitektur for fleksibel håndheving av tilgangskontroll, som har blitt eksperimentelt validert ved hjelp av flere prototypesystemer (DTMach, DTOS, Flask). Det er utført detaljerte studier av arkitekturens evne til å støtte et bredt spekter av sikkerhetspolicyer og er tilgjengelig i http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arkitekturen gir finmasket kontroll over mange kjerneabstraksjoner og tjenester som ikke er kontrollert av andre systemer. Noen av de karakteristiske egenskapene til et Linux-system med forbedret sikkerhet er:

    • Ren separasjon mellom policy og applikasjonsrettigheter
    • Veldefinerte policy-grensesnitt
    • Uavhengighet fra spesifikke retningslinjer og politiske språk
    • Uavhengighet av spesifikke sikkerhetsetikettformater og innhold
    • Separate etiketter og kontroller for kjerneobjekter og tjenester
    • Beslutninger om cachetilgang for effektivitet
    • Støtte til politikkendringer
    • Kontroll over prosessinitialisering og programarv og utførelse
    • Administrer filsystemer, kataloger, filer og åpne filbeskrivelser
    • Håndtering av stikkontakter, meldinger og nettverksgrensesnitt
    • Kontroll over bruken av "Opportunities"
  19. Hva er lisensieringsbegrensningene for dette systemet?
    All kildekode finnes på nettstedet https://www.nsa.gov, distribuert under samme vilkår som den opprinnelige kildekoden. For eksempel er oppdateringer for Linux-kjernen og oppdateringer for mange eksisterende verktøy tilgjengelig her utgitt under vilkårene i GNU General Public License (GPL).
  20. Er det eksportkontroller?
    Linux med forbedret sikkerhet har ingen ekstra eksportkontroller sammenlignet med andre versjoner av Linux.
  21. Har NSA planer om å bruke den innenlands?
    NSA kommenterer av åpenbare grunner ikke operasjonell bruk.
  22. Endrer erklæringen fra Secure Computing Corporation 26. juli 2002 NSAs holdning om at SELinux ble levert under GNU General Public License?
    NSAs posisjon er ikke endret. NSA fortsetter å tro at vilkårene og betingelsene for GNU General Public License styrer bruk, kopiering, distribusjon og modifikasjon av SELinux. Cm. NSA pressemelding 2. januar 2001.
  23. Støtter NSA åpen kildekode-programvare?
    NSAs programvaresikkerhetsinitiativer dekker både proprietær og åpen kildekode-programvare, og vi har med suksess brukt både proprietære og åpen kildekode-modeller i våre forskningsaktiviteter. NSAs arbeid med å forbedre programvaresikkerheten er motivert av én enkel vurdering: utnytte ressursene våre for å gi NSA-kunder best mulig sikkerhetsalternativer i deres mest brukte produkter. Målet med NSAs forskningsprogram er å utvikle teknologiske fremskritt som kan deles med programvareutviklingsmiljøet gjennom ulike leveringsmekanismer. NSA støtter eller promoterer ikke noe spesifikt programvareprodukt eller forretningsmodell. Snarere fremmer NSA sikkerhet.
  24. Støtter NSA Linux?
    Som nevnt ovenfor, støtter eller promoterer ikke NSA noe spesifikt programvareprodukt eller plattform; NSA bidrar bare til å forbedre sikkerheten. Flask-arkitekturen demonstrert i SELinux-referanseimplementeringen har blitt portert til flere andre operativsystemer, inkludert Solaris, FreeBSD og Darwin, portert til Xen-hypervisoren og brukt på applikasjoner som X Window System, GConf, D-BUS og PostgreSQL. Flaskearkitekturkonsepter er vidt anvendbare for et bredt spekter av systemer og miljøer.

Samarbeid

  1. Hvordan planlegger vi å samhandle med Linux-fellesskapet?
    Vi har sett med nettsider på NSA.gov, som vil fungere som vår primære måte å publisere informasjon om Linux med forbedret sikkerhet. Hvis du er interessert i sikkerhetsforbedret Linux, oppfordrer vi deg til å bli med på e-postlisten for utviklere, se gjennom kildekoden og gi tilbakemelding (eller kode). For å bli med i utviklernes e-postliste, se E-postlisteside for SELinux-utviklere.
  2. Hvem kan hjelpe?
    SELinux støttes og utvikles nå av open source Linux-programvarefellesskapet.
  3. Finansierer NSA noe oppfølgingsarbeid?
    NSA vurderer foreløpig ikke forslag til videre arbeid.
  4. Hva slags støtte er tilgjengelig?
    Vi har til hensikt å løse problemer gjennom e-postlisten [e-postbeskyttet], men vi kan kanskje ikke svare på alle spørsmål knyttet til et bestemt nettsted.
  5. Hvem hjalp til? Hva gjorde de?
    Den sikkerhetsforbedrede Linux-prototypen ble utviklet av NSA med forskningspartnerne NAI Labs, Secure Computing Corporation (SCC) og MITER Corporation. Etter den første offentlige utgivelsen fulgte mange andre materialer. Se deltakerliste.
  6. Hvordan kan jeg finne ut mer?
    Vi oppfordrer deg til å besøke nettsidene våre, lese dokumentasjon og tidligere forskningsartikler, og delta i e-postlisten vår [e-postbeskyttet]

Synes du oversettelsen er nyttig? Skriv kommentarer!

Kilde: www.habr.com

Legg til en kommentar