SELinux Întrebări frecvente (FAQ)

Salutare tuturor! Mai ales pentru studenții cursurilor „Securitate Linux” am pregătit o traducere a întrebărilor frecvente oficiale ale proiectului SELinux. Ni se pare că această traducere poate fi utilă nu numai studenților, așa că o împărtășim cu voi.

SELinux Întrebări frecvente (FAQ)

Am încercat să răspundem la unele dintre cele mai frecvente întrebări despre proiectul SELinux. Întrebările sunt în prezent împărțite în două categorii principale. Toate întrebările și răspunsurile sunt date pe pagina Întrebări frecvente.

Revizuire

Revizuire

  1. Ce este Linux cu securitate îmbunătățită?
    Linux-ul îmbunătățit cu securitate (SELinux) este implementarea de referință a arhitecturii de securitate Flask pentru un control al accesului flexibil și forțat. A fost creat pentru a demonstra utilitatea mecanismelor flexibile de aplicare și modul în care astfel de mecanisme pot fi adăugate unui sistem de operare. Arhitectura Flask a fost ulterior integrată în Linux și portată pe mai multe alte sisteme, inclusiv sistemul de operare Solaris, sistemul de operare FreeBSD și nucleul Darwin, dând naștere unei game largi de lucrări conexe. Arhitectura Flask oferă suport general pentru aplicarea multor tipuri de politici de aplicare a controlului accesului, inclusiv cele bazate pe conceptele de aplicare a tipului, controlul accesului bazat pe roluri și securitatea pe mai multe niveluri.
  2. Ce oferă Linux-ul cu securitate îmbunătățită pe care Linux-ul standard nu poate?
    Nucleul Linux cu securitate îmbunătățită impune politici de control al accesului impuse care restricționează programele utilizatorului și serverele de sistem la setul minim de privilegii de care au nevoie pentru a-și face treaba. Cu această restricție, capacitatea acestor programe de utilizator și demoni de sistem de a provoca daune în cazul unui compromis (de exemplu, din cauza unei depășiri a memoriei tampon sau a unei configurări greșite) este redusă sau eliminată. Acest mecanism de restricție funcționează independent de mecanismele tradiționale de control al accesului Linux. Nu are conceptul de superutilizator „rădăcină” și nu împărtășește binecunoscutele deficiențe ale mecanismelor tradiționale de securitate Linux (de exemplu, dependența de binare setuid/setgid).
    Securitatea unui sistem Linux nemodificat depinde de corectitudinea nucleului, a tuturor aplicațiilor privilegiate și a fiecărei configurații ale acestora. O problemă în oricare dintre aceste zone poate compromite întregul sistem. În schimb, securitatea unui sistem modificat bazat pe nucleul Linux cu securitate îmbunătățită depinde în primul rând de corectitudinea nucleului și de configurația politicii sale de securitate. Deși problemele legate de corectitudinea sau configurarea aplicației pot permite compromisuri limitate ale programelor individuale ale utilizatorului și ale demonilor de sistem, ele nu prezintă un risc de securitate pentru alte programe de utilizator și demoni de sistem sau pentru securitatea sistemului în ansamblu.
  3. La ce este bună?
    Noile caracteristici de securitate îmbunătățite ale Linux sunt concepute pentru a oferi segregarea informațiilor pe baza cerințelor de confidențialitate și integritate. Acestea sunt concepute pentru a împiedica procesele să citească date și programe, să modifice datele și programele, să ocolească mecanismele de securitate ale aplicațiilor, să execute programe care nu sunt de încredere sau să interfereze cu alte procese, încălcând politica de securitate a sistemului. Ele ajută, de asemenea, la limitarea daunelor potențiale care pot fi cauzate de programe malware sau de programe incorecte. De asemenea, ar trebui să fie utile pentru a se asigura că utilizatorii cu permisiuni de securitate diferite pot folosi același sistem pentru a accesa diferite tipuri de informații cu cerințe de securitate diferite, fără a compromite aceste cerințe.
  4. Cum pot obține o copie?
    Multe distribuții Linux includ suport pentru SELinux deja încorporat ca caracteristică implicită sau ca pachet opțional. Codul de bază SELinux userland este disponibil la GitHub. Utilizatorii finali ar trebui să utilizeze, în general, pachetele furnizate de distribuția lor.
  5. Ce este inclus în lansarea dvs.?
    Versiunea NSA a SELinux include codul de bază SELinux userland. Suportul pentru SELinux este deja inclus în nucleul Linux 2.6, disponibil de la kernel.org. Codul de bază SELinux userland constă dintr-o bibliotecă pentru manipularea politicilor binare (libsepol), un compilator de politici (checkpolicy), o bibliotecă pentru aplicații de securitate (libselinux), o bibliotecă pentru instrumente de gestionare a politicilor (libsemanage) și mai multe utilitare legate de politici ( policycoreutils).
    În plus față de nucleul activat pentru SELinux și codul de bază al utilizatorului, veți avea nevoie de o politică și de câteva pachete de spațiu de utilizator corectate SELinux pentru a utiliza SELinux. Polița poate fi obținută de la Proiectul de politică de referință SELinux.
  6. Pot instala Linux întărit pe un sistem Linux existent?
    Da, puteți instala doar modificări SELinux pe un sistem Linux existent sau puteți instala o distribuție Linux care include deja suport SELinux. SELinux constă dintr-un nucleu Linux cu suport SELinux, un set de bază de biblioteci și utilitare, câteva pachete de utilizator modificate și o configurație de politică. Pentru a-l instala pe un sistem Linux existent care nu are suport SELinux, trebuie să puteți compila software-ul și, de asemenea, să aveți alte pachete de sistem necesare. Dacă distribuția dvs. Linux include deja suport pentru SELinux, nu trebuie să construiți sau să instalați versiunea NSA a SELinux.
  7. Cât de compatibil este Linux cu securitate îmbunătățită cu Linux nemodificat?
    Linux cu securitate îmbunătățită oferă compatibilitate binară cu aplicațiile Linux existente și cu modulele kernel-ului Linux existente, dar unele module kernel pot necesita modificare pentru a interacționa corect cu SELinux. Aceste două categorii de compatibilitate sunt discutate în detaliu mai jos:

    • Compatibilitatea aplicațiilor
      SELinux oferă compatibilitate binară cu aplicațiile existente. Am extins structurile de date ale nucleului pentru a include noi atribute de securitate și am adăugat noi apeluri API pentru aplicații de securitate. Cu toate acestea, nu am modificat nicio structură de date vizibilă pentru aplicație și nici nu am schimbat interfața niciunui apel de sistem existent, astfel încât aplicațiile existente pot rula în continuare atâta timp cât politica de securitate le permite.
    • Compatibilitate cu module kernel
      Inițial, SELinux a oferit doar compatibilitatea inițială pentru modulele kernel-ului existente; a fost necesar să se recompileze astfel de module cu anteturi ale nucleului modificate pentru a prelua noile câmpuri de securitate adăugate structurilor de date ale nucleului. Deoarece LSM și SELinux sunt acum integrate în nucleul principal Linux 2.6, SELinux oferă acum compatibilitate binară cu modulele kernel-ului existente. Cu toate acestea, este posibil ca unele module kernel să nu interacționeze bine cu SELinux fără modificări. De exemplu, dacă un modul nucleu alocă și setează direct un obiect nucleu fără a utiliza funcțiile normale de inițializare, atunci este posibil ca obiectul nucleului să nu aibă informațiile de securitate adecvate. Unele module de nucleu pot, de asemenea, să nu aibă controale de securitate adecvate asupra operațiunilor lor; orice apeluri existente la funcțiile kernelului sau la funcțiile de permisiune vor declanșa, de asemenea, verificări ale permisiunilor SELinux, dar pot fi necesare controale mai detaliate sau suplimentare pentru a aplica politicile MAC.
      Linux cu securitate îmbunătățită nu ar trebui să creeze probleme de interoperabilitate cu sistemele Linux obișnuite dacă toate operațiunile necesare sunt permise de configurația politicii de securitate.
  8. Care este scopul exemplului de configurare a politicii de securitate?
    La un nivel înalt, scopul este de a demonstra flexibilitatea și securitatea controalelor de acces impuse și de a oferi un sistem de lucru simplu, cu modificări minime ale aplicației. La un nivel inferior, o politică are un set de obiective, descrise în documentația politicii. Aceste obiective includ controlul accesului brut la date, protejarea integrității nucleului, a software-ului de sistem, a informațiilor de configurare a sistemului și a jurnalelor de sistem, limitarea daunelor potențiale care ar putea fi cauzate de exploatarea unei vulnerabilități într-un proces care necesită privilegii, protejarea proceselor privilegiate împotriva executării. cod rău intenționat, protejează rolul de administrator și domeniul împotriva conectării fără autentificarea utilizatorului, împiedică procesele normale ale utilizatorului să interfereze cu procesele de sistem sau de administrare și protejează utilizatorii și administratorii de exploatarea vulnerabilităților din browserul lor prin coduri mobile rău intenționate.
  9. De ce a fost ales Linux ca platformă de bază?
    Linux a fost ales ca platformă pentru implementarea de referință inițială a acestei lucrări datorită succesului său în creștere și mediului de dezvoltare deschis. Linux oferă o oportunitate excelentă de a demonstra că această funcționalitate poate avea succes pe un sistem de operare gazdă și, în același timp, poate contribui la securitatea unui sistem utilizat pe scară largă. Platforma Linux oferă, de asemenea, o oportunitate excelentă pentru această lucrare de a obține cea mai largă vizualizare posibilă și poate servi drept bază pentru cercetări suplimentare de securitate de către alți entuziaști.
  10. De ce ai făcut treaba asta?
    Laboratorul Naţional de Cercetare în Securitatea Informaţiei Agenția de Securitate Națională este responsabilă pentru cercetare și dezvoltarea tehnologiei avansate pentru a permite NSA să furnizeze soluții, produse și servicii de securitate a informațiilor infrastructurilor informaționale esențiale pentru interesele de securitate națională a SUA.
    Crearea unui sistem de operare sigur viabil rămâne o provocare majoră în cercetare. Scopul nostru este să creăm o arhitectură eficientă care să ofere suportul necesar pentru securitate, să ruleze programe într-un mod foarte transparent pentru utilizator și să fie atractivă pentru furnizori. Considerăm că un pas important în atingerea acestui obiectiv este acela de a demonstra modul în care mecanismele de control al accesului forțat pot fi integrate cu succes în sistemul de operare principal.
  11. Cum se leagă acest lucru cu cercetările anterioare ale OS NSA?
    Cercetătorii de la National Assurance Research Laboratory al NSA au colaborat cu Secure Computing Corporation (SCC) pentru a dezvolta o arhitectură de aplicare puternică și flexibilă bazată pe Type Enforcement, un mecanism inițiat de sistemul LOCK. NSA și SCC au dezvoltat două arhitecturi prototip bazate pe Mach: DTMach și DTOS (http://www.cs.utah.edu/flux/dtos/). NSA și SCC au colaborat apoi cu Flux Research Group de la Universitatea din Utah pentru a porta arhitectura la sistemul de operare Fluke Research. În timpul acestei migrări, arhitectura a fost rafinată pentru a oferi un suport mai bun pentru politicile de securitate dinamice. Această arhitectură îmbunătățită a fost numită Flask (http://www.cs.utah.edu/flux/flask/). Acum, NSA a integrat arhitectura Flask în sistemul de operare Linux pentru a aduce tehnologia comunității mai largi de dezvoltatori și utilizatori.
  12. Este Linux cu securitate îmbunătățită un sistem de operare de încredere?
    Expresia „Sistem de operare de încredere” se referă în general la un sistem de operare care oferă suport suficient pentru securitatea stratificată și validarea pentru a îndeplini un set specific de cerințe guvernamentale. Linux cu securitate îmbunătățită încorporează informații utile din aceste sisteme, dar se concentrează pe controlul forțat al accesului. Scopul inițial al dezvoltării Linux cu securitate îmbunătățită a fost de a crea funcționalități utile care să ofere beneficii tangibile de securitate într-o gamă largă de medii din lumea reală pentru a demonstra această tehnologie. SELinux nu este în sine un sistem de operare de încredere, dar oferă o caracteristică de securitate critică - controlul forțat al accesului - necesară pentru un sistem de operare de încredere. SELinux a fost integrat în distribuțiile Linux care au fost evaluate conform Profilului de protecție de securitate etichetat. Informații despre produsele testate și testate pot fi găsite la http://niap-ccevs.org/.
  13. Este cu adevărat protejată?
    Conceptul de sistem securizat include multe atribute (de exemplu, securitatea fizică, securitatea personalului etc.), iar Linux cu securitate avansată abordează doar un set foarte restrâns de aceste atribute (adică controalele de aplicare ale sistemului de operare). Cu alte cuvinte, „sistem sigur” înseamnă suficient de sigur pentru a proteja unele informații din lumea reală de un adversar real împotriva căruia proprietarul și/sau utilizatorul informațiilor este avertizat. Linux cu securitate îmbunătățită este menit doar să prezinte controalele necesare într-un sistem de operare modern precum Linux și, așadar, este puțin probabil să se potrivească cu orice definiție interesantă a unui sistem securizat. Credem că tehnologia demonstrată în Linux cu securitate îmbunătățită va fi utilă persoanelor care construiesc sisteme securizate.
  14. Ce ați făcut pentru a îmbunătăți garanția?
    Scopul acestui proiect a fost de a adăuga controale de acces forțat cu modificări minime la Linux. Acest ultim obiectiv limitează sever ceea ce se poate face pentru a îmbunătăți garanția, așa că nu s-a lucrat pentru a îmbunătăți garanția Linux. Pe de altă parte, îmbunătățirile se bazează pe lucrările anterioare privind proiectarea unei arhitecturi de securitate de înaltă securitate, iar majoritatea acestor principii de proiectare au fost transferate în Linux cu securitate îmbunătățită.
  15. CCEVS va evalua Linux cu securitate sporită?
    În sine, Linux cu securitate îmbunătățită nu este conceput pentru a aborda întregul set de probleme de securitate reprezentate de un profil de securitate. Deși ar fi posibil să se evalueze doar funcționalitatea actuală, credem că o astfel de evaluare ar avea o valoare limitată. Cu toate acestea, am lucrat cu alții pentru a include această tehnologie în distribuțiile Linux care au fost evaluate și în distribuțiile care sunt în evaluare. Informații despre produsele testate și testate pot fi găsite la http://niap-ccevs.org/.
  16. Ați încercat să remediați vreo vulnerabilitate?
    Nu, nu am căutat și nu am găsit vulnerabilități în cursul activității noastre. Am contribuit doar suficient din minimul necesar pentru a adăuga noile noastre unelte.
  17. Este acest sistem aprobat pentru uz guvernamental?
    Linux cu securitate îmbunătățită nu are aprobare specială sau suplimentară pentru utilizarea guvernamentală față de orice altă versiune de Linux. Linux cu securitate îmbunătățită nu are aprobare specială sau suplimentară pentru utilizare guvernamentală față de orice altă versiune de Linux.
  18. Prin ce diferă acest lucru de alte inițiative?
    Linux cu securitate îmbunătățită are o arhitectură bine definită pentru controlul flexibil al accesului forțat, care a fost testată experimental cu mai multe sisteme prototip (DTMach, DTOS, Flask). Au fost efectuate studii detaliate asupra capacității arhitecturii de a suporta o gamă largă de politici de securitate și sunt disponibile în http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arhitectura oferă un control fin asupra multor abstracții ale nucleului și servicii care nu sunt controlate de alte sisteme. Unele dintre caracteristicile distinctive ale unui sistem Linux cu securitate extinsă sunt:

    • Separarea pură a politicii de drepturile de executare
    • Interfețe de politică bine definite
    • Independență față de politicile specifice și limbaje politice
    • Independență față de formate specifice și conținutul etichetelor de securitate
    • Etichete și controale separate pentru obiectele și serviciile Kernel
    • Memorarea în cache a deciziilor de acces pentru eficiență
    • Sprijin pentru schimbări de politică
    • Control asupra inițializării procesului și moștenirii și execuției programului
    • Gestionați sistemele de fișiere, directoarele, fișierele și descrierile fișierelor deschise
    • Gestionarea prizelor, a mesajelor și a interfețelor de rețea
    • Control asupra utilizării „Oportunități”
  19. Care sunt restricțiile de licențiere pentru acest sistem?
    Tot codul sursă găsit pe site https://www.nsa.gov, este distribuit în aceleași condiții ca și codurile sursă originale. De exemplu, corecțiile pentru nucleul Linux și corecțiile pentru multe dintre utilitățile existente disponibile aici sunt lansate în condițiile GNU General Public License (GNU).
  20. Există controale la export?
    Nu există controale suplimentare de export pentru Linux cu securitate extinsă în comparație cu orice altă versiune de Linux.
  21. Intenționează NSA să-l folosească pe plan intern?
    Din motive evidente, NSA nu comentează cu privire la utilizarea operațională.
  22. Declarația de garanții din 26 iulie 2002 de la Secure Computing Corporation schimbă poziția NSA conform căreia SELinux a fost pus la dispoziție sub Licența Publică Generală GNU?
    Poziția NSA nu s-a schimbat. NSA încă mai consideră că termenii și condițiile Licenței publice generale GNU guvernează utilizarea, copierea, distribuția și modificarea SELinux. Cm. Comunicat de presă NSA 2 ianuarie 2001.
  23. NSA acceptă software-ul open source?
    Inițiativele de securitate software ale NSA acoperă atât software proprietar, cât și open source și am folosit cu succes atât modele proprietare, cât și modele open source în activitățile noastre de cercetare. Munca NSA de a îmbunătăți securitatea software-ului este motivată de o simplă considerație: să profităm la maximum de resursele noastre pentru a oferi clienților NSA cele mai bune opțiuni de securitate posibile în produsele lor cele mai utilizate pe scară largă. Scopul programului de cercetare al NSA este de a dezvolta progrese tehnologice care pot fi împărtășite cu comunitatea de dezvoltare software printr-o varietate de mecanisme de transfer. NSA nu susține și nu promovează niciun produs software sau model de afaceri anume. Mai degrabă, NSA promovează securitatea.
  24. NSA acceptă Linux?
    După cum sa menționat mai sus, NSA nu susține și nu promovează niciun produs sau platformă software anume; NSA contribuie doar la creșterea securității. Arhitectura Flask demonstrată în implementarea de referință SELinux a fost portată la mai multe alte sisteme de operare, inclusiv Solaris, FreeBSD și Darwin, portată la hypervisorul Xen și aplicată la aplicații precum X Window System, GConf, D-BUS și PostgreSQL . Conceptele arhitecturii Flask sunt aplicabile pe scară largă pentru o gamă largă de sisteme și medii.

cooperare

  1. Cum plănuim să interacționăm cu comunitatea Linux?
    Avem set de pagini web la NSA.gov, care va servi ca modalitate principală de a publica informații Linux cu securitate îmbunătățită. Dacă sunteți interesat de Linux cu securitate îmbunătățită, vă încurajăm să vă alăturați listei de corespondență pentru dezvoltatori, să vedeți codul sursă și să furnizați feedback-ul (sau codul). Pentru a vă alătura listei de corespondență pentru dezvoltatori, consultați Pagina cu lista de corespondență a dezvoltatorilor SELinux.
  2. Cine poate ajuta?
    SELinux este acum întreținut și îmbunătățit de comunitatea de software open source Linux.
  3. NSA finanțează lucrări ulterioare?
    NSA nu ia în considerare în prezent propuneri pentru lucrări ulterioare.
  4. Ce tip de suport este disponibil?
    Intenționăm să rezolvăm problemele prin intermediul listei de corespondență [e-mail protejat], dar nu vom putea răspunde la toate întrebările legate de un anumit site.
  5. Cine a ajutat? Ce au facut?
    Prototipul Linux cu securitate îmbunătățită a fost dezvoltat de NSA cu parteneri de cercetare de la NAI Labs, Secure Computing Corporation (SCC) și MITRE Corporation. A urmat mult mai mult material după lansarea publică inițială. Vezi lista participanților.
  6. Cum pot afla mai multe?
    Vă încurajăm să vizitați paginile noastre web, să citiți documentația și lucrările de cercetare anterioare și să participați la lista noastră de corespondență. [e-mail protejat]

Ți se pare utilă traducerea? Scrie comentarii!

Sursa: www.habr.com

Adauga un comentariu