SELinux Pyetjet e bëra më shpesh (FAQ)

Pershendetje te gjitheve! Sidomos për studentët e kursit "Siguria Linux" ne kemi përgatitur një përkthim të FAQ zyrtare të projektit SELinux. Na duket se ky përkthim mund të jetë i dobishëm jo vetëm për studentët, ndaj e ndajmë me ju.

SELinux Pyetjet e bëra më shpesh (FAQ)

Jemi përpjekur t'u përgjigjemi disa prej pyetjeve më të shpeshta rreth projektit SELinux. Pyetjet aktualisht ndahen në dy kategori kryesore. Të gjitha pyetjet dhe përgjigjet janë dhënë në faqen FAQ.

Rishikimi

Rishikimi

  1. Çfarë është Linux i përmirësuar me siguri?
    Linux i përmirësuar me siguri (SELinux) është zbatimi referues i arkitekturës së sigurisë Flask për kontroll fleksibël dhe të detyrueshëm të aksesit. Ai u krijua për të demonstruar dobinë e mekanizmave fleksibël të zbatimit dhe se si mekanizma të tillë mund të shtohen në një sistem operativ. Arkitektura Flask u integrua më pas në Linux dhe u transferua në disa sisteme të tjera, duke përfshirë sistemin operativ Solaris, sistemin operativ FreeBSD dhe kernelin Darwin, duke krijuar një gamë të gjerë pune të lidhura. Arkitektura Flask ofron mbështetje të përgjithshme për zbatimin e shumë llojeve të politikave të zbatimit të kontrollit të aksesit, duke përfshirë ato të bazuara në konceptet e Zbatimit të Llojit, Kontrollit të Aksesit të bazuar në Role dhe Sigurisë në Shumë nivele.
  2. Çfarë ofron Linux-i i përmirësuar me siguri që Linux standard nuk mund ta bëjë?
    Kerneli Linux i përmirësuar me siguri zbaton politikat e kontrollit të aksesit të detyrueshëm që kufizojnë programet e përdoruesve dhe serverët e sistemit në grupin minimal të privilegjeve që ata kërkojnë për të kryer punën e tyre. Me këtë kufizim, aftësia e këtyre programeve të përdoruesve dhe demonëve të sistemit për të shkaktuar dëm në rast të një kompromisi (për shembull, për shkak të një tejmbushjeje buferi ose konfigurimi të gabuar) zvogëlohet ose eliminohet. Ky mekanizëm kufizues funksionon në mënyrë të pavarur nga mekanizmat tradicionalë të kontrollit të aksesit në Linux. Ai nuk ka konceptin e një superpërdoruesi "root" dhe nuk ndan të metat e njohura të mekanizmave tradicionalë të sigurisë Linux (p.sh. varësia nga binarët setuid/setgid).
    Siguria e një sistemi Linux të pamodifikuar varet nga korrektësia e kernelit, të gjitha aplikacioneve të privilegjuara dhe secilit prej konfigurimeve të tyre. Një problem në secilën nga këto fusha mund të komprometojë të gjithë sistemin. Në të kundërt, siguria e një sistemi të modifikuar të bazuar në kernelin Linux të përmirësuar me siguri varet kryesisht nga korrektësia e kernelit dhe konfigurimi i politikës së tij të sigurisë. Ndërsa problemet me korrektësinë ose konfigurimin e aplikacionit mund të lejojnë kompromis të kufizuar të programeve individuale të përdoruesve dhe demonëve të sistemit, ato nuk paraqesin rrezik sigurie për programet e tjera të përdoruesve dhe demonët e sistemit ose për sigurinë e sistemit në tërësi.
  3. Për çfarë është e mirë ajo?
    Karakteristikat e reja të përmirësuara të sigurisë të Linux-it janë krijuar për të ofruar ndarje të informacionit bazuar në kërkesat e konfidencialitetit dhe integritetit. Ato janë krijuar për të parandaluar proceset nga leximi i të dhënave dhe programeve, ngacmimi i të dhënave dhe programeve, anashkalimi i mekanizmave të sigurisë së aplikacioneve, ekzekutimi i programeve të pabesueshme ose ndërhyrja në procese të tjera në kundërshtim me politikën e sigurisë së sistemit. Ato gjithashtu ndihmojnë në kufizimin e dëmit të mundshëm që mund të shkaktohet nga malware ose programe me melodi. Ato duhet të jenë gjithashtu të dobishme për të siguruar që përdoruesit me leje të ndryshme sigurie mund të përdorin të njëjtin sistem për të aksesuar lloje të ndryshme informacioni me kërkesa të ndryshme sigurie pa i kompromentuar ato kërkesa.
  4. Si mund të marr një kopje?
    Shumë shpërndarje Linux përfshijnë mbështetje për SELinux të integruar tashmë si një veçori e paracaktuar ose si një paketë opsionale. Kodi kryesor i tokës së përdoruesit SELinux është i disponueshëm në GitHub. Përdoruesit fundorë në përgjithësi duhet të përdorin paketat e ofruara nga shpërndarja e tyre.
  5. Çfarë përfshihet në publikimin tuaj?
    Lëshimi i NSA i SELinux përfshin kodin bazë të tokës së përdoruesit të SELinux. Mbështetja për SELinux është përfshirë tashmë në kernelin kryesor Linux 2.6, i disponueshëm nga kernel.org. Kodi kryesor i tokës së përdoruesve të SELinux përbëhet nga një bibliotekë për manipulimin e politikave binar (libsepol), një përpilues politikash (politika e kontrollit), një bibliotekë për aplikacionet e sigurisë (libselinux), një bibliotekë për mjetet e menaxhimit të politikave (libsemanage) dhe disa shërbime të lidhura me politikat ( politikat e politikave).
    Përveç kernelit të aktivizuar me SELinux dhe kodit bazë të tokës së përdoruesit, do t'ju duhet një politikë dhe disa paketa të hapësirës së përdoruesve të rregulluar me SELinux për të përdorur SELinux. Politika mund të merret nga Projekti i politikave të referencës SELinux.
  6. A mund të instaloj Linux të ngurtësuar në një sistem ekzistues Linux?
    Po, mund të instaloni vetëm modifikimet SELinux në një sistem ekzistues Linux, ose mund të instaloni një shpërndarje Linux që tashmë përfshin mbështetjen e SELinux. SELinux përbëhet nga një kernel Linux me mbështetje SELinux, një grup thelbësor bibliotekash dhe shërbimesh, disa paketa të modifikuara përdoruesish dhe një konfigurim politikash. Për ta instaluar atë në një sistem ekzistues Linux të cilit i mungon mbështetja SELinux, duhet të jeni në gjendje të përpiloni softuerin dhe gjithashtu të keni paketa të tjera të nevojshme të sistemit. Nëse shpërndarja juaj Linux tashmë përfshin mbështetje për SELinux, nuk keni nevojë të ndërtoni ose instaloni versionin NSA të SELinux.
  7. Sa i pajtueshëm është Linux i përmirësuar nga siguria me Linux të pamodifikuar?
    Linux i përmirësuar me siguri ofron përputhshmëri binare me aplikacionet ekzistuese Linux dhe me modulet ekzistuese të kernelit Linux, por disa module kernel mund të kërkojnë modifikim për të bashkëvepruar siç duhet me SELinux. Këto dy kategori të përputhshmërisë diskutohen në detaje më poshtë:

    • Pajtueshmëria e aplikacionit
      SELinux ofron përputhshmëri binare me aplikacionet ekzistuese. Ne kemi zgjeruar strukturat e të dhënave të kernelit për të përfshirë atribute të reja sigurie dhe kemi shtuar thirrje të reja API për aplikacione sigurie. Megjithatë, ne nuk kemi ndryshuar asnjë strukturë të dhënash të dukshme nga aplikacioni, as nuk kemi ndryshuar ndërfaqen e ndonjë thirrjeje ekzistuese të sistemit, kështu që aplikacionet ekzistuese mund të funksionojnë ende për sa kohë që politika e sigurisë ua lejon atyre.
    • Pajtueshmëria e modulit të kernelit
      Fillimisht, SELinux siguroi vetëm përputhshmëri fillestare për modulet ekzistuese të kernelit; ishte e nevojshme të rikompiloheshin module të tilla me kokë të modifikuar të kernelit për të marrë fushat e reja të sigurisë të shtuara në strukturat e të dhënave të kernelit. Për shkak se LSM dhe SELinux tani janë integruar në kernelin kryesor Linux 2.6, SELinux tani ofron përputhshmëri binare me modulet ekzistuese të kernelit. Megjithatë, disa module kernel mund të mos ndërveprojnë mirë me SELinux pa modifikuar. Për shembull, nëse një modul kernel shpërndan dhe konfiguron drejtpërdrejt një objekt kernel pa përdorur funksionet normale të inicializimit, atëherë objekti i kernelit mund të mos ketë informacionin e duhur të sigurisë. Disa moduleve të kernelit gjithashtu mund t'u mungojnë kontrollet e duhura të sigurisë në operacionet e tyre; çdo thirrje ekzistuese për funksionet e kernelit ose funksionet e lejeve do të shkaktojë gjithashtu kontrolle të lejeve të SELinux, por mund të kërkohen kontrolle më të hollësishme ose shtesë për të zbatuar politikat MAC.
      Linux i përmirësuar me siguri nuk duhet të krijojë probleme ndërveprueshmërie me sistemet e rregullta Linux nëse të gjitha operacionet e nevojshme lejohen nga konfigurimi i politikës së sigurisë.
  8. Cili është qëllimi i shembullit të konfigurimit të politikës së sigurisë?
    Në një nivel të lartë, qëllimi është të demonstrohet fleksibiliteti dhe siguria e kontrolleve të detyrueshme të aksesit dhe të sigurohet një sistem i thjeshtë pune me ndryshime minimale të aplikacionit. Në një nivel më të ulët, një politikë ka një sërë qëllimesh, të përshkruara në dokumentacionin e politikave. Këto qëllime përfshijnë kontrollin e aksesit të të dhënave të papërpunuara, mbrojtjen e integritetit të kernelit, softuerit të sistemit, informacionit të konfigurimit të sistemit dhe regjistrave të sistemit, kufizimin e dëmit të mundshëm që mund të shkaktohet nga shfrytëzimi i një cenueshmërie në një proces që kërkon privilegje, mbrojtjen e proceseve të privilegjuara nga ekzekutimi i keqdashës. kodin, mbroni rolin e administratorit dhe domenin nga identifikimi pa vërtetimin e përdoruesit, parandaloni që proceset normale të përdoruesit të ndërhyjnë me proceset e sistemit ose administratorit dhe mbrojnë përdoruesit dhe administratorët nga shfrytëzimi i dobësive në shfletuesin e tyre me anë të kodit celular me qëllim të keq.
  9. Pse u zgjodh Linux si platforma bazë?
    Linux u zgjodh si platforma për zbatimin fillestar të referencës së kësaj pune për shkak të suksesit në rritje dhe mjedisit të hapur të zhvillimit. Linux ofron një mundësi të shkëlqyer për të demonstruar se ky funksionalitet mund të jetë i suksesshëm në një sistem operativ pritës dhe, në të njëjtën kohë, të kontribuojë në sigurinë e një sistemi të përdorur gjerësisht. Platforma Linux ofron gjithashtu një mundësi të shkëlqyer që kjo punë të marrë pamjen më të gjerë të mundshme dhe ndoshta të shërbejë si bazë për kërkime shtesë të sigurisë nga entuziastë të tjerë.
  10. Pse e bëtë këtë punë?
    Laboratori Kërkimor i Sigurisë Kombëtare të Informacionit Agjencia Kombëtare e Sigurisë është përgjegjëse për kërkimin dhe zhvillimin e teknologjisë së avancuar për t'i mundësuar NSA-së të ofrojë zgjidhje, produkte dhe shërbime të sigurisë së informacionit për infrastrukturat e informacionit kritike për interesat e sigurisë kombëtare të SHBA-së.
    Krijimi i një sistemi operativ të sigurt të qëndrueshëm mbetet një sfidë e madhe kërkimore. Qëllimi ynë është të krijojmë një arkitekturë efikase që ofron mbështetjen e nevojshme për sigurinë, ekzekuton programet në një mënyrë kryesisht transparente për përdoruesit dhe është tërheqëse për shitësit. Ne besojmë se një hap i rëndësishëm në arritjen e këtij qëllimi është të demonstrojmë se si mekanizmat e kontrollit të aksesit të detyruar mund të integrohen me sukses në sistemin kryesor operativ.
  11. Si lidhet kjo me hulumtimin e mëparshëm të OS NSA?
    Studiuesit në Laboratorin Kërkimor të Sigurisë Kombëtare të NSA kanë bashkëpunuar me Secure Computing Corporation (SCC) për të zhvilluar një arkitekturë të fuqishme dhe fleksibël të zbatimit të bazuar në Type Enforcement, një mekanizëm i nisur nga sistemi LOCK. NSA dhe SCC zhvilluan dy arkitektura prototipe të bazuara në Mach: DTMach dhe DTOS (http://www.cs.utah.edu/flux/dtos/). NSA dhe SCC më pas punuan me Grupin Kërkimor Flux në Universitetin e Utah për të transferuar arkitekturën në Sistemin Operativ të Kërkimit Fluke. Gjatë këtij migrimi, arkitektura është rafinuar për të ofruar mbështetje më të mirë për politikat dinamike të sigurisë. Kjo arkitekturë e përmirësuar është quajtur Flask (http://www.cs.utah.edu/flux/flask/). Tani NSA ka integruar arkitekturën Flask në sistemin operativ Linux për ta sjellë teknologjinë në komunitetin më të gjerë të zhvilluesve dhe përdoruesve.
  12. A është Linux me siguri të shtuar një sistem operativ i besueshëm?
    Shprehja "Sistemi Operativ i Besuar" në përgjithësi i referohet një sistemi operativ që ofron mbështetje të mjaftueshme për sigurinë dhe vërtetimin e shtresave për të përmbushur një grup specifik kërkesash të qeverisë. Linux i përmirësuar me siguri përfshin njohuri të dobishme nga këto sisteme, por fokusohet në kontrollin e detyrueshëm të aksesit. Qëllimi fillestar i zhvillimit të Linux-it të përmirësuar me siguri ishte krijimi i funksionalitetit të dobishëm që ofron përfitime të prekshme sigurie në një gamë të gjerë mjedisesh të botës reale për të demonstruar këtë teknologji. SELinux nuk është në vetvete një sistem operativ i besuar, por ai siguron një veçori kritike të sigurisë - kontrollin e detyrueshëm të aksesit - të domosdoshëm për një sistem operativ të besuar. SELinux është integruar në shpërndarjet Linux që janë vlerësuar sipas Profilit të Mbrojtjes së Sigurisë së Etiketuar. Informacion rreth produkteve të testuara dhe të testuara mund të gjenden në http://niap-ccevs.org/.
  13. A është vërtet e mbrojtur ajo?
    Koncepti i një sistemi të sigurt përfshin shumë atribute (për shembull, sigurinë fizike, sigurinë e personelit, etj.), dhe Linux me siguri të zgjeruar adreson vetëm një grup shumë të ngushtë të këtyre atributeve (d.m.th., kontrollet e zbatimit të sistemit operativ). Me fjalë të tjera, "sistem i sigurt" do të thotë mjaftueshëm i sigurt për të mbrojtur disa informacione në botën reale nga një kundërshtar real kundër të cilit paralajmërohet pronari dhe/ose përdoruesi i informacionit. Linux i përmirësuar me siguri ka për qëllim vetëm të shfaqë kontrollet e nevojshme në një sistem operativ modern si Linux, dhe kështu në vetvete nuk ka gjasa të përshtatet me ndonjë përkufizim interesant të një sistemi të sigurt. Ne besojmë se teknologjia e demonstruar në Linux të përmirësuar me siguri do të jetë e dobishme për njerëzit që ndërtojnë sisteme të sigurta.
  14. Çfarë keni bërë për të përmirësuar garancinë?
    Qëllimi i këtij projekti ishte shtimi i kontrolleve të aksesit të detyruar me ndryshime minimale në Linux. Ky qëllim i fundit kufizon ashpër atë që mund të bëhet për të përmirësuar garancinë, kështu që nuk ka pasur punë për të përmirësuar garancinë e Linux. Nga ana tjetër, përmirësimet bazohen në punën e mëparshme në hartimin e një arkitekture sigurie me siguri të lartë, dhe shumica e këtyre parimeve të projektimit janë bartur në Linux të përmirësuar me siguri.
  15. A do ta vlerësojë CCEVS Linux me siguri të zgjeruar?
    Në vetvete, Linux me siguri të zgjeruar nuk është krijuar për të adresuar grupin e plotë të problemeve të sigurisë të përfaqësuara nga një profil sigurie. Ndërsa do të ishte e mundur të vlerësohej vetëm funksionaliteti i tij aktual, ne besojmë se një vlerësim i tillë do të kishte vlerë të kufizuar. Megjithatë, ne kemi punuar me të tjerë për ta përfshirë këtë teknologji në shpërndarjet Linux që janë vlerësuar dhe shpërndarjet që janë në vlerësim. Informacion rreth produkteve të testuara dhe të testuara mund të gjenden në http://niap-ccevs.org/.
  16. Jeni përpjekur të rregulloni ndonjë dobësi?
    Jo, ne nuk kërkuam apo gjetëm ndonjë dobësi gjatë punës sonë. Ne kemi kontribuar mjaftueshëm nga minimumi për të shtuar ingranazhet tona të reja.
  17. A është miratuar ky sistem për përdorim nga qeveria?
    Linux i përmirësuar me siguri nuk ka miratim të veçantë ose shtesë për përdorim qeveritar mbi çdo version tjetër të Linux. Linux i përmirësuar me siguri nuk ka miratim të veçantë ose shtesë për përdorim qeveritar mbi çdo version tjetër të Linux.
  18. Si ndryshon kjo nga iniciativat e tjera?
    Linux i përmirësuar me siguri ka një arkitekturë të mirëpërcaktuar për kontroll fleksibël të detyrueshëm të aksesit që është testuar eksperimentalisht me disa sisteme prototipe (DTMach, DTOS, Flask). Janë kryer studime të hollësishme mbi aftësinë e arkitekturës për të mbështetur një gamë të gjerë politikash sigurie dhe janë të disponueshme në http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arkitektura siguron kontroll të imët mbi shumë abstraksione dhe shërbime të kernelit që nuk kontrollohen nga sisteme të tjera. Disa nga karakteristikat dalluese të një sistemi Linux me siguri të zgjeruar janë:

    • Ndarja e pastër e politikës nga të drejtat e zbatimit
    • Ndërfaqet e politikave të përcaktuara mirë
    • Pavarësia nga politikat specifike dhe gjuhët e politikave
    • Pavarësia nga formatet dhe përmbajtja specifike e etiketave të sigurisë
    • Etiketa dhe kontrolle të ndara për objektet dhe shërbimet e kernelit
    • Caching Vendimet e Aksesit për Efikasitet
    • Mbështetje për ndryshimet e politikave
    • Kontrolli mbi inicializimin e procesit dhe trashëgiminë dhe ekzekutimin e programit
    • Menaxhoni sistemet e skedarëve, drejtoritë, skedarët dhe përshkrimet e skedarëve të hapur
    • Menaxhimi i prizave, mesazheve dhe ndërfaqeve të rrjetit
    • Kontrolli mbi përdorimin e "Mundësive"
  19. Cilat janë kufizimet e licencimit për këtë sistem?
    I gjithë kodi burim i gjetur në sit https://www.nsa.gov, shpërndahet me të njëjtat kushte si kodet burimore origjinale. Për shembull, rregullimet për kernelin Linux dhe rregullimet për shumë nga shërbimet ekzistuese të disponueshme këtu lëshohen sipas kushteve Licenca e Përgjithshme Publike GNU (GPL).
  20. A ka kontrolle të eksportit?
    Nuk ka kontrolle shtesë të eksportit për Linux me siguri të zgjeruar në krahasim me çdo version tjetër të Linux.
  21. A ka në plan NSA ta përdorë atë brenda vendit?
    Për arsye të dukshme, NSA nuk komenton përdorimin operacional.
  22. A e ndryshon Deklarata e Garancive e datës 26 korrik 2002 nga Secure Computing Corporation qëndrimin e NSA-së se SELinux është vënë në dispozicion sipas Licencës së Përgjithshme Publike GNU?
    Qëndrimi i NSA nuk ka ndryshuar. NSA ende beson se termat dhe kushtet e Licencës së Përgjithshme Publike GNU rregullojnë përdorimin, kopjimin, shpërndarjen dhe modifikimin e SELinux. Cm. Njoftimi për shtyp i NSA-së më 2 janar 2001.
  23. A mbështet NSA softuer me burim të hapur?
    Iniciativat e sigurisë së softuerit të NSA përfshijnë si softuer të pronarit ashtu edhe softuer me burim të hapur, dhe ne kemi përdorur me sukses modele të pronarit dhe me burim të hapur në aktivitetet tona kërkimore. Puna e NSA për të përmirësuar sigurinë e softuerit motivohet nga një konsideratë e thjeshtë: të shfrytëzojmë sa më shumë burimet tona për t'u ofruar klientëve të NSA opsionet më të mira të mundshme të sigurisë në produktet e tyre më të përdorura. Qëllimi i programit të kërkimit të NSA-së është të zhvillojë përparime teknologjike që mund të ndahen me komunitetin e zhvillimit të softuerit përmes një sërë mekanizmash transferimi. NSA nuk miraton ose promovon ndonjë produkt ose model biznesi të veçantë softuerësh. Përkundrazi, NSA promovon sigurinë.
  24. A e mbështet NSA Linux?
    Siç u përmend më lart, NSA nuk miraton ose promovon ndonjë produkt ose platformë të veçantë softuerike; NSA kontribuon vetëm në rritjen e sigurisë. Arkitektura Flask e demonstruar në zbatimin e referencës SELinux është transferuar në disa sisteme të tjera operative duke përfshirë Solaris, FreeBSD dhe Darwin, të transferuara në hipervizorin Xen dhe aplikuar në aplikacione të tilla si Sistemi i dritares X, GConf, D-BUS dhe PostgreSQL. . Konceptet e arkitekturës së balonave janë gjerësisht të zbatueshme në një gamë të gjerë sistemesh dhe mjedisesh.

bashkëpunimi

  1. Si planifikojmë të ndërveprojmë me komunitetin Linux?
    Ne kemi grup faqesh në internet në NSA.gov, e cila do të shërbejë si mënyra jonë kryesore për të publikuar informacionin e Linux-it të përmirësuar me siguri. Nëse jeni të interesuar për Linux me siguri të përmirësuar, ne ju inkurajojmë të bashkoheni në listën e postimeve të zhvilluesve, të shikoni kodin burimor dhe të jepni komentet (ose kodin) tuaj. Për t'u bashkuar me listën e postimeve të zhvilluesve, shihni Faqja e listës së postimeve të zhvilluesve të SELinux.
  2. Kush mund të ndihmojë?
    SELinux tani mirëmbahet dhe përmirësohet nga komuniteti i softuerit Linux me burim të hapur.
  3. A financon NSA ndonjë punë vijuese?
    NSA aktualisht nuk po shqyrton propozime për punë të mëtejshme.
  4. Çfarë lloj mbështetjeje është në dispozicion?
    Ne synojmë t'i zgjidhim problemet përmes listës së postimeve [email mbrojtur], por nuk do të jemi në gjendje t'u përgjigjemi të gjitha pyetjeve që lidhen me një sajt të caktuar.
  5. Kush ndihmoi? Çfarë bënë ata?
    Prototipi Linux i përmirësuar me siguri u zhvillua nga NSA me partnerë kërkimor nga NAI Labs, Secure Computing Corporation (SCC) dhe MITER Corporation. Shumë më tepër materiale pasuan pas publikimit fillestar. Shihni listën e pjesëmarrësve.
  6. Si mund të mësoj më shumë?
    Ne ju inkurajojmë të vizitoni faqet tona të internetit, të lexoni dokumentacionin dhe punimet e mëparshme kërkimore dhe të merrni pjesë në listën tonë të postimeve. [email mbrojtur]

A ju duket i dobishëm përkthimi? Shkruani komente!

Burimi: www.habr.com

Shto një koment