SELinux Vanliga frågor (FAQ)

Hej alla! Speciellt för kurselever "Linux-säkerhet" vi har förberett en översättning av den officiella FAQ för SELinux-projektet. Det verkar för oss att den här översättningen inte bara kan vara användbar för studenter, så vi delar den med dig.

SELinux Vanliga frågor (FAQ)

Vi har försökt svara på några av de vanligaste frågorna om SELinux-projektet. Frågorna är för närvarande indelade i två huvudkategorier. Alla frågor och svar är givna på FAQ-sidan.

Обзор

Обзор

  1. Vad är säkerhetsförbättrad Linux?
    Säkerhetsförbättrad Linux (SELinux) är referensimplementeringen av Flask-säkerhetsarkitekturen för flexibel, påtvingad åtkomstkontroll. Den skapades för att visa användbarheten av flexibla tillämpningsmekanismer och hur sådana mekanismer kan läggas till i ett operativsystem. Flask-arkitekturen integrerades därefter i Linux och portades till flera andra system, inklusive operativsystemet Solaris, operativsystemet FreeBSD och Darwin-kärnan, vilket gav upphov till ett brett spektrum av relaterat arbete. Flask-arkitekturen ger allmänt stöd för att upprätthålla många typer av policyer för upprätthållande av åtkomstkontroll, inklusive de som är baserade på begreppen Typtillämpning, Rollbaserad åtkomstkontroll och Säkerhet på flera nivåer.
  2. Vad ger säkerhetsförbättrad Linux som standard Linux inte kan?
    Den säkerhetsförbättrade Linux-kärnan upprätthåller påtvingade policyer för åtkomstkontroll som begränsar användarprogram och systemservrar till den minsta uppsättning privilegier de behöver för att utföra sitt jobb. Med denna begränsning reduceras eller elimineras förmågan för dessa användarprogram och systemdemoner att orsaka skada i händelse av en kompromiss (till exempel på grund av ett buffertspill eller felkonfiguration). Denna begränsningsmekanism fungerar oberoende av traditionella Linux-åtkomstkontrollmekanismer. Den har inte konceptet med en "root"-superanvändare och delar inte de välkända bristerna hos traditionella Linux-säkerhetsmekanismer (t.ex. beroende av setuid/setgid-binärer).
    Säkerheten för ett omodifierat Linux-system beror på kärnans korrekthet, alla privilegierade applikationer och var och en av deras konfigurationer. Ett problem inom något av dessa områden kan äventyra hela systemet. Däremot beror säkerheten för ett modifierat system baserat på den säkerhetsförbättrade Linuxkärnan i första hand på kärnans korrekthet och konfigurationen av dess säkerhetspolicy. Även om problem med applikationens korrekthet eller konfiguration kan tillåta begränsade kompromisser av enskilda användarprogram och systemdemoner, utgör de ingen säkerhetsrisk för andra användarprogram och systemdemoner eller för systemets säkerhet som helhet.
  3. Vad är hon bra för?
    De nya säkerhetsförbättrade funktionerna i Linux är utformade för att ge segregering av information baserat på konfidentialitets- och integritetskrav. De är utformade för att förhindra processer från att läsa data och program, manipulera data och program, kringgå programsäkerhetsmekanismer, exekvera opålitliga program eller störa andra processer som bryter mot systemets säkerhetspolicy. De hjälper också till att begränsa den potentiella skadan som kan orsakas av skadlig programvara eller buggyprogram. De bör också vara användbara för att säkerställa att användare med olika säkerhetsbehörigheter kan använda samma system för att komma åt olika typer av information med olika säkerhetskrav utan att kompromissa med dessa krav.
  4. Hur kan jag få en kopia?
    Många Linux-distributioner inkluderar stöd för SELinux som redan är inbyggt som en standardfunktion eller som ett valfritt paket. SELinux kärnanvändarlandskod är tillgänglig på GitHub. Slutanvändare bör i allmänhet använda de paket som tillhandahålls av deras distribution.
  5. Vad ingår i din release?
    NSA-utgåvan av SELinux innehåller SELinux kärnanvändarlandskod. Stöd för SELinux är redan inkluderat i den vanliga Linux 2.6-kärnan, tillgänglig från kernel.org. SELinux kärnanvändarlandskod består av ett bibliotek för binär policymanipulation (libsepol), en policykompilator (checkpolicy), ett bibliotek för säkerhetsapplikationer (libselinux), ett bibliotek för policyhanteringsverktyg (libsemanage) och flera policyrelaterade verktyg ( policycoreutils).
    Förutom den SELinux-aktiverade kärnan och grundläggande användarlandskod, behöver du en policy och några SELinux korrigerade användarutrymmespaket för att använda SELinux. Policyn kan erhållas från SELinux referenspolicyprojekt.
  6. Kan jag installera härdat Linux på ett befintligt Linux-system?
    Ja, du kan bara installera SELinux-modifieringar på ett befintligt Linux-system, eller så kan du installera en Linux-distribution som redan inkluderar SELinux-stöd. SELinux består av en Linux-kärna med SELinux-stöd, en kärnuppsättning av bibliotek och verktyg, några modifierade användarpaket och en policykonfiguration. För att installera det på ett befintligt Linux-system som saknar SELinux-stöd måste du kunna kompilera programvaran och även ha andra nödvändiga systempaket. Om din Linux-distribution redan innehåller stöd för SELinux, behöver du inte bygga eller installera NSA-utgåvan av SELinux.
  7. Hur kompatibel är säkerhetsförbättrad Linux med omodifierad Linux?
    Säkerhetsförbättrad Linux ger binär kompatibilitet med befintliga Linux-applikationer och med befintliga Linux-kärnmoduler, men vissa kärnmoduler kan behöva modifieras för att interagera korrekt med SELinux. Dessa två kompatibilitetskategorier diskuteras i detalj nedan:

    • Applikationskompatibilitet
      SELinux tillhandahåller binär kompatibilitet med befintliga applikationer. Vi har utökat kärndatastrukturerna till att inkludera nya säkerhetsattribut och lagt till nya API-anrop för säkerhetsapplikationer. Vi har dock inte ändrat några applikationssynliga datastrukturer, inte heller har vi ändrat gränssnittet för några befintliga systemanrop, så befintliga applikationer kan fortfarande köras så länge säkerhetspolicyn tillåter dem.
    • Kärnmodulkompatibilitet
      Från början tillhandahöll SELinux endast initial kompatibilitet för befintliga kärnmoduler; det var nödvändigt att kompilera om sådana moduler med modifierade kärnrubriker för att plocka upp de nya säkerhetsfälten som lagts till i kärnans datastrukturer. Eftersom LSM och SELinux nu är integrerade i den vanliga Linux 2.6-kärnan, tillhandahåller SELinux nu binär kompatibilitet med befintliga kärnmoduler. Vissa kärnmoduler kanske inte interagerar bra med SELinux utan modifiering. Till exempel, om en kärnmodul direkt allokerar och ställer in ett kärnobjekt utan att använda de normala initieringsfunktionerna, kan det hända att kärnobjektet inte har rätt säkerhetsinformation. Vissa kärnmoduler kan också sakna korrekta säkerhetskontroller för sina operationer; alla befintliga anrop till kärnfunktioner eller behörighetsfunktioner kommer också att utlösa SELinux behörighetskontroller, men mer finkorniga eller ytterligare kontroller kan krävas för att upprätthålla MAC-policyer.
      Säkerhetsförbättrad Linux bör inte skapa interoperabilitetsproblem med vanliga Linux-system om alla nödvändiga operationer tillåts av säkerhetspolicykonfigurationen.
  8. Vad är syftet med exemplet med säkerhetspolicykonfiguration?
    På hög nivå är målet att demonstrera flexibiliteten och säkerheten i påtvingade åtkomstkontroller och att tillhandahålla ett enkelt fungerande system med minimala applikationsändringar. På en lägre nivå har en policy en uppsättning mål som beskrivs i policydokumentationen. Dessa mål inkluderar att kontrollera rådataåtkomst, skydda kärnans integritet, systemprogramvara, systemkonfigurationsinformation och systemloggar, begränsa den potentiella skadan som kan orsakas av att utnyttja en sårbarhet i en process som kräver privilegier, skydda privilegierade processer från att exekvera skadliga kod, skydda administratörsrollen och domänen från att logga in utan användarautentisering, förhindra normala användarprocesser från att störa system- eller administratörsprocesser, och skydda användare och administratörer från att utnyttja sårbarheter i sin webbläsare med skadlig mobilkod.
  9. Varför valdes Linux som basplattform?
    Linux valdes som plattform för den initiala referensimplementeringen av detta arbete på grund av dess växande framgång och öppna utvecklingsmiljö. Linux ger ett utmärkt tillfälle att visa att denna funktionalitet kan vara framgångsrik på ett värdoperativsystem och samtidigt bidra till säkerheten för ett mycket använt system. Linux-plattformen ger också en utmärkt möjlighet för detta arbete att få bredast möjliga överblick och kanske fungera som underlag för ytterligare säkerhetsforskning av andra entusiaster.
  10. Varför gjorde du det här jobbet?
    National Information Security Research Laboratory National Security Agency ansvarar för forskning och avancerad teknikutveckling för att göra det möjligt för NSA att tillhandahålla informationssäkerhetslösningar, produkter och tjänster till informationsinfrastrukturer som är kritiska för USA:s nationella säkerhetsintressen.
    Att skapa ett livskraftigt säkert operativsystem är fortfarande en stor forskningsutmaning. Vårt mål är att skapa en effektiv arkitektur som ger det nödvändiga stödet för säkerhet, kör program på ett i stort sett transparent sätt för användaren och är attraktiv för leverantörer. Vi tror att ett viktigt steg för att uppnå detta mål är att visa hur påtvingade åtkomstkontrollmekanismer framgångsrikt kan integreras i huvudoperativsystemet.
  11. Hur relaterar detta till tidigare OS NSA-forskning?
    Forskare vid NSA:s National Assurance Research Laboratory har samarbetat med Secure Computing Corporation (SCC) för att utveckla en kraftfull och flexibel verkställighetsarkitektur baserad på Type Enforcement, en mekanism som banat väg för LOCK-systemet. NSA och SCC utvecklade två prototyparkitekturer baserade på Mach: DTMach och DTOS (http://www.cs.utah.edu/flux/dtos/). NSA och SCC arbetade sedan med Flux Research Group vid University of Utah för att överföra arkitekturen till Fluke Research Operating System. Under denna migrering har arkitekturen förfinats för att ge bättre stöd för dynamiska säkerhetspolicyer. Denna förbättrade arkitektur har fått namnet Flask (http://www.cs.utah.edu/flux/flask/). Nu har NSA integrerat Flask-arkitekturen i operativsystemet Linux för att föra tekniken till den bredare utvecklar- och användargemenskapen.
  12. Är Linux med förbättrad säkerhet ett tillförlitligt operativsystem?
    Frasen "Trusted Operating System" syftar generellt på ett operativsystem som ger tillräckligt stöd för skiktad säkerhet och validering för att uppfylla en specifik uppsättning myndighetskrav. Säkerhetsförbättrad Linux innehåller användbara insikter från dessa system, men fokuserar på påtvingad åtkomstkontroll. Det ursprungliga målet med att utveckla säkerhetsförbättrad Linux var att skapa användbar funktionalitet som ger påtagliga säkerhetsfördelar i ett brett utbud av verkliga miljöer för att demonstrera denna teknik. SELinux är inte i sig ett pålitligt operativsystem, men det tillhandahåller en kritisk säkerhetsfunktion – framtvingad åtkomstkontroll – som är nödvändig för ett pålitligt operativsystem. SELinux har integrerats i Linux-distributioner som har klassificerats enligt den märkta säkerhetsskyddsprofilen. Information om testade och testade produkter finns på http://niap-ccevs.org/.
  13. Är hon verkligen skyddad?
    Konceptet med ett säkert system inkluderar många attribut (till exempel fysisk säkerhet, personalsäkerhet, etc.), och Linux med förbättrad säkerhet adresserar endast en mycket snäv uppsättning av dessa attribut (det vill säga operativsystemets upprätthållande kontroller). Med andra ord betyder "säkert system" tillräckligt säkert för att skydda viss information i den verkliga världen från en verklig motståndare som ägaren och/eller användaren av informationen varnas för. Säkerhetsförbättrad Linux är endast avsedd att visa upp de nödvändiga kontrollerna i ett modernt operativsystem som Linux, och det är inte troligt att det i sig passar någon intressant definition av ett säkert system. Vi tror att tekniken som demonstreras i säkerhetsförbättrad Linux kommer att vara användbar för människor som bygger säkra system.
  14. Vad har du gjort för att förbättra garantin?
    Målet med detta projekt var att lägga till påtvingade åtkomstkontroller med minimala ändringar i Linux. Detta sista mål begränsar kraftigt vad som kan göras för att förbättra garantin, så det har inte gjorts något arbete för att förbättra Linux-garantin. Å andra sidan bygger förbättringarna på tidigare arbete med att designa en säkerhetsarkitektur med hög säkerhet, och de flesta av dessa designprinciper har överförts till säkerhetsförbättrad Linux.
  15. Kommer CCEVS att utvärdera Linux med förbättrad säkerhet?
    I sig är Linux med förbättrad säkerhet inte designat för att lösa hela uppsättningen säkerhetsproblem som representeras av en säkerhetsprofil. Även om det skulle vara möjligt att endast utvärdera dess nuvarande funktionalitet, tror vi att en sådan utvärdering skulle vara av begränsat värde. Vi har dock arbetat med andra för att inkludera denna teknik i Linux-distributioner som har utvärderats och distributioner som är under utvärdering. Information om testade och testade produkter finns på http://niap-ccevs.org/.
  16. Har du försökt åtgärda några sårbarheter?
    Nej, vi har inte letat efter eller hittat några sårbarheter under vårt arbete. Vi har bara bidragit med tillräckligt mycket av det absoluta minimumet för att lägga till våra nya växlar.
  17. Är detta system godkänt för statligt bruk?
    Säkerhetsförbättrad Linux har inget särskilt eller ytterligare godkännande för statlig användning jämfört med någon annan version av Linux. Säkerhetsförbättrad Linux har inget särskilt eller ytterligare godkännande för statlig användning över någon annan version av Linux.
  18. Hur skiljer sig detta från andra initiativ?
    Säkerhetsförbättrad Linux har en väldefinierad arkitektur för flexibel påtvingad åtkomstkontroll som har testats experimentellt med flera prototypsystem (DTMach, DTOS, Flask). Detaljerade studier har utförts på arkitekturens förmåga att stödja ett brett utbud av säkerhetspolicyer och är tillgängliga i http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Arkitekturen ger finkornig kontroll över många kärnabstraktioner och tjänster som inte kontrolleras av andra system. Några av de utmärkande egenskaperna hos ett Linux-system med utökad säkerhet är:

    • Ren åtskillnad mellan policy och verkställighetsrättigheter
    • Väldefinierade policygränssnitt
    • Oberoende av specifika policyer och policyspråk
    • Oberoende av specifika format och innehåll i säkerhetsetiketter
    • Separata etiketter och kontroller för kärnobjekt och tjänster
    • Beslut om cachning åtkomst för effektivitet
    • Stöd för policyförändringar
    • Kontroll över processinitiering och nedärvning och programexekvering
    • Hantera filsystem, kataloger, filer och öppna filbeskrivningar
    • Hantera uttag, meddelanden och nätverksgränssnitt
    • Kontroll över användningen av "Möjligheter"
  19. Vilka är licensbegränsningarna för detta system?
    All källkod finns på webbplatsen https://www.nsa.gov, distribueras under samma villkor som de ursprungliga källkoderna. Till exempel, korrigeringar för Linux-kärnan och korrigeringar för många av de befintliga verktygen som finns här släpps under villkoren GNU General Public License (GPL).
  20. Finns det exportkontroller?
    Det finns inga ytterligare exportkontroller för Linux med utökad säkerhet jämfört med någon annan version av Linux.
  21. Planerar NSA att använda det inrikes?
    Av förklarliga skäl kommenterar NSA inte operativ användning.
  22. Ändrar garantiförklaringen från Secure Computing Corporation den 26 juli 2002 NSA:s ståndpunkt att SELinux gjordes tillgängligt under GNU General Public License?
    NSA:s ståndpunkt har inte förändrats. NSA anser fortfarande att villkoren för GNU General Public License styr användningen, kopieringen, distributionen och modifieringen av SELinux. Centimeter. NSA pressmeddelande 2 januari 2001.
  23. Stöder NSA programvara med öppen källkod?
    NSA:s programvarusäkerhetsinitiativ spänner över både proprietär och öppen källkod, och vi har framgångsrikt använt både proprietära och öppen källkodsmodeller i vår forskningsverksamhet. NSA:s arbete med att förbättra mjukvarusäkerheten motiveras av ett enkelt övervägande: att göra det bästa av våra resurser för att ge NSA-kunder bästa möjliga säkerhetsalternativ i deras mest använda produkter. Målet med NSA:s forskningsprogram är att utveckla tekniska framsteg som kan delas med mjukvaruutvecklingsgemenskapen genom en mängd olika överföringsmekanismer. NSA stöder eller marknadsför inte någon särskild mjukvaruprodukt eller affärsmodell. Snarare främjar NSA säkerhet.
  24. Stöder NSA Linux?
    Som nämnts ovan, stöder eller marknadsför inte NSA någon särskild mjukvaruprodukt eller plattform; NSA bidrar bara till ökad säkerhet. Flask-arkitekturen som demonstreras i SELinux-referensimplementeringen har porterats till flera andra operativsystem inklusive Solaris, FreeBSD och Darwin, porterats till Xen-hypervisorn och applicerats på applikationer som X Window System, GConf, D-BUS och PostgreSQL . Flaskarkitekturkoncept är brett tillämpbara på ett brett spektrum av system och miljöer.

Samverkan

  1. Hur planerar vi att interagera med Linux-gemenskapen?
    Vi har uppsättning webbsidor på NSA.gov, som kommer att fungera som vårt huvudsakliga sätt att publicera säkerhetsförbättrad Linux-information. Om du är intresserad av Linux med förbättrad säkerhet uppmuntrar vi dig att gå med i e-postlistan för utvecklare, se källkoden och ge din feedback (eller kod). För att gå med i utvecklarens e-postlista, se SELinux utvecklare e-postlista sida.
  2. Vem kan hjälpa?
    SELinux underhålls och förbättras nu av Linux-programgemenskapen med öppen källkod.
  3. Finansierar NSA något uppföljningsarbete?
    NSA överväger för närvarande inte förslag till fortsatt arbete.
  4. Vilken typ av support finns tillgänglig?
    Vi avser att lösa problem via e-postlistan [e-postskyddad], men vi kommer inte att kunna svara på alla frågor relaterade till en viss webbplats.
  5. Vem hjälpte till? Vad gjorde de?
    Den säkerhetsförbättrade Linux-prototypen utvecklades av NSA med forskningspartner från NAI Labs, Secure Computing Corporation (SCC) och MITER Corporation. Mycket mer material följde efter den första offentliga releasen. Se deltagarlistan.
  6. Hur kan jag ta reda på mer?
    Vi uppmuntrar dig att besöka våra webbsidor, läsa dokumentation och tidigare forskningsartiklar och delta i vår e-postlista. [e-postskyddad]

Tycker du att översättningen är till hjälp? Skriv kommentarer!

Källa: will.com

Lägg en kommentar