SELinux คำถามที่พบบ่อย (FAQ)

สวัสดีทุกคน! โดยเฉพาะนักศึกษาหลักสูตร "ความปลอดภัยของลินุกซ์" เราได้เตรียมคำแปลของคำถามที่พบบ่อยอย่างเป็นทางการของโครงการ SELinux สำหรับเราแล้วดูเหมือนว่าการแปลนี้จะมีประโยชน์ไม่เฉพาะกับนักเรียนเท่านั้น ดังนั้นเราจึงแบ่งปันกับคุณ

SELinux คำถามที่พบบ่อย (FAQ)

เราได้พยายามตอบคำถามที่พบบ่อยเกี่ยวกับโครงการ SELinux ขณะนี้คำถามแบ่งออกเป็นสองประเภทหลัก คำถามและคำตอบทั้งหมดจะได้รับ ในหน้าคำถามที่พบบ่อย.

ทบทวน

ทบทวน

  1. Security-Enhanced Linux คืออะไร?
    Security-enhanced Linux (SELinux) เป็นการใช้งานอ้างอิงของสถาปัตยกรรมความปลอดภัยของ Flask สำหรับการควบคุมการเข้าถึงที่ยืดหยุ่นและบังคับใช้ สร้างขึ้นเพื่อแสดงให้เห็นถึงประโยชน์ของกลไกการบังคับใช้ที่ยืดหยุ่นและวิธีเพิ่มกลไกดังกล่าวลงในระบบปฏิบัติการ ต่อมาสถาปัตยกรรม Flask ถูกรวมเข้ากับ Linux และย้ายไปยังระบบอื่น ๆ รวมถึงระบบปฏิบัติการ Solaris ระบบปฏิบัติการ FreeBSD และเคอร์เนลดาร์วิน ทำให้เกิดงานที่เกี่ยวข้องมากมาย สถาปัตยกรรม Flask ให้การสนับสนุนทั่วไปสำหรับการบังคับใช้นโยบายการบังคับใช้การควบคุมการเข้าถึงหลายประเภท รวมถึงนโยบายตามแนวคิดของการบังคับใช้ประเภท การควบคุมการเข้าถึงตามบทบาท และการรักษาความปลอดภัยหลายระดับ
  2. ลินุกซ์เสริมความปลอดภัยให้อะไรได้บ้างที่ลินุกซ์มาตรฐานทำไม่ได้?
    เคอร์เนล Linux ที่ปรับปรุงความปลอดภัยจะบังคับใช้นโยบายควบคุมการเข้าถึงที่บังคับใช้ซึ่งจำกัดโปรแกรมผู้ใช้และเซิร์ฟเวอร์ระบบให้เหลือชุดสิทธิ์ขั้นต่ำที่พวกเขาต้องการในการทำงาน ด้วยข้อจำกัดนี้ ความสามารถของโปรแกรมผู้ใช้และดีมอนระบบเหล่านี้ในการก่อให้เกิดอันตรายในกรณีที่มีการประนีประนอม (เช่น เนื่องจากบัฟเฟอร์ล้นหรือการกำหนดค่าผิดพลาด) จะลดลงหรือหมดไป กลไกการจำกัดนี้ทำงานโดยไม่ขึ้นกับกลไกควบคุมการเข้าถึง Linux แบบดั้งเดิม ไม่มีแนวคิดของ superuser "root" และไม่แบ่งปันข้อบกพร่องที่รู้จักกันดีของกลไกความปลอดภัย Linux แบบดั้งเดิม (เช่น การพึ่งพา setuid/setgid ไบนารี)
    ความปลอดภัยของระบบ Linux ที่ไม่ได้แก้ไขขึ้นอยู่กับความถูกต้องของเคอร์เนล แอปพลิเคชันที่มีสิทธิพิเศษทั้งหมด และการกำหนดค่าแต่ละรายการ ปัญหาในพื้นที่เหล่านี้อาจทำให้ระบบทั้งหมดเสียหายได้ ในทางตรงกันข้าม ความปลอดภัยของระบบที่ปรับเปลี่ยนตามเคอร์เนล Linux ที่ปรับปรุงความปลอดภัยนั้นขึ้นอยู่กับความถูกต้องของเคอร์เนลและการกำหนดค่าของนโยบายความปลอดภัยเป็นหลัก แม้ว่าปัญหาเกี่ยวกับความถูกต้องของแอปพลิเคชันหรือการกำหนดค่าอาจทำให้โปรแกรมของผู้ใช้แต่ละรายและดีมอนระบบถูกประนีประนอมอย่างจำกัด แต่ก็ไม่ก่อให้เกิดความเสี่ยงด้านความปลอดภัยต่อโปรแกรมผู้ใช้อื่นและดีมอนระบบ หรือต่อความปลอดภัยของระบบโดยรวม
  3. เธอมีดีอะไร?
    คุณสมบัติเสริมความปลอดภัยใหม่ของ Linux ได้รับการออกแบบมาเพื่อให้การแยกข้อมูลตามข้อกำหนดการรักษาความลับและความสมบูรณ์ ออกแบบมาเพื่อป้องกันไม่ให้กระบวนการอ่านข้อมูลและโปรแกรม การดัดแปลงข้อมูลและโปรแกรม การข้ามกลไกความปลอดภัยของแอปพลิเคชัน การดำเนินการโปรแกรมที่ไม่น่าเชื่อถือ หรือการรบกวนกระบวนการอื่นๆ ที่ละเมิดนโยบายความปลอดภัยของระบบ นอกจากนี้ยังช่วยจำกัดความเสียหายที่อาจเกิดขึ้นจากมัลแวร์หรือโปรแกรมที่ไม่ถูกต้อง นอกจากนี้ยังควรมีประโยชน์เพื่อให้แน่ใจว่าผู้ใช้ที่มีสิทธิ์การรักษาความปลอดภัยที่แตกต่างกันสามารถใช้ระบบเดียวกันเพื่อเข้าถึงข้อมูลประเภทต่างๆ ที่มีข้อกำหนดด้านความปลอดภัยที่แตกต่างกันโดยไม่ลดทอนข้อกำหนดเหล่านั้น
  4. ฉันจะรับสำเนาได้อย่างไร
    ลีนุกซ์หลายรุ่นมีการรองรับ SELinux ในตัวเป็นคุณสมบัติเริ่มต้นหรือเป็นแพ็คเกจเสริม รหัสประเทศผู้ใช้ SELinux หลักมีอยู่ที่ GitHub. ผู้ใช้ทั่วไปควรใช้แพ็คเกจที่ได้รับจากการจัดจำหน่าย
  5. มีอะไรรวมอยู่ในรุ่นของคุณบ้าง?
    การเปิดตัว SELinux ของ NSA รวมถึงโค้ด SELinux userland หลัก การสนับสนุน SELinux นั้นรวมอยู่ในเคอร์เนลหลักของ Linux 2.6 ซึ่งมีให้ที่ kernel.org รหัสพื้นที่ผู้ใช้ SELinux หลักประกอบด้วยไลบรารีสำหรับการจัดการนโยบายไบนารี (libsepol) คอมไพเลอร์นโยบาย (checkpolicy) ไลบรารีสำหรับแอปพลิเคชันความปลอดภัย (libselinux) ไลบรารีสำหรับเครื่องมือการจัดการนโยบาย (libsemanage) และยูทิลิตีที่เกี่ยวข้องกับนโยบายหลายตัว ( หลักนโยบาย)
    นอกเหนือจากเคอร์เนลที่เปิดใช้งาน SELinux และรหัส Userland พื้นฐานแล้ว คุณจะต้องมีนโยบายและแพ็คเกจพื้นที่ผู้ใช้ที่แพตช์ SELinux เพื่อใช้ SELinux สามารถขอรับกรมธรรม์ได้จาก โครงการนโยบายอ้างอิง SELinux.
  6. ฉันสามารถติดตั้ง hardened Linux บนระบบ Linux ที่มีอยู่ได้หรือไม่
    ได้ คุณสามารถติดตั้งการปรับเปลี่ยน SELinux บนระบบ Linux ที่มีอยู่เท่านั้น หรือคุณสามารถติดตั้งการกระจาย Linux ที่มีการสนับสนุน SELinux อยู่แล้ว SELinux ประกอบด้วยเคอร์เนล Linux พร้อมการสนับสนุน SELinux, ชุดหลักของไลบรารีและยูทิลิตี้, แพ็คเกจผู้ใช้ที่แก้ไขบางส่วน และการกำหนดค่านโยบาย หากต้องการติดตั้งบนระบบ Linux ที่มีอยู่ซึ่งไม่รองรับ SELinux คุณต้องสามารถคอมไพล์ซอฟต์แวร์และต้องมีแพ็คเกจระบบอื่นๆ ที่จำเป็นด้วย หากการแจกจ่าย Linux ของคุณรองรับ SELinux อยู่แล้ว คุณไม่จำเป็นต้องสร้างหรือติดตั้ง SELinux รุ่น NSA
  7. Linux ที่ปรับปรุงความปลอดภัยเข้ากันได้อย่างไรกับ Linux ที่ไม่ได้แก้ไข
    ลินุกซ์เสริมความปลอดภัยให้ความเข้ากันได้แบบไบนารีกับแอปพลิเคชันลินุกซ์ที่มีอยู่และโมดูลเคอร์เนลของลินุกซ์ที่มีอยู่ แต่โมดูลเคอร์เนลบางตัวอาจต้องการการแก้ไขเพื่อให้โต้ตอบกับ SELinux ได้อย่างถูกต้อง หมวดหมู่ความเข้ากันได้ทั้งสองประเภทนี้มีรายละเอียดด้านล่าง:

    • ความเข้ากันได้ของแอปพลิเคชัน
      SELinux ให้ความเข้ากันได้แบบไบนารีกับแอปพลิเคชันที่มีอยู่ เราได้ขยายโครงสร้างข้อมูลเคอร์เนลเพื่อรวมแอตทริบิวต์ความปลอดภัยใหม่ และเพิ่มการเรียก API ใหม่สำหรับแอปพลิเคชันความปลอดภัย อย่างไรก็ตาม เราไม่ได้เปลี่ยนแปลงโครงสร้างข้อมูลที่มองเห็นของแอปพลิเคชันใดๆ และเราไม่ได้เปลี่ยนอินเทอร์เฟซของการเรียกระบบที่มีอยู่ ดังนั้นแอปพลิเคชันที่มีอยู่จะยังคงสามารถทำงานได้ตราบเท่าที่นโยบายความปลอดภัยอนุญาต
    • ความเข้ากันได้ของโมดูลเคอร์เนล
      ในขั้นต้น SELinux ให้ความเข้ากันได้เริ่มต้นสำหรับโมดูลเคอร์เนลที่มีอยู่เท่านั้น จำเป็นต้องคอมไพล์โมดูลดังกล่าวใหม่ด้วยส่วนหัวเคอร์เนลที่แก้ไขเพื่อรับฟิลด์ความปลอดภัยใหม่ที่เพิ่มลงในโครงสร้างข้อมูลเคอร์เนล เนื่องจากตอนนี้ LSM และ SELinux ถูกรวมเข้ากับเคอร์เนล Linux 2.6 หลักแล้ว SELinux จึงให้ความเข้ากันได้แบบไบนารีกับโมดูลเคอร์เนลที่มีอยู่ อย่างไรก็ตาม โมดูลเคอร์เนลบางตัวอาจโต้ตอบกับ SELinux ได้ไม่ดีนักหากไม่มีการแก้ไข ตัวอย่างเช่น หากโมดูลเคอร์เนลจัดสรรโดยตรงและตั้งค่าออบเจกต์เคอร์เนลโดยไม่ใช้ฟังก์ชันการเริ่มต้นตามปกติ ออบเจ็กต์เคอร์เนลอาจไม่มีข้อมูลความปลอดภัยที่เหมาะสม โมดูลเคอร์เนลบางตัวอาจขาดการควบคุมความปลอดภัยที่เหมาะสมในการทำงาน การเรียกใช้ฟังก์ชันเคอร์เนลหรือฟังก์ชันการอนุญาตที่มีอยู่จะทริกเกอร์การตรวจสอบสิทธิ์ SELinux ด้วย แต่อาจจำเป็นต้องมีการควบคุมแบบละเอียดหรือเพิ่มเติมเพื่อบังคับใช้นโยบาย MAC
      Linux ที่ปรับปรุงความปลอดภัยไม่ควรสร้างปัญหาการทำงานร่วมกันกับระบบ Linux ปกติ หากการดำเนินการที่จำเป็นทั้งหมดได้รับอนุญาตจากการกำหนดค่านโยบายความปลอดภัย
  8. วัตถุประสงค์ของตัวอย่างการกำหนดค่านโยบายความปลอดภัยคืออะไร?
    ในระดับสูง เป้าหมายคือการแสดงให้เห็นถึงความยืดหยุ่นและความปลอดภัยของการควบคุมการเข้าถึงที่บังคับใช้ และเพื่อให้ระบบการทำงานที่เรียบง่ายโดยมีการเปลี่ยนแปลงแอปพลิเคชันน้อยที่สุด ในระดับที่ต่ำกว่า นโยบายจะมีชุดของเป้าหมาย ซึ่งอธิบายไว้ในเอกสารนโยบาย เป้าหมายเหล่านี้รวมถึงการควบคุมการเข้าถึงข้อมูลดิบ การปกป้องความสมบูรณ์ของเคอร์เนล ซอฟต์แวร์ระบบ ข้อมูลการกำหนดค่าระบบและบันทึกของระบบ จำกัดความเสียหายที่อาจเกิดขึ้นจากการใช้ประโยชน์จากช่องโหว่ในกระบวนการที่ต้องใช้สิทธิ์ ปกป้องกระบวนการที่มีสิทธิพิเศษไม่ให้ดำเนินการ รหัสที่เป็นอันตราย ปกป้องบทบาทของผู้ดูแลระบบและโดเมนจากการเข้าสู่ระบบโดยไม่มีการตรวจสอบผู้ใช้ ป้องกันไม่ให้กระบวนการของผู้ใช้ตามปกติขัดขวางการทำงานของระบบหรือกระบวนการของผู้ดูแลระบบ และปกป้องผู้ใช้และผู้ดูแลระบบจากการใช้ประโยชน์จากช่องโหว่ในเบราว์เซอร์ด้วยรหัสมือถือที่เป็นอันตราย
  9. เหตุใดจึงเลือก Linux เป็นแพลตฟอร์มหลัก
    ลีนุกซ์ได้รับเลือกให้เป็นแพลตฟอร์มสำหรับการดำเนินการอ้างอิงเริ่มต้นของงานนี้ เนื่องจากความสำเร็จที่เพิ่มขึ้นและสภาพแวดล้อมการพัฒนาแบบเปิด Linux มอบโอกาสที่ยอดเยี่ยมในการแสดงให้เห็นว่าฟังก์ชันนี้สามารถประสบความสำเร็จในระบบปฏิบัติการโฮสต์ และในขณะเดียวกันก็มีส่วนช่วยในการรักษาความปลอดภัยของระบบที่ใช้กันอย่างแพร่หลาย แพลตฟอร์ม Linux ยังมอบโอกาสที่ยอดเยี่ยมสำหรับงานนี้ในการได้รับมุมมองที่กว้างที่สุดเท่าที่จะเป็นไปได้ และอาจใช้เป็นพื้นฐานสำหรับการวิจัยด้านความปลอดภัยเพิ่มเติมโดยผู้ที่ชื่นชอบคนอื่นๆ
  10. ทำไมคุณถึงทำงานนี้
    ห้องปฏิบัติการวิจัยความมั่นคงสารสนเทศแห่งชาติ สำนักงานความมั่นคงแห่งชาติมีหน้าที่รับผิดชอบในการวิจัยและพัฒนาเทคโนโลยีขั้นสูงเพื่อให้ NSA สามารถจัดหาโซลูชัน ผลิตภัณฑ์ และบริการด้านการรักษาความปลอดภัยข้อมูลให้กับโครงสร้างพื้นฐานด้านข้อมูลที่มีความสำคัญต่อผลประโยชน์ด้านความมั่นคงแห่งชาติของสหรัฐฯ
    การสร้างระบบปฏิบัติการที่ปลอดภัยที่ใช้งานได้ยังคงเป็นความท้าทายในการวิจัยที่สำคัญ เป้าหมายของเราคือการสร้างสถาปัตยกรรมที่มีประสิทธิภาพซึ่งให้การสนับสนุนที่จำเป็นสำหรับการรักษาความปลอดภัย เรียกใช้โปรแกรมอย่างโปร่งใสสำหรับผู้ใช้ และดึงดูดผู้ขาย เราเชื่อว่าขั้นตอนสำคัญในการบรรลุเป้าหมายนี้คือการแสดงให้เห็นว่ากลไกการควบคุมการเข้าถึงแบบบังคับสามารถรวมเข้ากับระบบปฏิบัติการหลักได้สำเร็จ
  11. สิ่งนี้เกี่ยวข้องกับการวิจัย OS NSA ก่อนหน้านี้อย่างไร
    นักวิจัยจาก National Assurance Research Laboratory ของ NSA ได้ร่วมมือกับ Secure Computing Corporation (SCC) เพื่อพัฒนาสถาปัตยกรรมการบังคับใช้ที่มีประสิทธิภาพและยืดหยุ่นตาม Type Enforcement ซึ่งเป็นกลไกที่บุกเบิกโดยระบบ LOCK NSA และ SCC ได้พัฒนาสถาปัตยกรรมต้นแบบ XNUMX แบบที่ใช้ Mach: DTMach และ DTOS (http://www.cs.utah.edu/flux/dtos/). จากนั้น NSA และ SCC ทำงานร่วมกับ Flux Research Group ที่มหาวิทยาลัยยูทาห์เพื่อพอร์ตสถาปัตยกรรมไปยังระบบปฏิบัติการ Fluke Research ในระหว่างการโอนย้ายนี้ สถาปัตยกรรมได้รับการปรับปรุงเพื่อให้รองรับนโยบายความปลอดภัยไดนามิกได้ดียิ่งขึ้น สถาปัตยกรรมที่ได้รับการปรับปรุงนี้มีชื่อว่า Flask (http://www.cs.utah.edu/flux/flask/). ขณะนี้ NSA ได้รวมสถาปัตยกรรม Flask เข้ากับระบบปฏิบัติการ Linux เพื่อนำเทคโนโลยีไปสู่นักพัฒนาและชุมชนผู้ใช้ที่กว้างขึ้น
  12. Linux ที่มีการรักษาความปลอดภัยขั้นสูงเป็นระบบปฏิบัติการที่เชื่อถือได้หรือไม่?
    วลี "ระบบปฏิบัติการที่เชื่อถือได้" โดยทั่วไปหมายถึงระบบปฏิบัติการที่ให้การสนับสนุนอย่างเพียงพอสำหรับการรักษาความปลอดภัยแบบหลายชั้นและการตรวจสอบเพื่อให้เป็นไปตามข้อกำหนดเฉพาะของรัฐบาล ลีนุกซ์ที่ปรับปรุงความปลอดภัยรวมเอาข้อมูลเชิงลึกที่เป็นประโยชน์จากระบบเหล่านี้ แต่เน้นที่การควบคุมการเข้าถึงที่บังคับใช้ เป้าหมายดั้งเดิมของการพัฒนาลีนุกซ์เสริมความปลอดภัยคือการสร้างฟังก์ชันที่มีประโยชน์ที่ให้ประโยชน์ด้านความปลอดภัยที่จับต้องได้ในสภาพแวดล้อมโลกแห่งความจริงที่หลากหลายเพื่อสาธิตเทคโนโลยีนี้ SELinux ไม่ใช่ระบบปฏิบัติการที่เชื่อถือได้ แต่มีคุณสมบัติด้านความปลอดภัยที่สำคัญ—การควบคุมการเข้าถึงแบบบังคับ—ซึ่งจำเป็นสำหรับระบบปฏิบัติการที่เชื่อถือได้ SELinux ได้รับการรวมเข้ากับลีนุกซ์ดิสทริบิวชั่นที่ได้รับการจัดอันดับตาม Labeled Security Protection Profile สามารถดูข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ผ่านการทดสอบและทดสอบได้ที่ http://niap-ccevs.org/.
  13. เธอได้รับการปกป้องจริงหรือ?
    แนวคิดของระบบที่ปลอดภัยประกอบด้วยแอตทริบิวต์จำนวนมาก (เช่น ความปลอดภัยทางกายภาพ ความปลอดภัยของบุคลากร ฯลฯ) และ Linux ที่มีที่อยู่ความปลอดภัยขั้นสูงจะระบุเฉพาะชุดแอตทริบิวต์เหล่านี้ที่แคบมากเท่านั้น (นั่นคือ การควบคุมการบังคับใช้ของระบบปฏิบัติการ) กล่าวอีกนัยหนึ่ง "ระบบที่ปลอดภัย" หมายถึงการรักษาความปลอดภัยเพียงพอที่จะปกป้องข้อมูลบางอย่างในโลกแห่งความเป็นจริงจากศัตรูตัวจริง ซึ่งเจ้าของและ/หรือผู้ใช้ข้อมูลจะได้รับคำเตือน ลีนุกซ์เสริมความปลอดภัยมีไว้เพื่อแสดงการควบคุมที่จำเป็นในระบบปฏิบัติการสมัยใหม่อย่างลีนุกซ์เท่านั้น และด้วยตัวมันเองไม่น่าจะเหมาะกับคำจำกัดความที่น่าสนใจใดๆ ของระบบที่ปลอดภัย เราเชื่อว่าเทคโนโลยีที่แสดงให้เห็นใน Linux ที่เพิ่มความปลอดภัยจะเป็นประโยชน์สำหรับผู้ที่สร้างระบบที่ปลอดภัย
  14. คุณได้ทำอะไรเพื่อปรับปรุงการรับประกัน
    เป้าหมายของโครงการนี้คือการเพิ่มการควบคุมการเข้าถึงแบบบังคับโดยมีการเปลี่ยนแปลงเพียงเล็กน้อยใน Linux เป้าหมายสุดท้ายนี้จำกัดสิ่งที่สามารถทำได้เพื่อปรับปรุงการรับประกันอย่างมาก ดังนั้นจึงไม่มีงานใดที่จะปรับปรุงการรับประกัน Linux ในทางกลับกัน การปรับปรุงต่อยอดจากงานก่อนหน้านี้เกี่ยวกับการออกแบบสถาปัตยกรรมความปลอดภัยที่มีความปลอดภัยสูง และหลักการออกแบบเหล่านี้ส่วนใหญ่ถูกนำไปใช้กับ Linux ที่เสริมความปลอดภัย
  15. CCEVS จะประเมิน Linux ด้วยการรักษาความปลอดภัยขั้นสูงหรือไม่
    ด้วยตัวของมันเอง ลีนุกซ์ที่มีการรักษาความปลอดภัยขั้นสูงไม่ได้ออกแบบมาเพื่อแก้ไขปัญหาความปลอดภัยทั้งชุดที่แสดงโดยโปรไฟล์ความปลอดภัย แม้ว่าจะเป็นไปได้ที่จะประเมินเฉพาะฟังก์ชันการทำงานปัจจุบัน แต่เราเชื่อว่าการประเมินดังกล่าวจะมีค่าจำกัด อย่างไรก็ตาม เราได้ทำงานร่วมกับผู้อื่นเพื่อรวมเทคโนโลยีนี้ไว้ในลีนุกซ์ดิสทริบิวชันที่ได้รับการประเมินและดิสทริบิวชันที่อยู่ระหว่างการประเมิน สามารถดูข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ผ่านการทดสอบและทดสอบได้ที่ http://niap-ccevs.org/.
  16. คุณได้ลองแก้ไขช่องโหว่ใด ๆ แล้วหรือยัง?
    ไม่ เราไม่ได้มองหาหรือพบช่องโหว่ใดๆ ในระหว่างการทำงานของเรา เราได้บริจาคขั้นต่ำเปล่ามากพอที่จะเพิ่มอุปกรณ์ใหม่ของเรา
  17. ระบบนี้ได้รับการอนุมัติสำหรับใช้ในราชการหรือไม่?
    Linux ที่ปรับปรุงความปลอดภัยไม่มีการอนุมัติพิเศษหรือเพิ่มเติมสำหรับการใช้งานของรัฐบาลเหนือ Linux เวอร์ชันอื่น ๆ Linux ที่ปรับปรุงความปลอดภัยไม่มีการอนุมัติพิเศษหรือเพิ่มเติมสำหรับการใช้งานของรัฐบาลเหนือ Linux เวอร์ชันอื่น ๆ
  18. สิ่งนี้แตกต่างจากความคิดริเริ่มอื่น ๆ อย่างไร?
    Linux ที่ปรับปรุงความปลอดภัยมีสถาปัตยกรรมที่กำหนดไว้อย่างดีสำหรับการควบคุมการเข้าถึงที่บังคับใช้อย่างยืดหยุ่นซึ่งได้รับการทดสอบเชิงทดลองกับระบบต้นแบบหลายระบบ (DTMach, DTOS, Flask) มีการศึกษารายละเอียดเกี่ยวกับความสามารถของสถาปัตยกรรมในการรองรับนโยบายความปลอดภัยที่หลากหลายและพร้อมใช้งานใน http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    สถาปัตยกรรมให้การควบคุมแบบละเอียดสำหรับเคอร์เนลและบริการที่ไม่ได้ควบคุมโดยระบบอื่น ลักษณะเด่นบางประการของระบบ Linux ที่มีความปลอดภัยเพิ่มเติมคือ:

    • การแยกนโยบายออกจากสิทธิในการบังคับใช้อย่างแท้จริง
    • อินเทอร์เฟซนโยบายที่กำหนดไว้อย่างดี
    • ความเป็นอิสระจากนโยบายเฉพาะและภาษานโยบาย
    • ความเป็นอิสระจากรูปแบบและเนื้อหาเฉพาะของฉลากความปลอดภัย
    • แยกฉลากและการควบคุมสำหรับเคอร์เนลอ็อบเจ็กต์และบริการ
    • การตัดสินใจเข้าถึงแคชเพื่อประสิทธิภาพ
    • รองรับการเปลี่ยนแปลงนโยบาย
    • ควบคุมการเริ่มต้นกระบวนการและการสืบทอดและการทำงานของโปรแกรม
    • จัดการระบบไฟล์ ไดเร็กทอรี ไฟล์ และคำอธิบายไฟล์ที่เปิดอยู่
    • การจัดการซ็อกเก็ต ข้อความ และอินเตอร์เฟสเครือข่าย
    • ควบคุมการใช้ "โอกาส"
  19. ข้อจำกัดสิทธิ์การใช้งานสำหรับระบบนี้คืออะไร?
    ซอร์สโค้ดทั้งหมดที่พบในเว็บไซต์ https://www.nsa.govถูกแจกจ่ายภายใต้เงื่อนไขเดียวกันกับซอร์สโค้ดดั้งเดิม ตัวอย่างเช่น การแก้ไขสำหรับเคอร์เนลของ Linux และการแก้ไขสำหรับยูทิลิตี้ที่มีอยู่จำนวนมากที่พร้อมใช้งานที่นี่จะเผยแพร่ภายใต้ข้อกำหนด GNU General Public License (GPL).
  20. มีการควบคุมการส่งออกหรือไม่?
    ไม่มีการควบคุมการส่งออกเพิ่มเติมสำหรับ Linux ที่มีการรักษาความปลอดภัยเพิ่มเติมเมื่อเทียบกับ Linux รุ่นอื่นๆ
  21. NSA วางแผนที่จะใช้มันในประเทศหรือไม่?
    ด้วยเหตุผลที่ชัดเจน NSA ไม่แสดงความคิดเห็นเกี่ยวกับการใช้งานในการปฏิบัติงาน
  22. คำชี้แจงการรับประกันเมื่อวันที่ 26 กรกฎาคม 2002 จาก Secure Computing Corporation เปลี่ยนจุดยืนของ NSA ที่ SELinux ให้บริการภายใต้สัญญาอนุญาตสาธารณะทั่วไปของ GNU หรือไม่
    ตำแหน่งของ NSA ไม่ได้เปลี่ยนแปลง NSA ยังคงเชื่อว่าข้อกำหนดและเงื่อนไขของ GNU General Public License มีผลบังคับต่อการใช้ การคัดลอก การแจกจ่าย และการแก้ไข SELinux ซม. ข่าวประชาสัมพันธ์ของ NSA 2 มกราคม 2001.
  23. NSA รองรับซอฟต์แวร์โอเพ่นซอร์สหรือไม่
    โครงการริเริ่มด้านความปลอดภัยของซอฟต์แวร์ของ NSA ครอบคลุมทั้งซอฟต์แวร์ที่เป็นกรรมสิทธิ์และโอเพ่นซอร์ส และเราประสบความสำเร็จในการใช้ทั้งแบบจำลองที่เป็นกรรมสิทธิ์และโอเพ่นซอร์สในกิจกรรมการวิจัยของเรา งานของ NSA ในการปรับปรุงความปลอดภัยของซอฟต์แวร์ได้รับแรงบันดาลใจจากการพิจารณาง่ายๆ เพียงข้อเดียว นั่นคือการใช้ทรัพยากรของเราให้เกิดประโยชน์สูงสุดเพื่อให้ลูกค้าของ NSA มีตัวเลือกการรักษาความปลอดภัยที่ดีที่สุดในผลิตภัณฑ์ที่ใช้กันอย่างแพร่หลายมากที่สุด เป้าหมายของโครงการวิจัยของ NSA คือการพัฒนาความก้าวหน้าทางเทคโนโลยีที่สามารถแบ่งปันกับชุมชนการพัฒนาซอฟต์แวร์ผ่านกลไกการถ่ายโอนที่หลากหลาย NSA ไม่รับรองหรือส่งเสริมผลิตภัณฑ์ซอฟต์แวร์หรือรูปแบบธุรกิจใดโดยเฉพาะ แต่ NSA ส่งเสริมความปลอดภัย
  24. NSA รองรับ Linux หรือไม่
    ตามที่ระบุไว้ข้างต้น NSA ไม่รับรองหรือส่งเสริมผลิตภัณฑ์ซอฟต์แวร์หรือแพลตฟอร์มใดเป็นพิเศษ NSA มีส่วนช่วยในการรักษาความปลอดภัยที่เพิ่มขึ้นเท่านั้น สถาปัตยกรรม Flask ที่แสดงในการใช้งานอ้างอิง SELinux ได้รับการพอร์ตไปยังระบบปฏิบัติการอื่น ๆ หลายระบบรวมถึง Solaris, FreeBSD และ Darwin พอร์ตไปยังไฮเปอร์ไวเซอร์ Xen และนำไปใช้กับแอปพลิเคชันเช่น X Window System, GConf, D-BUS และ PostgreSQL . แนวคิดสถาปัตยกรรม Flask นำไปใช้ได้อย่างกว้างขวางกับระบบและสภาพแวดล้อมที่หลากหลาย

ความร่วมมือ

  1. เราวางแผนที่จะโต้ตอบกับชุมชน Linux อย่างไร
    เรามี ชุดหน้าเว็บที่ NSA.govซึ่งจะทำหน้าที่เป็นวิธีหลักของเราในการเผยแพร่ข้อมูล Linux ที่ปรับปรุงความปลอดภัย หากคุณสนใจ Linux ที่มีการรักษาความปลอดภัยที่ดีขึ้น เราขอแนะนำให้คุณเข้าร่วมรายชื่ออีเมลของนักพัฒนา ดูซอร์สโค้ด และให้คำติชมของคุณ (หรือโค้ด) หากต้องการเข้าร่วมรายชื่ออีเมลของนักพัฒนาโปรดดูที่ หน้ารายชื่อผู้รับจดหมายของนักพัฒนา SELinux.
  2. ใครสามารถช่วยได้บ้าง?
    ขณะนี้ SELinux ได้รับการดูแลและปรับปรุงโดยชุมชนซอฟต์แวร์โอเพ่นซอร์ส Linux
  3. NSA ให้ทุนติดตามผลงานหรือไม่?
    ขณะนี้ NSA ยังไม่ได้พิจารณาข้อเสนอสำหรับการทำงานเพิ่มเติม
  4. มีการสนับสนุนประเภทใดบ้าง?
    เราตั้งใจที่จะแก้ไขปัญหาผ่านรายชื่อผู้รับจดหมาย [ป้องกันอีเมล]แต่เราจะไม่สามารถตอบคำถามทั้งหมดที่เกี่ยวข้องกับไซต์ใดไซต์หนึ่งได้
  5. ใครช่วย? พวกเขาทำอะไร?
    ต้นแบบลีนุกซ์เสริมความปลอดภัยได้รับการพัฒนาโดย NSA ร่วมกับพันธมิตรด้านการวิจัยจาก NAI Labs, Secure Computing Corporation (SCC) และ MITER Corporation มีเนื้อหาอีกมากมายตามมาหลังจากการเผยแพร่สู่สาธารณะครั้งแรก ดูรายชื่อผู้เข้าร่วม.
  6. ฉันจะหาข้อมูลเพิ่มเติมได้อย่างไร
    เราขอแนะนำให้คุณเยี่ยมชมหน้าเว็บของเรา อ่านเอกสารประกอบและรายงานการวิจัยที่ผ่านมา และเข้าร่วมในรายชื่อผู้รับจดหมายของเรา [ป้องกันอีเมล]

คุณคิดว่าการแปลมีประโยชน์หรือไม่? เขียนความคิดเห็น!

ที่มา: will.com

เพิ่มความคิดเห็น