مرحبا بالجميع! خاصة لطلاب دورة Linux Security ، قمنا بإعداد ترجمة للأسئلة الشائعة عن SELinux. يبدو لنا أن هذه الترجمة يمكن أن تكون مفيدة ليس فقط للطلاب ، لذلك نحن نشاركها معك.

حاولنا الإجابة على بعض الأسئلة الأكثر شيوعًا حول مشروع SELinux. حاليا ، يتم تقسيم الأسئلة إلى فئتين رئيسيتين. يتم تقديم جميع الأسئلة والأجوبة في صفحة الأسئلة الشائعة .
نظرة عامة
نظرة عامة
- ما هو لينكس مع تعزيز الأمن؟
Linux مع Advanced Security (SELinux - Linux المحسّن للأمان) هو التطبيق المرجعي لهندسة أمان Flask للتحكم المرن والقسري في الوصول. تم إنشاؤه لبيان فائدة آليات التحكم في الوصول القسري المرنة وكيف يمكن إضافة هذه الآليات إلى نظام التشغيل. تم دمج بنية Flask لاحقًا في نظام Linux وتم نقلها إلى العديد من الأنظمة الأخرى ، بما في ذلك نظام التشغيل Solaris ونظام التشغيل FreeBSD و Darwin kernel ، مما أدى إلى ظهور مجموعة واسعة من الأعمال ذات الصلة. توفر بنية Flask دعمًا عامًا لتطبيق أنواع كثيرة من سياسات التحكم في الوصول القسري ، بما في ذلك تلك التي تستند إلى مفاهيم "فرض النوع" و "التحكم في الوصول المستند إلى الأدوار والأمن متعدد المستويات". - ما الذي يوفر لنظام Linux أمانًا محسّنًا ما لا يستطيع نظام Linux القياسي توفيره؟
يضع Linux kernel مع الأمان المحسن سياسات التحكم في الوصول القسري التي تقيد برامج المستخدم وخوادم النظام على الحد الأدنى من الامتيازات التي يحتاجون إليها للقيام بعملهم. مع هذا القيد ، يتم تقليل أو القضاء على قدرة برامج المستخدم والشياطين هذه على إحداث ضرر في حالة حدوث حل وسط (على سبيل المثال ، بسبب تجاوز سعة المخزن المؤقت أو التكوين غير الصحيح). تعمل آلية التقييد هذه بشكل مستقل عن آليات التحكم في الوصول إلى Linux التقليدية. لا يحتوي على مفهوم المستخدم الخارق للجذر ولا يشارك في أوجه القصور المعروفة في آليات حماية Linux التقليدية (على سبيل المثال ، الاعتماد على الثنائيات setuid / setgid).
يعتمد أمان نظام Linux غير المعدل على صحة النواة وجميع التطبيقات المميزة وكل تكوين. يمكن أن تؤدي مشكلة في أي من هذه المناطق إلى حل وسط النظام بأكمله. على العكس من ذلك ، يعتمد أمان النظام المعدل على أساس Linux kernel مع تحسين الأمان ، أولاً وقبل كل شيء ، على صحة kernel وتكوين سياسة الأمان الخاصة به. على الرغم من أن مشاكل صحة أو تكوين التطبيقات قد تسمح بحدوث تنازلات محدودة لبرامج المستخدم الفردية وشياطين النظام ، إلا أنها لا تشكل خطراً على الأمان بالنسبة لبرامج المستخدم والشياطين الأخرى أو على أمن النظام ككل. - ما هو جيد ل؟
تم تصميم ميزات Linux الجديدة المزودة بالأمان المحسّن لتوفير مشاركة المعلومات بناءً على متطلبات السرية والنزاهة. وهي مصممة لمنع عمليات قراءة البيانات والبرامج ، وتزوير البيانات والبرامج ، وتجاوز آليات أمان التطبيق ، أو تنفيذ برامج غير موثوق بها ، أو التدخل في عمليات أخرى تنتهك سياسة أمان النظام. كما أنها تساعد في الحد من الأضرار المحتملة التي يمكن أن تسببها البرامج الضارة أو البرامج غير الصحيحة. يجب أن تكون مفيدة أيضًا للتأكد من أن المستخدمين الذين لديهم أذونات أمان مختلفة يمكنهم استخدام نفس النظام للوصول إلى أنواع مختلفة من المعلومات بمتطلبات أمان مختلفة دون الإخلال بهذه المتطلبات. - كيف يمكنني الحصول على نسخة؟
تتضمن توزيعات Linux العديدة دعم SELinux ، المدمج بالفعل كميزة افتراضية أو كحزمة إضافية. الرمز الرئيسي لـ Userland's SELinux متاح في جيثب . يجب أن يستخدم المستخدمون النهائيون الحزم التي يوفرها التوزيع. - ما هو مدرج في الإصدار الخاص بك؟
يتضمن إصدار NSA SELinux الكود الأساسي لـ SELinux userland. دعم SELinux مدرج بالفعل في Linux 2.6 kernel الرئيسي ، وهو متاح على kernel.org. يتكون الكود الأساسي لـ SELinux userland من مكتبة لمعالجة السياسات الثنائية (libsepol) ، ومترجم للسياسة (checkpolicy) ، ومكتبة لتطبيقات الأمان (libselinux) ، ومكتبة لأدوات إدارة السياسة (libsemanage) ، وعدة أدوات مساعدة متعلقة بالسياسة العامة (policycoreutils).
بالإضافة إلى kernel الممكّن من SELinux ورمز المستخدم الرئيسي ، ستحتاج إلى سياسة وبعض حزم مساحة المستخدم التي تم إصلاحها لاستخدام SELinux. يمكن الحصول على السياسة من مشروع سياسة SELinux المرجعية . - هل يمكنني تثبيت Linux مع حماية معززة على نظام Linux موجود؟
نعم ، يمكنك فقط تثبيت تعديلات SELinux على نظام Linux الموجود لديك ، أو يمكنك تثبيت توزيع Linux يتضمن دعم SELinux بالفعل. يتكون SELinux من نواة Linux مع دعم SELinux ، ومجموعة أساسية من المكتبات والأدوات المساعدة ، وبعض الحزم المخصصة المعدلة ، وتهيئة السياسة. لتثبيته على نظام Linux موجود يفتقر إلى دعم SELinux ، يجب أن تكون قادرًا على تجميع البرنامج ، وكذلك حزم النظام الضرورية الأخرى. إذا كان توزيع Linux يتضمن دعم SELinux بالفعل ، فلن تحتاج إلى إنشاء أو تثبيت إصدار NSA SELinux. - ما مدى توافق Linux مع الأمان المحسن مع Linux غير المعدل؟
يوفر Linux المحسّن للأمان توافقًا ثنائيًا مع تطبيقات Linux الحالية ومع وحدات Linux kernel الحالية ، لكن بعض وحدات kernel قد تتطلب تعديلات للعمل بشكل صحيح مع SELinux. تتم مناقشة فئتي التوافق هاتين بالتفصيل أدناه:
- توافق التطبيق
يوفر SELinux التوافق الثنائي مع التطبيقات الحالية. لقد وسعنا هياكل بيانات kernel لتشمل سمات أمان جديدة ، وقمنا بإضافة مكالمات API جديدة لتطبيقات الأمان. ومع ذلك ، لم نقم بتغيير أي هياكل بيانات مرئية للتطبيقات ، ولم نغير واجهة أي مكالمات النظام الحالية ، بحيث يمكن للتطبيقات الموجودة العمل بدون تغييرات إذا كانت سياسة الأمان تسمح لها بالعمل. - توافق وحدة Kernel
في البداية ، قدمت SELinux التوافق الأولي فقط لوحدات kernel الحالية ؛ كان من الضروري إعادة ترجمة هذه الوحدات وفقًا لرؤوس النواة المعدلة من أجل التقاط حقول الحماية الجديدة المضافة إلى هياكل بيانات النواة. نظرًا لأن LSM و SELinux مدمجان الآن في Linux 2.6 kernel الرئيسي ، يوفر SELinux الآن توافقًا ثنائيًا مع وحدات kernel الحالية. ومع ذلك ، قد لا تتفاعل بعض وحدات kernel بشكل جيد مع SELinux. على سبيل المثال ، إذا قامت وحدة kernel بتخصيص وتثبيت كائن kernel مباشرةً دون استخدام وظائف التهيئة المعتادة ، فقد لا يحتوي كائن kernel على معلومات الأمان المناسبة. قد تفتقر بعض وحدات kernel أيضًا إلى ضوابط أمان مناسبة لعملياتها ؛ ستعمل أي مكالمات حالية لوظائف kernel أو وظائف إذن أيضًا على إجراء اختبارات إذن SELinux ، ولكن قد تكون هناك حاجة إلى عناصر تحكم أكثر تفصيلًا أو إضافية لفرض سياسات MAC.
لا ينبغي لنظام Linux ذي الأمان المحسن أن يخلق مشكلات في التشغيل البيني مع أنظمة Linux العادية إذا كان كل العمليات الضرورية مسموح بها من خلال تكوين سياسة الأمان.
- ما هي أهداف مثال تكوين سياسة الأمان؟
على مستوى عالٍ ، يتمثل الهدف في إظهار مرونة وأمن عناصر التحكم في الوصول القسري وتوفير نظام عمل بسيط مع الحد الأدنى من التغييرات في التطبيقات. في المستوى الأدنى ، تشتمل السياسة على عدد من الأهداف الموضحة في وثائق السياسة. تتضمن هذه الأهداف إدارة الوصول إلى البيانات الخام ، وحماية سلامة النواة ، وبرامج النظام ، ومعلومات تكوين النظام وسجلات النظام ، والحد من الضرر المحتمل الذي قد ينجم عن استغلال ثغرة أمنية في عملية تتطلب امتيازات ، وحماية العمليات المميزة من تنفيذ تعليمات برمجية ضارة ، حماية دور المسؤول والمجال من تسجيل الدخول دون مصادقة المستخدم ، مما يمنع تدخل عمليات المستخدم العادي في عملية النظام عمليات أو عمليات المسؤول ، وكذلك حماية المستخدمين والمسؤولين من استغلال الثغرات الأمنية في متصفحهم برمز جوال خبيث. - لماذا تم اختيار Linux كمنصة أساسية؟
تم اختيار Linux كمنصة للتطبيق الأولي المرجعي لهذا العمل بسبب نجاحه المتزايد وبيئة التطوير المفتوحة. يوفر نظام Linux فرصة ممتازة لإثبات أن هذه الوظيفة يمكن أن تكون ناجحة في نظام التشغيل الرئيسي ، وفي الوقت نفسه تساهم في أمان النظام المستخدم على نطاق واسع. توفر منصة Linux أيضًا فرصة ممتازة لهذا العمل للحصول على أوسع نظرة عامة ممكنة ، وربما ستكون بمثابة أساس لبحوث أمنية إضافية من قبل المتحمسين الآخرين. - لماذا قمت بهذا العمل؟
يتولى مختبر أبحاث أمن المعلومات القومي التابع لوكالة الأمن القومي مسؤولية البحث وتطوير التكنولوجيا المتقدمة بحيث يمكن لوكالة الأمن القومي توفير حلول ومنتجات وخدمات أمن المعلومات للبنية التحتية للمعلومات الحيوية لمصالح الأمن القومي الأمريكي.
لا يزال إنشاء نظام تشغيل آمن وقابل للتحدي يمثل تحديًا كبيرًا للبحث. هدفنا هو إنشاء بنية فعالة توفر الدعم اللازم للأمان ؛ تشغيل البرامج شفاف إلى حد كبير للمستخدم وجذاب للموردين. نعتقد أن إحدى الخطوات المهمة في تحقيق هذا الهدف هي إظهار كيف يمكن دمج آليات التحكم في الوصول القسري بنجاح في نظام التشغيل الرئيسي. - كيف يرتبط هذا بأبحاث NSA السابقة؟
طور الباحثون في المختبر الوطني لأبحاث موثوقية المعلومات التابع لوكالة الأمن القومي ، إلى جانب شركة الحوسبة الآمنة (SCC) ، بنية قوية ومرنة للتحكم في الوصول القسري بناءً على Type Enforcement ، وهي آلية تم تطويرها لأول مرة لنظام LOCK. طورت NSA و SCC نموذجين أوليين للعمارة القائمة على Mach: DTMach و DTOS ( http://www.cs.utah.edu/flux/dtos/ ). بعد ذلك ، عملت NSA و SCC مع فريق أبحاث Flux من جامعة Utah لتوصيل الهندسة المعمارية لنظام التشغيل البحثي Fluke. أثناء هذا الترحيل ، تم تحسين البنية لتوفير دعم أفضل لسياسات الأمان الديناميكية. تمت تسمية هذه البنية المحسّنة Flask ( http://www.cs.utah.edu/flux/flask/ ). قامت NSA الآن بدمج بنية Flask في نظام التشغيل Linux لنقل هذه التكنولوجيا إلى مجتمع أوسع من المطورين والمستخدمين. - هل Linux مع الأمان المحسن نظام تشغيل موثوق؟
تشير عبارة "نظام التشغيل الموثوق" ، كقاعدة عامة ، إلى نظام التشغيل الذي يوفر الدعم الكافي للحماية متعددة المستويات والتحقق من الصحة لتلبية مجموعة محددة من متطلبات الحكومة. يتضمن Linux مع الأمان المحسن أفكارًا مفيدة من هذه الأنظمة ، لكنه يركز على التحكم في الوصول القسري. كانت المهمة الأولى لتطوير Linux مع الأمان المحسّن هي إنشاء ميزات مفيدة توفر مزايا أمان ملموسة في مجموعة واسعة من بيئات العالم الحقيقي لإظهار هذه التكنولوجيا. لا يعد SELinux نفسه نظام تشغيل موثوقًا به ، ولكنه يوفر ميزة أمان مهمة - التحكم في الوصول القسري - ضروريًا لنظام تشغيل موثوق به. تم دمج SELinux في توزيعات Linux التي تم تصنيفها وفقًا لملف تعريف حماية الأمان المسمى. يمكن العثور على معلومات حول المنتجات التي تم اختبارها والتحقق منها على الموقع http://niap-ccevs.org/ . - هل هي حقا محمية؟
يتضمن مفهوم النظام الآمن العديد من السمات (على سبيل المثال ، الأمن المادي ، وأمن الموظفين ، وما إلى ذلك) ، ولينكس مع عناوين الأمان المتزايدة فقط مجموعة ضيقة جدًا من هذه السمات (مثل ، عناصر التحكم في الوصول القسري في نظام التشغيل). بمعنى آخر ، "النظام الآمن" يعني الحماية الكافية لحماية بعض المعلومات في العالم الحقيقي من خصم حقيقي ، يتم تحذير مالك و / أو مستخدم المعلومات منه. المقصود Linux مع الأمان المحسّن فقط هو إظهار عناصر التحكم الأساسية في نظام تشغيل حديث مثل Linux ، وبالتالي ، فمن غير المحتمل أن يفي بأي تعريف مثير للاهتمام لنظام آمن. نحن نعتقد أن التكنولوجيا التي تظهر في نظام Linux مع الأمان المحسن ستكون مفيدة للأشخاص الذين ينشئون أنظمة آمنة. - ماذا فعلت لزيادة الضمان الخاص بك؟
كان الهدف من هذا المشروع هو إضافة عناصر التحكم في الوصول إلى القوة عن طريق إجراء تغييرات طفيفة على نظام Linux. يحد هذا الهدف الأخير بشدة ما يمكن القيام به لزيادة الضمان ، لذلك لم يكن هناك عمل لزيادة ضمان Linux. تستند التحسينات ، من ناحية أخرى ، إلى العمل السابق على تطوير بنية أمان موثوقة للغاية ، وتم نقل معظم مبادئ التصميم هذه إلى Linux مع تحسين الأمان. - هل تقوم CCEVS بتقييم نظام Linux مع تحسين الأمان؟
لم يتم تصميم Linux نفسه مع الأمان المحسن لمعالجة مجموعة كاملة من مشكلات الأمان التي يمثلها ملف تعريف الأمان. على الرغم من أنه سيكون من الممكن تقييم وظائفه الحالية فقط ، فإننا نعتقد أن هذا التقييم سيكون له قيمة محدودة. ومع ذلك ، فقد عملنا مع الآخرين لدمج هذه التكنولوجيا في توزيعات Linux التي تم تقييمها والتوزيعات التي تخضع للتقييم. يمكن العثور على معلومات حول المنتجات التي تم اختبارها والتحقق منها على الموقع http://niap-ccevs.org/ . - هل حاولت إصلاح أي نقاط ضعف؟
لا ، لم نبحث ولم نعثر على أي نقاط ضعف أثناء عملنا. لقد حققنا الحد الأدنى فقط لإضافة آلياتنا الجديدة. - هل تمت الموافقة على هذا النظام للاستخدام الحكومي؟
ليس لـ Linux المحسّن للأمان أي موافقة خاصة أو إضافية للاستخدام الحكومي على أي إصدار آخر من Linux ، ولا يتمتع Linux ذو الأمان المحسّن بإذن خاص أو إضافي للاستخدام الحكومي على أي إصدار آخر من Linux. - كيف يختلف هذا عن المبادرات الأخرى؟
يحتوي نظام Linux مع الأمان المحسن على بنية محددة جيدًا للتحكم المرن في الوصول القسري ، والذي تم اختباره تجريبيًا باستخدام العديد من أنظمة النماذج الأولية (DTMach و DTOS و Flask). تم إجراء دراسات مفصلة حول قدرة الهيكل على دعم مجموعة واسعة من سياسات الأمان ومتاحة على الموقعين http://www.cs.utah.edu/flux/dtos/ و http://www.cs.utah.edu/flux/flask/ .
توفر البنية تحكمًا تفصيليًا في العديد من تجريدات النواة والخدمات التي لا تتحكم فيها أنظمة أخرى. بعض الميزات المميزة لنظام Linux للأمان المحسن هي:
- فصل صافي السياسة عن حقوق التطبيق
- واجهات سياسة محددة بوضوح
- الاستقلال عن سياسات محددة ولغات السياسة
- استقلالية التنسيقات المحددة ومحتويات ملصقات الأمان
- افصل التسميات وعناصر التحكم عن كائنات وخدمات kernel
- التخزين المؤقت حلول الوصول للكفاءة
- دعم تغيير السياسات
- رصد عملية التهيئة والميراث والتنفيذ
- إدارة أنظمة الملفات والدلائل والملفات وأوصاف الملفات المفتوحة
- المقبس والرسائل وإدارة واجهة الشبكة
- السيطرة على استخدام "الفرص"
- ما هي قيود الترخيص لهذا النظام؟
يتم توزيع جميع شفرة المصدر الموجودة على https://www.nsa.gov وفقًا لشروط شفرة المصدر الأصلية. على سبيل المثال ، يتم إصدار تصحيحات Linux kernel وتصحيحات للعديد من الأدوات المساعدة المتوفرة هنا بموجب شروط رخصة جنو العمومية (GPL) . - هل هناك أي مراقبة الصادرات؟
بالنسبة لنظام التشغيل Linux مع الأمان المحسن ، لا توجد ضوابط تصدير إضافية مقارنة بأي إصدار آخر من Linux. - هل تخطط وكالة الأمن القومي لاستخدامها محليا؟
لأسباب واضحة ، لا تعلق NSA على الاستخدام التشغيلي. - هل يغيّر بيان الضمان الصادر في 26 تموز (يوليو) 2002 من شركة الحوسبة الآمنة موقف وكالة الأمن القومي التي منحت SELinux بموجب رخصة جنو العمومية؟
موقف NSA لم يتغير. تواصل وكالة الأمن القومي الاعتقاد بأن شروط وأحكام رخصة جنو العمومية تسري على استخدام ونسخ وتوزيع وتعديل SELinux. انظر NSA Press Release 2 كانون الثاني (يناير) 2001 . - هل تدعم NSA البرامج مفتوحة المصدر؟
تغطي مبادرات أمان البرمجيات التابعة لوكالة الأمن القومي كلاً من البرمجيات المسجلة والمفتوحة المصدر ، وقد استخدمنا بنجاح نماذج الملكية والمفتوحة المصدر في أنشطتنا البحثية. تحفز جهود NSA لتحسين أمان البرامج من خلال اعتبار بسيط واحد: استخدام مواردنا بأكبر قدر ممكن من الكفاءة لتزويد عملاء NSA بأفضل خيارات الأمان الممكنة في منتجاتهم الأكثر استخدامًا. الغرض من برنامج أبحاث NSA هو تطوير التطورات التكنولوجية التي يمكن مشاركتها مع مجتمع تطوير البرمجيات من خلال آليات النقل المختلفة. لا تدعم NSA أو تروج لأي منتج برنامج معين أو نموذج أعمال. بدلا من ذلك ، NSA يعزز الأمن. - هل تدعم NSA Linux؟
كما هو مذكور أعلاه ، فإن NSA لا تدعم أو تروج لأي منتج أو برنامج معين من البرمجيات ؛ NSA يساهم فقط في زيادة الأمن. تم نقل بنية Flask الموضحة في تنفيذ مرجع SELinux إلى العديد من أنظمة التشغيل الأخرى ، بما في ذلك Solaris و FreeBSD و Darwin ، وتم نقلها إلى برنامج Hypervisor Xen ، وتم تطبيقها على تطبيقات مثل X Window System و GConf و D-BUS و PostgreSQL. تنطبق مفاهيم بنية القارورة على نطاق واسع على مجموعة واسعة من الأنظمة والبيئات.
تعاون
- كيف نخطط للتفاعل مع مجتمع Linux؟
لدينا مجموعة من صفحات الويب على موقع NSA.gov والتي ستكون بمثابة طريقتنا الأساسية لنشر معلومات Linux مع تحسين الأمان. إذا كنت مهتمًا بنظام Linux مع الأمان المحسن ، نوصيك بالانضمام إلى القائمة البريدية للمطورين وعرض الكود المصدر وتقديم ملاحظاتك (أو الكود). للانضمام إلى القائمة البريدية للمطورين ، راجع صفحة SELinux Developer Mailing List . - من يستطيع المساعدة؟
يتم دعم SELinux الآن وتطويره بواسطة مجتمع تطوير برامج Linux مفتوح المصدر. - هل تمول وكالة الأمن القومي أي عمل متابعة؟
حاليا ، وكالة الأمن القومي لا تدرس مقترحات لمزيد من العمل. - ما نوع الدعم المتاح؟
نعتزم حل المشكلات من خلال القائمة البريدية selinux@tycho.nsa.gov ، لكننا لن نتمكن من الإجابة على جميع الأسئلة المتعلقة بموقع معين. - من ساعد ماذا فعلوا؟
تم تطوير نموذج Linux المعزز للأمان من قِبل وكالة الأمن القومي بالتعاون مع شركاء أبحاث من NAI Labs و Secure Computing Corporation (SCC) و MITER Corporation. بعد الإصدار العام الأولي ، اتبعت العديد من المواد الأخرى. انظر قائمة المشاركين . - كيف يمكنني معرفة المزيد؟
نوصي بزيارة صفحات الويب الخاصة بنا وقراءة الوثائق والأبحاث السابقة والمشاركة في قائمتنا البريدية selinux@vger.kernel.org
هل تجد الترجمة مفيدة؟ اكتب تعليقات!