SELinux Pertanyaan yang Sering Diajukan (FAQ)

Halo semuanya! Khusus untuk siswa kursus Keamanan Linux, kami menyiapkan terjemahan FAQ SELinux resmi. Bagi kami, terjemahan ini bermanfaat tidak hanya bagi siswa, jadi kami bagikan dengan Anda.



Kami mencoba menjawab beberapa pertanyaan yang paling sering diajukan tentang proyek SELinux. Saat ini, pertanyaan dibagi menjadi dua kategori utama. Semua pertanyaan dan jawaban diberikan di halaman FAQ .


Ulasan


Ulasan


  1. Apa itu Linux dengan keamanan yang ditingkatkan?
    Linux dengan Keamanan Lanjutan (SELinux - Linux yang disempurnakan dengan Keamanan) adalah implementasi referensi arsitektur keamanan Flask untuk kontrol akses yang fleksibel dan dipaksakan. Itu dibuat untuk menunjukkan kegunaan mekanisme kontrol akses paksa yang fleksibel dan bagaimana mekanisme tersebut dapat ditambahkan ke sistem operasi. Arsitektur Flask kemudian diintegrasikan ke dalam Linux dan dipindahkan ke beberapa sistem lain, termasuk sistem operasi Solaris, sistem operasi FreeBSD, dan kernel Darwin, sehingga memunculkan beragam pekerjaan terkait. Arsitektur Flask menyediakan dukungan umum untuk penerapan banyak jenis kebijakan kontrol akses paksa, termasuk yang didasarkan pada konsep Penegakan Tipe, Kontrol Akses Berbasis Peran dan Keamanan Multi-level.
  2. Apa yang memberi Linux keamanan yang lebih baik yang tidak bisa diberikan oleh Linux standar?
    Kernel Linux dengan keamanan yang ditingkatkan menetapkan kebijakan kontrol akses paksa yang membatasi program pengguna dan server sistem untuk set minimum hak istimewa yang mereka butuhkan untuk melakukan pekerjaan mereka. Dengan batasan ini, kemampuan program pengguna ini dan daemon sistem untuk melakukan kerusakan jika terjadi kompromi (misalnya, karena buffer overflow atau konfigurasi yang salah) dikurangi atau dihilangkan. Mekanisme pembatasan ini bekerja secara independen dari mekanisme kontrol akses Linux tradisional. Itu tidak memiliki konsep superuser root dan tidak berbagi kekurangan yang terkenal dari mekanisme perlindungan Linux tradisional (misalnya, ketergantungan pada binari setuid / setgid).
    Keamanan sistem Linux yang tidak dimodifikasi tergantung pada kebenaran kernel, semua aplikasi istimewa, dan masing-masing konfigurasi. Masalah di salah satu area ini dapat menyebabkan kompromi dari keseluruhan sistem. Sebaliknya, keamanan sistem berbasis Linux yang dimodifikasi dengan keamanan yang ditingkatkan terutama tergantung pada kebenaran kernel dan konfigurasi kebijakan keamanannya. Meskipun masalah dengan kebenaran atau konfigurasi aplikasi dapat memungkinkan kompromi terbatas pada program pengguna individu dan daemon sistem, mereka tidak menimbulkan risiko keamanan untuk program pengguna lain dan daemon sistem atau keamanan sistem secara keseluruhan.
  3. Apa gunanya?
    Fitur Linux baru dengan keamanan yang ditingkatkan dirancang untuk menyediakan berbagi informasi berdasarkan persyaratan kerahasiaan dan integritas. Mereka dirancang untuk mencegah proses membaca data dan program, memalsukan data dan program, melewati mekanisme keamanan aplikasi, menjalankan program yang tidak dipercaya, atau mengganggu proses lain yang melanggar kebijakan keamanan sistem. Mereka juga membantu membatasi potensi kerusakan yang dapat disebabkan oleh malware atau program yang salah. Mereka juga harus bermanfaat untuk memastikan bahwa pengguna dengan izin keamanan yang berbeda dapat menggunakan sistem yang sama untuk mengakses berbagai jenis informasi dengan persyaratan keamanan yang berbeda tanpa mengurangi persyaratan ini.
  4. Bagaimana cara saya mendapatkan salinan?
    Banyak distribusi Linux termasuk dukungan SELinux, sudah built-in sebagai fitur default atau sebagai paket add-on. SELinux kode utama Userland tersedia di GitHub . Pengguna akhir biasanya harus menggunakan paket yang disediakan oleh distribusinya.
  5. Apa yang termasuk dalam rilis Anda?
    Rilis NSA SELinux termasuk kode inti SELinux userland. Dukungan SELinux sudah termasuk dalam kernel Linux 2.6 utama, tersedia di kernel.org. Kode inti pengguna SELinux terdiri dari perpustakaan untuk memanipulasi kebijakan biner (libsepol), kompiler kebijakan (checkpolicy), perpustakaan untuk aplikasi keamanan (libselinux), perpustakaan untuk alat manajemen kebijakan (libsemanage), dan beberapa utilitas terkait kebijakan (policycoreutils).
    Sebagai tambahan untuk kernel yang diaktifkan SELinux dan kode userland utama, Anda akan memerlukan kebijakan dan beberapa paket ruang pengguna yang diperbaiki untuk SELinux untuk menggunakan SELinux. Kebijakan tersebut dapat diperoleh dari proyek kebijakan referensi SELinux .
  6. Bisakah saya menginstal Linux dengan perlindungan yang ditingkatkan pada sistem Linux yang ada?
    Ya, Anda hanya dapat menginstal modifikasi SELinux pada sistem Linux yang ada, atau Anda dapat menginstal distribusi Linux yang sudah menyertakan dukungan SELinux. SELinux terdiri dari kernel Linux dengan dukungan SELinux, satu set inti perpustakaan dan utilitas, beberapa paket kustom yang dimodifikasi, dan konfigurasi kebijakan. Untuk menginstalnya pada sistem Linux yang ada yang tidak memiliki dukungan SELinux, Anda harus dapat mengkompilasi perangkat lunak, serta memiliki paket sistem lain yang diperlukan. Jika distribusi Linux Anda sudah menyertakan dukungan SELinux, Anda tidak perlu membangun atau menginstal rilis NSA SELinux.
  7. Seberapa kompatibel Linux dengan keamanan yang ditingkatkan dengan Linux yang tidak dimodifikasi?
    Linux yang ditingkatkan keamanannya memberikan kompatibilitas biner dengan aplikasi Linux yang ada dan dengan modul kernel Linux yang ada, tetapi beberapa modul kernel mungkin memerlukan modifikasi untuk bekerja dengan baik dengan SELinux. Dua kategori kompatibilitas ini dibahas secara rinci di bawah ini:
    • Kompatibilitas aplikasi
      SELinux menyediakan kompatibilitas biner dengan aplikasi yang ada. Kami telah memperluas struktur data kernel untuk memasukkan atribut keamanan baru, dan menambahkan panggilan API baru untuk aplikasi keamanan. Namun, kami tidak mengubah struktur data apa pun yang terlihat oleh aplikasi, dan tidak mengubah antarmuka panggilan sistem yang ada, sehingga aplikasi yang ada dapat bekerja tanpa perubahan jika kebijakan keamanan memungkinkannya berfungsi.
    • Kompatibilitas Modul Kernel
      Awalnya, SELinux hanya menyediakan kompatibilitas awal untuk modul kernel yang ada; perlu mengkompilasi ulang modul-modul tersebut sesuai dengan header kernel yang dimodifikasi untuk mendapatkan bidang perlindungan baru yang ditambahkan ke struktur data kernel. Karena LSM dan SELinux sekarang terintegrasi ke dalam kernel Linux 2.6 utama, SELinux sekarang menyediakan kompatibilitas biner dengan modul kernel yang ada. Namun, beberapa modul kernel mungkin tidak berinteraksi dengan baik dengan SELinux. Sebagai contoh, jika modul kernel secara langsung mengalokasikan dan menginstal objek kernel tanpa menggunakan fungsi inisialisasi yang biasa, maka objek kernel mungkin tidak memiliki informasi keamanan yang tepat. Beberapa modul kernel juga mungkin tidak memiliki kontrol keamanan yang tepat untuk operasinya; setiap panggilan yang ada ke fungsi kernel atau fungsi izin juga akan menjalankan pemeriksaan izin SELinux, tetapi kontrol yang lebih rinci atau tambahan mungkin diperlukan untuk menegakkan kebijakan MAC.
      Linux dengan keamanan yang ditingkatkan seharusnya tidak menciptakan masalah interoperabilitas dengan sistem Linux biasa jika semua operasi yang diperlukan diizinkan oleh konfigurasi kebijakan keamanan.
  8. Apa tujuan dari contoh konfigurasi kebijakan keamanan?
    Pada tingkat tinggi, tujuannya adalah untuk menunjukkan fleksibilitas dan keamanan kontrol akses paksa dan menyediakan sistem kerja sederhana dengan perubahan minimal pada aplikasi. Pada tingkat yang lebih rendah, suatu kebijakan memiliki sejumlah tujuan yang dijelaskan dalam dokumentasi kebijakan. Sasaran-sasaran ini termasuk mengelola akses data mentah, melindungi integritas kernel, perangkat lunak sistem, informasi konfigurasi sistem dan log sistem, membatasi potensi kerusakan yang dapat disebabkan oleh mengeksploitasi kerentanan dalam proses yang memerlukan hak istimewa, melindungi proses istimewa dari mengeksekusi kode berbahaya, melindungi peran administrator dan domain dari login tanpa otentikasi pengguna, mencegah gangguan proses pengguna biasa dalam proses sistem proses atau proses administrator, serta melindungi pengguna dan administrator dari mengeksploitasi kerentanan di browser mereka dengan kode ponsel berbahaya.
  9. Mengapa Linux dipilih sebagai platform dasar?
    Linux dipilih sebagai platform untuk implementasi referensi awal dari pekerjaan ini karena keberhasilannya yang berkembang dan lingkungan pengembangan yang terbuka. Linux memberikan peluang yang sangat baik untuk menunjukkan bahwa fungsi ini dapat berhasil di sistem operasi utama dan, pada saat yang sama, berkontribusi pada keamanan sistem yang banyak digunakan. Platform Linux juga memberikan kesempatan yang sangat baik untuk pekerjaan ini untuk mendapatkan gambaran seluas mungkin dan, mungkin, akan menjadi dasar untuk penelitian keamanan tambahan oleh para penggemar lainnya.
  10. Mengapa Anda melakukan pekerjaan ini?
    Laboratorium Riset Keamanan Informasi Nasional Badan Keamanan Nasional bertanggung jawab untuk penelitian dan pengembangan teknologi canggih sehingga NSA dapat memberikan solusi, produk, dan layanan keamanan informasi untuk infrastruktur informasi yang penting bagi kepentingan keamanan nasional AS.
    Menciptakan sistem operasi yang layak dan aman tetap menjadi tantangan penelitian kritis. Tujuan kami adalah untuk menciptakan arsitektur yang efektif yang menyediakan dukungan yang diperlukan untuk keamanan, menjalankan program sebagian besar transparan bagi pengguna dan menarik bagi pemasok. Kami percaya bahwa langkah penting dalam mencapai tujuan ini adalah untuk menunjukkan bagaimana mekanisme kontrol akses paksa dapat berhasil diintegrasikan ke dalam sistem operasi utama.
  11. Bagaimana ini berhubungan dengan penelitian NSA sebelumnya?
    Para peneliti di Laboratorium Riset Keandalan Informasi Nasional NSA, bersama dengan Secure Computing Corporation (SCC), telah mengembangkan arsitektur yang kuat dan fleksibel untuk kontrol akses paksa berdasarkan Type Enforcement, sebuah mekanisme yang pertama kali dikembangkan untuk sistem LOCK. NSA dan SCC telah mengembangkan dua prototipe arsitektur berbasis Mach: DTMach dan DTOS ( http://www.cs.utah.edu/flux/dtos/ ). NSA dan SCC kemudian bekerja dengan tim riset Flux dari University of Utah untuk memport arsitektur ke sistem operasi riset Fluke. Selama migrasi ini, arsitektur disempurnakan untuk memberikan dukungan yang lebih baik untuk kebijakan keamanan yang dinamis. Arsitektur yang ditingkatkan ini bernama Flask ( http://www.cs.utah.edu/flux/flask/ ). NSA sekarang telah mengintegrasikan arsitektur Flask ke dalam sistem operasi Linux untuk mentransfer teknologi ini ke komunitas pengembang dan pengguna yang lebih luas.
  12. Apakah Linux dengan keamanan yang ditingkatkan merupakan sistem operasi yang andal?
    Ungkapan "Sistem Operasi Tepercaya", sebagai suatu peraturan, mengacu pada sistem operasi yang menyediakan dukungan yang cukup untuk perlindungan dan validasi bertingkat untuk memenuhi serangkaian persyaratan pemerintah tertentu. Linux dengan keamanan yang ditingkatkan mencakup ide-ide berguna dari sistem ini, tetapi berfokus pada kontrol akses paksa. Tugas awal mengembangkan Linux dengan keamanan yang ditingkatkan adalah untuk menciptakan fitur-fitur bermanfaat yang memberikan manfaat keamanan nyata dalam berbagai lingkungan dunia nyata untuk menunjukkan teknologi ini. SELinux sendiri bukan sistem operasi tepercaya, tetapi ia menyediakan fitur keamanan penting - kontrol akses paksa - yang diperlukan untuk sistem operasi tepercaya. SELinux telah diintegrasikan ke dalam distribusi Linux yang telah diberi peringkat sesuai dengan Profil Perlindungan Keamanan Berlabel. Informasi tentang produk yang diuji dan diverifikasi dapat ditemukan di http://niap-ccevs.org/ .
  13. Apakah dia benar-benar dilindungi?
    Konsep sistem yang aman mencakup banyak atribut (misalnya, keamanan fisik, keamanan personel, dll.), Dan Linux dengan peningkatan alamat keamanan hanya sekumpulan atribut yang sangat sempit ini (mis., Kontrol akses paksa dalam sistem operasi). Dengan kata lain, "sistem aman" berarti cukup aman untuk melindungi beberapa informasi di dunia nyata dari musuh nyata, dari mana pemilik dan / atau pengguna informasi diperingatkan. Linux dengan keamanan yang ditingkatkan hanya dimaksudkan untuk menunjukkan kontrol penting dalam sistem operasi modern seperti Linux, dan karenanya, dengan sendirinya, tidak mungkin memenuhi definisi menarik dari sistem yang aman. Kami percaya bahwa teknologi yang diperlihatkan di Linux dengan keamanan yang ditingkatkan akan bermanfaat bagi orang yang membuat sistem yang aman.
  14. Apa yang telah Anda lakukan untuk meningkatkan garansi?
    Tujuan dari proyek ini adalah untuk menambahkan kontrol akses paksa dengan membuat perubahan minimal ke Linux. Tujuan terakhir ini sangat membatasi apa yang dapat dilakukan untuk meningkatkan garansi, sehingga tidak ada pekerjaan untuk meningkatkan garansi Linux. Peningkatan, di sisi lain, didasarkan pada pekerjaan sebelumnya pada pengembangan arsitektur keamanan yang sangat andal, dan sebagian besar prinsip desain ini telah diangkut ke Linux dengan keamanan yang ditingkatkan.
  15. Apakah CCEVS akan mengevaluasi Linux dengan keamanan yang ditingkatkan?
    Linux sendiri dengan keamanan yang ditingkatkan tidak dirancang untuk mengatasi berbagai masalah keamanan yang diwakili oleh profil keamanan. Meskipun hanya mungkin untuk mengevaluasi fungsionalitasnya saat ini, kami percaya bahwa penilaian semacam itu akan memiliki nilai terbatas. Namun, kami telah bekerja dengan orang lain untuk memasukkan teknologi ini ke dalam distribusi Linux yang telah dievaluasi dan distribusi yang sedang dievaluasi. Informasi tentang produk yang diuji dan diverifikasi dapat ditemukan di http://niap-ccevs.org/ .
  16. Sudahkah Anda mencoba memperbaiki kerentanan apa pun?
    Tidak, kami tidak mencari dan tidak menemukan kerentanan apa pun dalam pekerjaan kami. Kami hanya membuat minimum untuk menambahkan mekanisme baru kami.
  17. Apakah sistem ini disetujui untuk penggunaan pemerintah?
    Linux yang disempurnakan dengan keamanan tidak memiliki persetujuan khusus atau tambahan untuk penggunaan pemerintah atas versi Linux lainnya. Linux dengan keamanan yang ditingkatkan tidak memiliki izin khusus atau tambahan untuk penggunaan pemerintah di atas versi Linux lainnya.
  18. Apa bedanya dengan inisiatif lain?
    Linux dengan keamanan yang ditingkatkan memiliki arsitektur yang terdefinisi dengan baik untuk kontrol akses paksa yang fleksibel, yang telah diuji secara eksperimental menggunakan beberapa sistem prototipe (DTMach, DTOS, Flask). Studi terperinci telah dilakukan pada kemampuan arsitektur untuk mendukung berbagai kebijakan keamanan dan tersedia di http://www.cs.utah.edu/flux/dtos/ dan http://www.cs.utah.edu/flux/flask/ .
    Arsitektur menyediakan kontrol terperinci atas banyak abstraksi dan layanan kernel yang tidak dikendalikan oleh sistem lain. Beberapa fitur yang membedakan sistem keamanan Linux yang ditingkatkan adalah:
    • Pemisahan bersih kebijakan dari hak aplikasi
    • Antarmuka kebijakan yang didefinisikan dengan jelas
    • Bebas dari kebijakan khusus dan bahasa kebijakan
    • Independensi format dan konten label keamanan tertentu
    • Pisahkan label dan kontrol untuk objek dan layanan kernel
    • Solusi Akses Caching untuk Efisiensi
    • Dukungan Perubahan Kebijakan
    • Memantau proses inisialisasi dan pewarisan dan eksekusi program
    • Mengelola sistem file, direktori, file, dan deskripsi file yang terbuka
    • Manajemen soket, olahpesan, dan antarmuka jaringan
    • Kontrol atas penggunaan "Peluang"
  19. Apa batasan lisensi untuk sistem ini?
    Semua kode sumber yang ditemukan di https://www.nsa.gov didistribusikan dalam kondisi yang sama dengan kode sumber asli. Sebagai contoh, tambalan untuk kernel Linux dan tambalan untuk banyak utilitas yang ada yang tersedia di sini dirilis berdasarkan ketentuan GNU General Public License (GPL) .
  20. Apakah ada kontrol ekspor?
    Untuk Linux dengan keamanan yang ditingkatkan, tidak ada kontrol ekspor tambahan dibandingkan dengan versi Linux lainnya.
  21. Apakah NSA berencana untuk menggunakannya di dalam negeri?
    Untuk alasan yang jelas, NSA tidak mengomentari penggunaan operasional.
  22. Apakah Pernyataan Jaminan 26 Juli 2002 dari Secure Computing Corporation mengubah posisi NSA yang diberikan SELinux di bawah GNU General Public License?
    Posisi NSA belum berubah. NSA terus percaya bahwa syarat dan ketentuan Lisensi Publik Umum GNU mengatur penggunaan, penyalinan, distribusi, dan modifikasi SELinux. Lihat Siaran Pers NSA 2 Januari 2001 .
  23. Apakah NSA mendukung perangkat lunak sumber terbuka?
    Inisiatif keamanan perangkat lunak NSA mencakup perangkat lunak berpemilik dan sumber terbuka, dan kami telah berhasil menggunakan model kepemilikan dan sumber terbuka dalam kegiatan penelitian kami. Upaya NSA untuk meningkatkan keamanan perangkat lunak dimotivasi oleh satu pertimbangan sederhana: untuk menggunakan sumber daya kami seefisien mungkin untuk menyediakan pelanggan dengan pilihan keamanan terbaik dalam produk yang paling banyak digunakan para pelanggan NSA. Tujuan dari program penelitian NSA adalah untuk mengembangkan kemajuan teknologi yang dapat dibagi dengan komunitas pengembangan perangkat lunak melalui berbagai mekanisme transfer. NSA tidak mendukung atau mempromosikan produk perangkat lunak atau model bisnis spesifik apa pun. Sebaliknya, NSA meningkatkan keamanan.
  24. Apakah NSA mendukung Linux?
    Seperti disebutkan di atas, NSA tidak mendukung atau mempromosikan produk atau platform perangkat lunak tertentu; NSA hanya berkontribusi pada peningkatan keamanan. Arsitektur Flask yang diperlihatkan dalam implementasi referensi SELinux telah diporting ke beberapa sistem operasi lain, termasuk Solaris, FreeBSD, dan Darwin, porting ke Xen hypervisor, dan diterapkan ke aplikasi seperti Sistem X Window, GConf, D-BUS, dan PostgreSQL. Konsep arsitektur labu secara luas berlaku untuk berbagai sistem dan lingkungan.

Kolaborasi


  1. Bagaimana kami berencana untuk berinteraksi dengan komunitas Linux?
    Kami memiliki serangkaian halaman web di NSA.gov yang akan berfungsi sebagai cara utama kami untuk mempublikasikan informasi Linux dengan keamanan yang ditingkatkan. Jika Anda tertarik pada Linux dengan keamanan yang ditingkatkan, kami sarankan Anda bergabung dengan milis pengembang, melihat kode sumber, dan memberikan umpan balik (atau kode) Anda. Untuk bergabung dengan milis pengembang, lihat halaman Daftar Mailing Pengembang SELinux .
  2. Siapa yang bisa membantu?
    SELinux sekarang didukung dan dikembangkan lebih lanjut oleh komunitas pengembangan perangkat lunak Linux open source.
  3. Apakah NSA mendanai tindak lanjut yang berhasil?
    Saat ini, NSA tidak mempertimbangkan proposal untuk pekerjaan lebih lanjut.
  4. Jenis dukungan apa yang tersedia?
    Kami bermaksud untuk menyelesaikan masalah melalui mailing list selinux@tycho.nsa.gov, tetapi kami tidak akan dapat menjawab semua pertanyaan yang terkait dengan situs tertentu.
  5. Siapa yang membantu Apa yang mereka lakukan
    Prototipe keamanan Linux yang ditingkatkan dikembangkan oleh NSA bekerja sama dengan mitra penelitian dari NAI Labs, Secure Computing Corporation (SCC) dan MITER Corporation. Setelah rilis publik awal, banyak materi lainnya diikuti. Lihat daftar peserta .
  6. Bagaimana saya bisa tahu lebih banyak?
    Kami menyarankan Anda mengunjungi halaman web kami, membaca dokumentasi dan penelitian sebelumnya, dan berpartisipasi dalam milis kami selinux@vger.kernel.org

Apakah Anda merasa terjemahan ini bermanfaat? Tulis komentar!

Source: https://habr.com/ru/post/id459598/


All Articles