当前位置: 技术问答>linux和unix
哪位仁兄用过selinux,请讲讲感受!!!!
来源: 互联网 发布时间:2015-05-11
本文导语: selinux据说非常安全,请用过的高手发表看法 | 总的来说,现有的产品缺乏能够打动企业的创新和响亮的牌子。最后,所有开发的努力将会使Linux得到各国政府的广泛采用,而这将使企业们相信...
selinux据说非常安全,请用过的高手发表看法
|
总的来说,现有的产品缺乏能够打动企业的创新和响亮的牌子。最后,所有开发的努力将会使Linux得到各国政府的广泛采用,而这将使企业们相信这个操作系统非常安全,值得被使用在他们的企业内部。国际安全组织在一年前倡导了安全加强Linux操作系统(SELinux)模型对开放源代码软件的发展起到了推动作用,但是今天大学们接过了这个火炬。现在推动开放源代码安全的焦点在乔治.华盛顿大学的Cyberspace Policy Institute(CPI),它是E-Government Operating System(EGOVOS)项目的中坚力量。在LinuxWorld上一次EGOVOS会议上,小组的成员明确了他们项目的宏伟目标。目标?把Linux变成金刚不坏之身,使各国政府不得不采用它。
强制性的接入控制 SELinux安全性的关键在于强制性的接入控制,NSA在一份计算机安全故障白皮书支持了这一观点。问题是,如果没有一个可以遵守的规则,强制性的接入控制只能一事无成。让你的开发者们把这些规则都写出来是件麻烦事。
Westcam的Mark Westerman显然并不认为SELinux的发布是件多了不起的事情,即便他已经检查了诸如NASA这样的项目。对于未来的适配器,他表示,一个即将出现的图形策略编辑器将会使开发过程变得简单。
如同Westerman所说的那样,Linux安全性某一天将会变的非常容易。在他的一个客户经历了一场Linux DNS服务器的缓存溢出攻击之后,他的做法显得不可思议:他没有修补它。他开始使用SELinux的强制接入控制,并且在黑客再次攻击他的服务器的时候进行监控,这一次,黑客没有得手。Westerman表示,充分发展的SELinux将会是“以开放源代码的花费获得的军用级安全”。
与NSA对于SELinux在它的网站上表示“并不意图成为一个Linux完全安全解决方案”的低调态度相反,CPI想得更多。CPI想要独立对Linux代码进行审查,并且通过ISO15408认证,这项认证是由SAIC进行的,微软很快也将对它的Microsoft NT 4.0,SQL Server 2000和Windows 2000申请进行该项认证。这确实显得比NSA更具野心,NSA从来没有表示SELinux试图修改Linux操作系统中潜在的缺陷。
SecureSoftware的John Viega认为,国际认证的最终目的是在5年内让开放源代码桌面软件变得值得信任的。Viega所指的不仅仅是在私有软件为王的美国--他指的是所有的国家。美国国防部在开放源代码方面的努力就是一个很好的信号,Viega表示。但是EGOVOS的创建者Tony Stanco认为,安全Linux的最终目标应该是全球化。预计中争夺将出现在海外的政府,这些政府如果甩开了私有软件许可证,将会赢得(或者应该说节省)庞大的费用。不过,不要指望微软会对这一切坐视不理。
Linux如何才能赢得全球的喝彩在10月份,当CPI协办一个电子政府和开放源代码软件的会议时将会更清楚。如果政府们转向Linux,企业们将会跟着提高他们的安全性。这样开放源代码的支持者在将来回忆往事的时候就可以说:“还记得那场‘信任计算’之争。”
Linux安全模块(LSM)是Li的相关背景,设计思想,实现方方面是供内核开发人员和安全研法。如果读者具有Linux内核和本文最后参考资料中列出的IBM nux内核的一个轻量级通用访问控制法;并说明如何使用Linux安全模块究人员使用的接口,另一方面是供普安全的相关背景知识,可以有助于对dW上的三篇文章。 框架。本文介绍Linux安全模块(LSM)(LSM)来增强Linux系统的安全性:一通用户使用的模块,以及具体的使用方本文的理解;如果不具有,可以先阅读
1.相关背景介绍:为什么和是什么
近年来Linux系统由于其出的成本,而受到计算机工业界的问控制(root用户,用户ID,模全机制,这对于Linux系统的安 色的性能和稳定性,开放源代码特性广泛关注和应用。但在安全性方面,式位安全机制),以及部分的支持了全性是不足够的,影响了Linux系统 带来的灵活性和可扩展性,以及较低廉Linux内核只提供了经典的UNIX自主访POSIX.1e标准草案中的capabilities安的进一步发展和更广泛的应用。
有很多安全访问控制模型和安全增强Linux(SELinux),域一个系统能够获得统治性的地位形式提供,使用这些系统需要有些系统是有难度的。在2001年的(SELinux)的工作,这是一个Linus Torvalds同意Linux内核块的方法,这样可以支持现存的 框架已经被研究和开发出来,用以增和类型增强(DTE),以及Linux入侵而进入Linux内核成为标准;并且这编译和定制内核的能力,对于没有内Linux内核峰会上,美国国家安全局灵活的访问控制体系Flask在Linux中确实需要一个通用的安全访问控制框各种不同的安全访问控制系统。因此 强Linux系统的安全性,比较知名的有检测系统(LIDS)等等。但是由于没有些系统都大多以各种不同的内核补丁的核开发经验的普通用户,获得并使用这(NSA)介绍了他们关于安全增强Linux的实现,当时Linux内核的创始人架,但他指出最好是通过可加载内核模,Linux安全模块(LSM)应运而生。
Linux安全模块(LSM)是Linux内核的一个轻模型能够以Linux可加载内核模块的形式实现出来内核中,从而大大提高了Linux安全访问控制机制系统移植到Linux安全模块(LSM)上实现,包括PO和类型增强(DTE),以及Linux入侵检测系统(LI个Linux内核补丁的形式提供,但是其同时提供Lin且很有希望进入Linux 2.6稳定版本,进而实现其在各个Linux发行版中提供给用户使用。 量级通用访问控制框架。它使得各种不同的安全访问控制,用户可以根据其需求选择适合的安全模块加载到Linux的灵活性和易用性。目前已经有很多著名的增强访问控制SIX.1e capabilities,安全增强Linux(SELinux),域DS)等等。虽然目前Linux安全模块(LSM)仍然是作为一ux 2.4稳定版本的系列和Linux 2.5开发版本的系列,并目标:被Linux内核接受成为Linux内核安全机制的标准,
2.设计思想介绍:得让两方面都满意
Linux安全模块(LSM)的设计必须尽量满足两;同时让需要它的人因此得到有用和高效的功能。 方面人的要求:让不需要它的人尽可能少的因此得到麻烦
以Linus Torvalds为代表的 内核开发人员对Linux安全模块(LSM )提出了三点要求:
真正的通用,当使用一个不同的安全模型的时候,只需要加载一个不同的内核模块
概念上简单,对Linux内核影响最小,高效,并且
能够支持现存的POSIX.1e capabilities逻辑,作为一个可选的安全模块
另一方面,各种不同的Linux安全增强系统对L加载内核模块的形式重新实现其安全功能,并且不开销。 inux安全模块(LSM)提出的要求是:能够允许他们以可会在安全性方面带来明显的损失,也不会带来额外的系统
为了满足这些设计目标,Li内核内部对象进行的访问,这些先游历Linux内核原有的逻辑找Linux内核试图对内部对象进行进行一个调用,从而对安全模块策,作出回答:允许,或者拒绝 nux安全模块(LSM)采用了通过在内对象有:任务,inode结点,打开的到并分配资源,进行错误检查,并经访问之前,一个Linux安全模块(LSM提出这样的问题"是否允许访问执行进而返回一个错误。 核源代码中放置钩子的方法,来仲裁对文件等等。用户进程执行系统调用,首过经典的UNIX自主访问控制,恰好就在)的钩子对安全模块所必须提供的函数?",安全模块根据其安全策略进行决
强制性的接入控制 SELinux安全性的关键在于强制性的接入控制,NSA在一份计算机安全故障白皮书支持了这一观点。问题是,如果没有一个可以遵守的规则,强制性的接入控制只能一事无成。让你的开发者们把这些规则都写出来是件麻烦事。
Westcam的Mark Westerman显然并不认为SELinux的发布是件多了不起的事情,即便他已经检查了诸如NASA这样的项目。对于未来的适配器,他表示,一个即将出现的图形策略编辑器将会使开发过程变得简单。
如同Westerman所说的那样,Linux安全性某一天将会变的非常容易。在他的一个客户经历了一场Linux DNS服务器的缓存溢出攻击之后,他的做法显得不可思议:他没有修补它。他开始使用SELinux的强制接入控制,并且在黑客再次攻击他的服务器的时候进行监控,这一次,黑客没有得手。Westerman表示,充分发展的SELinux将会是“以开放源代码的花费获得的军用级安全”。
与NSA对于SELinux在它的网站上表示“并不意图成为一个Linux完全安全解决方案”的低调态度相反,CPI想得更多。CPI想要独立对Linux代码进行审查,并且通过ISO15408认证,这项认证是由SAIC进行的,微软很快也将对它的Microsoft NT 4.0,SQL Server 2000和Windows 2000申请进行该项认证。这确实显得比NSA更具野心,NSA从来没有表示SELinux试图修改Linux操作系统中潜在的缺陷。
SecureSoftware的John Viega认为,国际认证的最终目的是在5年内让开放源代码桌面软件变得值得信任的。Viega所指的不仅仅是在私有软件为王的美国--他指的是所有的国家。美国国防部在开放源代码方面的努力就是一个很好的信号,Viega表示。但是EGOVOS的创建者Tony Stanco认为,安全Linux的最终目标应该是全球化。预计中争夺将出现在海外的政府,这些政府如果甩开了私有软件许可证,将会赢得(或者应该说节省)庞大的费用。不过,不要指望微软会对这一切坐视不理。
Linux如何才能赢得全球的喝彩在10月份,当CPI协办一个电子政府和开放源代码软件的会议时将会更清楚。如果政府们转向Linux,企业们将会跟着提高他们的安全性。这样开放源代码的支持者在将来回忆往事的时候就可以说:“还记得那场‘信任计算’之争。”
Linux安全模块(LSM)是Li的相关背景,设计思想,实现方方面是供内核开发人员和安全研法。如果读者具有Linux内核和本文最后参考资料中列出的IBM nux内核的一个轻量级通用访问控制法;并说明如何使用Linux安全模块究人员使用的接口,另一方面是供普安全的相关背景知识,可以有助于对dW上的三篇文章。 框架。本文介绍Linux安全模块(LSM)(LSM)来增强Linux系统的安全性:一通用户使用的模块,以及具体的使用方本文的理解;如果不具有,可以先阅读
1.相关背景介绍:为什么和是什么
近年来Linux系统由于其出的成本,而受到计算机工业界的问控制(root用户,用户ID,模全机制,这对于Linux系统的安 色的性能和稳定性,开放源代码特性广泛关注和应用。但在安全性方面,式位安全机制),以及部分的支持了全性是不足够的,影响了Linux系统 带来的灵活性和可扩展性,以及较低廉Linux内核只提供了经典的UNIX自主访POSIX.1e标准草案中的capabilities安的进一步发展和更广泛的应用。
有很多安全访问控制模型和安全增强Linux(SELinux),域一个系统能够获得统治性的地位形式提供,使用这些系统需要有些系统是有难度的。在2001年的(SELinux)的工作,这是一个Linus Torvalds同意Linux内核块的方法,这样可以支持现存的 框架已经被研究和开发出来,用以增和类型增强(DTE),以及Linux入侵而进入Linux内核成为标准;并且这编译和定制内核的能力,对于没有内Linux内核峰会上,美国国家安全局灵活的访问控制体系Flask在Linux中确实需要一个通用的安全访问控制框各种不同的安全访问控制系统。因此 强Linux系统的安全性,比较知名的有检测系统(LIDS)等等。但是由于没有些系统都大多以各种不同的内核补丁的核开发经验的普通用户,获得并使用这(NSA)介绍了他们关于安全增强Linux的实现,当时Linux内核的创始人架,但他指出最好是通过可加载内核模,Linux安全模块(LSM)应运而生。
Linux安全模块(LSM)是Linux内核的一个轻模型能够以Linux可加载内核模块的形式实现出来内核中,从而大大提高了Linux安全访问控制机制系统移植到Linux安全模块(LSM)上实现,包括PO和类型增强(DTE),以及Linux入侵检测系统(LI个Linux内核补丁的形式提供,但是其同时提供Lin且很有希望进入Linux 2.6稳定版本,进而实现其在各个Linux发行版中提供给用户使用。 量级通用访问控制框架。它使得各种不同的安全访问控制,用户可以根据其需求选择适合的安全模块加载到Linux的灵活性和易用性。目前已经有很多著名的增强访问控制SIX.1e capabilities,安全增强Linux(SELinux),域DS)等等。虽然目前Linux安全模块(LSM)仍然是作为一ux 2.4稳定版本的系列和Linux 2.5开发版本的系列,并目标:被Linux内核接受成为Linux内核安全机制的标准,
2.设计思想介绍:得让两方面都满意
Linux安全模块(LSM)的设计必须尽量满足两;同时让需要它的人因此得到有用和高效的功能。 方面人的要求:让不需要它的人尽可能少的因此得到麻烦
以Linus Torvalds为代表的 内核开发人员对Linux安全模块(LSM )提出了三点要求:
真正的通用,当使用一个不同的安全模型的时候,只需要加载一个不同的内核模块
概念上简单,对Linux内核影响最小,高效,并且
能够支持现存的POSIX.1e capabilities逻辑,作为一个可选的安全模块
另一方面,各种不同的Linux安全增强系统对L加载内核模块的形式重新实现其安全功能,并且不开销。 inux安全模块(LSM)提出的要求是:能够允许他们以可会在安全性方面带来明显的损失,也不会带来额外的系统
为了满足这些设计目标,Li内核内部对象进行的访问,这些先游历Linux内核原有的逻辑找Linux内核试图对内部对象进行进行一个调用,从而对安全模块策,作出回答:允许,或者拒绝 nux安全模块(LSM)采用了通过在内对象有:任务,inode结点,打开的到并分配资源,进行错误检查,并经访问之前,一个Linux安全模块(LSM提出这样的问题"是否允许访问执行进而返回一个错误。 核源代码中放置钩子的方法,来仲裁对文件等等。用户进程执行系统调用,首过经典的UNIX自主访问控制,恰好就在)的钩子对安全模块所必须提供的函数?",安全模块根据其安全策略进行决
|
我没用过,不过有关SeLinux的简介,可以上Google上搜一下,也可以看看《操作系统安全导论》的P236-239,不过这本书我不知道书店里有没有卖的,是我们的大老板出的书,印的很少
您可能感兴趣的文章:
本站(WWW.)旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。
本站(WWW.)站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。
本站(WWW.)站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。