SELinux

SELinux (Security Enhanced Linux) på Debian 10 Buster

SELinux (Security Enhanced Linux) på Debian 10 Buster
SELinux er et merkesystem for prosesser og filer.  Merkede fag tilgang til merkede objekter er begrenset av regler som danner retningslinjer. Denne opplæringen er en introduksjon til SELinux grunnleggende som viser hvordan du konfigurerer og aktiverer SELinux på Debian 10 Buster og aktiverer det med litt tilleggsinformasjon om populære kommandoer.

Før du begynner, må du lære deg følgende konsepter:

Emner: prosesser eller brukere.
Objekter: filer eller filsystemer.

Type håndhevelse: på SELinux har alle fag og objekter en typeidentifikator som slutter med _t. “Typehåndhevelse er forestillingen om at tilgang i et obligatorisk tilgangskontrollsystem styres gjennom klarering basert på et sett med regler for subjekt-tilgang-objekt.

I SELinux er typehåndhevelse implementert basert på etikettene til fagene og objektene.  SELinux har i seg selv ikke regler som sier / bin / bash kan utføre / søppel / ls. I stedet har den regler som ligner på “Prosesser med etiketten user_t kan utføre vanlige filer merket bin_t.”(Kilde https: // wiki.gentoo.org / wiki / SELinux / Type_enforcement)

Diskresjonær tilgangskontroll (DAC): DAC er eier- og tillatelsessystemet vi bruker i Linux for å administrere tilgang til objekter som filer eller kataloger. Diskresjonær tilgangskontroll har ingenting å gjøre med SELinux og er et annet sikkerhetslag. For mer informasjon om DAC besøk Linux Permissions Explained.

Obligatorisk tilgangskontroll (MAC): er en type tilgangskontroll som begrenser motivets tilgangsinteraksjon med objekter. I motsetning til DAC med MAC-brukere kan ikke endre retningslinjer.
Emner og objekter har en sikkerhetskontekst (sikkerhetsattributter) som overvåkes av SELinux og administreres i henhold til sikkerhetspolitikk laget av regler som skal håndheves.


Rollebasert tilgangskontroll (RBAC): er en type tilgangskontroll basert på roller, den kan kombineres med både MAC og DAC. RBAC-policyer gjør administrasjon av mange brukere i en organisasjon enkel i motsetning til DAC som kan utledes i individuelle tillatelsesoppdrag, det gjør revisjon, konfigurering og policyoppdateringer enklere.

Håndhevelsesmodus: SELinux begrenser fagets tilgang til objekter basert på policyer.

Tillatende modus: SELinux logger bare ulovlig aktivitet.

SELinux-funksjoner inkluderer (Wikipedia-liste):

Kilde: https: // no.wikipedia.org / wiki / Security-Enhanced_Linux # Funksjoner

Merk: brukere er forskjellige på SELinux og passwd.

Sette opp SELinux på Debian 10 Buster

I mitt tilfelle ble SELinux deaktivert på Debian 10 Buster. Å holde SELinux aktivert er et av de grunnleggende trinnene for å holde en Linux-enhet trygg. For å vite statusen til SELinux på enheten din, kjør kommandoen:

/ # sestatus

Jeg fant SELinux var deaktivert, for å aktivere det må du installere noen pakker før, etter en apt oppdatering, kjør kommandoen:

/ # apt install selinux-basics selinux-policy-default

Trykk på forespørsel Y for å fortsette installasjonsprosessen. Løpe apt oppdatering etter endt installasjon.

For å aktivere SELinux, kjør følgende kommando:

/ # selinux-aktivere

Som du ser var SELinux riktig aktivert. For å bruke alle endringene må du starte systemet på nytt som beskrevet.

Kommandoen getenforce kan brukes til å lære SELinux-statusen, hvis den er under tillatende eller håndhevende modus:

/ # getenforce

Den tillatende modusen kan erstattes ved å sette parameteren 1 (tillatelig er 0). Du kan også sjekke modusen på konfigurasjonsfilen ved hjelp av kommandoen mindre:

/ # mindre / etc / selinux / config

Produksjon:

Som du kan se viser konfigurasjonsfilene tillatelsesmodus. trykk Q å slutte.

For å se en fil eller prosess sikkerhetskontekst kan du bruke flagget -Z:

/ # ls -Z

Etikettformatet er bruker: rolle: type: nivå.

semanage - SELinux Policy Management-verktøy

semanage er SELinux Policy Management-verktøyet. Det gjør det mulig å administrere booleanere (som gjør det mulig å endre prosessen underveis), brukerroller og nivåer, nettverksgrensesnitt, policy-moduler og mer. Semanage lar deg konfigurere SELinux-policyer uten å måtte kompilere kilder. Semanage tillater koblingen mellom OS- og SELinux-brukere og visse objekters sikkerhetskontekster.

For mer informasjon om semanage, besøk mannssiden på: https: // linux.dø.nett / mann / 8 / semanage

Konklusjon og notater

SELinux er en ekstra måte å administrere tilgang fra prosesser til systemressurser som filer, partisjoner, kataloger osv. Det gjør det mulig å administrere massive privilegier i henhold til rolle, nivå eller type. Å ha det aktivert er et must som sikkerhetstiltak, og når du bruker det, er det viktig å huske sikkerhetslaget og starte systemet på nytt etter aktivering eller deaktivering av det (deaktivering anbefales ikke i det hele tatt bortsett fra spesifikke tester). Noen ganger blir en filtilgang blokkert til tross for at systemet eller OS-tillatelser er gitt fordi SELinux forbyr det.

Jeg håper du fant denne artikkelen om SELinux nyttig som introduksjon til denne sikkerhetsløsningen, fortsett å følge LinuxHint for flere tips og oppdateringer om Linux og nettverk.

Relaterte artikler:

Mus Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kanskje du trenger et verktøy som kan gjøre at musens kontroll endres med hvert program du bruker. Hvis dette er tilfelle, kan du prøve et program som...
Mus Microsoft Sculpt Touch Wireless Mouse Review
Microsoft Sculpt Touch Wireless Mouse Review
Jeg har nylig lest om Microsoft Sculpt Touch trådløs mus og bestemte meg for å kjøpe den. Etter å ha brukt den en stund bestemte jeg meg for å dele mi...
Mus AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
Nettbrettbrukere savner ofte musepekeren, spesielt når de bruker vanlige bærbare datamaskiner. Berøringsskjermen Smarttelefoner og nettbrett har mange...