SELinux (Security-Enhanced Linux) – ещё один способ защитить систему.

Linux - Linux для начинающих

SELinux (Security-Enhanced Linux) – ещё один способ защитить систему.

В этой статье курса «Linux для начинающих» мы рассмотрим ещё один способ защиты вашей системы, который с одной стороны повышает безопасность,  а с другой стороны может доставить лишние неудобства. Система Linux может работать кхм… не совсем стабильно, а точнее многое может не работать в том или ином случае, если не знать, что же это за пакет такой SELinux, и с чем его едят.

Все мы привыкли, что Linux защищает свои файлы от посягательств путём выставления прав на папки и файлы (chmod), а также назначением хозяина (chown), т.е. распределяем права между пользователями (кто имеет право запускать, читать, удалять, модифицировать файлы,  и от чьего имени тот или иной демон должен стартовать в системе).  При том пользователем может быть вовсе не человек, но это отдельная история… А сейчас мы поговорим как раз о тех случаях, когда в Linux работают несколько пользователей (т.е. реальных людей), и казалось бы, что все права разделены чётко, и тем, у кого много полномочий, не взбредёт вдруг в голову переместить\удалить нужные для стабильной работы ОС Linux файлы. Но ведь и так бывает? А что, если вдруг тот или иной демон был установлен из недоверенного источника (ну ведь бывает, правда? ) и демон этот оказался.. кхм… ну допустим есть ошибки в коде, которые приводят к переполнению буфера, или точно известно, что конкретный демон должен использовать для своей работы три конкретных конфигурационных файла, а этот «нехороший» демон пытается использовать какой-то «левый» скрипт? Вроде с виду всё работает, а при этом в дополнение к нужному демону в системе работает злобный скрипт… Как обезопаситься?

 

Вот для этого и был придуман SELinux.

Принцип работы:

SELinux реализует так называемый «Мандатный контроль доступа» (mandatory access controls -MAC). При мандатном контроле доступа пользователи не имеют официального права управлять доступом к объектам. Вместо этого, администратор определяет общесистемные политики доступа. Хорошо реализованная политика действует по принципу «наименьшего уровня привилегий», т.е. разрешении доступа только тогда, когда это реально необходимо.

Разработка политик это отдельная и непростая тема. Существуют целые курсы по политикам SELinux. Например, для защиты нового демона, в политике должны быть перечислены ВСЕ файлы, каталоги и любые другие объекты, к которым данный демон должен иметь доступ. В случае со сложным софтом, как например sendmail или Apache-демон httpd, сделать это будет весьма и весьма непросто. Многие общие политики доступны в сети Internet. Они легко устанавливаются и конфигурируются. Существуют даже полнофункциональные редакторы, упрощающие работу.

Конфигурирование:

Рассмотрим основы конфигурирования пакета SELinux. Конфигурация SELinux содержится в файле /etc/selinux/config.  И в этом файле есть две интересные строки:

SELINUX=enforcing

SELINUX=targeted

Первая строка может иметь три значения: enforcing, permissive или disabled. Значение enforcing применяет загруженную политику и предотвращает попытки её нарушения. При значении permissive попытки нарушения допускаются, но при этом регистрируются в системе SysLog. Ну и как вы уже догадались, значение disabled вовсе отключает SELinux.

В строке SELINUXTYPE указывается тип переменной политики. В Red Hat и Fedora используются политики двух типов: политика targeted (целевая), которая нацелена на защиту предопределённых демонов (httpd, dhcpd, mailman, named, portmap, nscd, ntpd, mysqld, postgres, squid, winbindd и  ypbind.); политика strict подразумевает защиту ВСЕЙ системы. Хотя эта политика и доступна, Red Hat её не поддерживает, потому что ограничения являются настолько жёсткими, что системой становится очень трудно пользоваться. Получается, что политика targeted наиболее удобная, нацелена на конкретные файлы и (теоретически) не должна влиять на общее удобство использования системы. Но не всё так просто… При наличии проблем с новым ПО нужно проверить лог файл (/var/log/messages) на наличие ошибок SELinux.

На написание это статьи меня сподвиг один из случаев в моей практике, когда пришлось восстанавливать работу веб-сервера, базирующегося на CentOS. После сбоев был переустановлен mysql-server, но демон (mysqld) не хотел запускаться, то ругаясь на access denied (несмотря на то, что всё было ровно как в плане chmod, так и в chown),то матерясь на то, что в упор не видит сокета. Дело оказалось в недоверии SELinux к демону mysqld. Конечно же были изменены политики и проблема решена... но, извиняюсь, пока допёрло, уже и рак мог просвистеть… так что имейте ввиду. Ситуацию усугублял ещё и тот факт, что сервер поднимался и администрировался не мной, и упал он тоже не при мне, и восстанавливать изначально пытался не я, а, как говорится «чужой сервак – потёмки» J. До сих пор неизвестно как именно всё изначально было сломано, и как пытались восстановить до меня. А что касается SELinux, то я просто раньше не заморачивался. Ранее конечно попадались упоминания об этом пакете, но всё как-то краем проходило. Многие вообще стараются по возможности его отключить (disabled, помните? J), но нужно иметь ввиду… Кстати, когда читал логи о невозможности запуска mysqld, то там не было ни слова о SELinux, а ведь это могло бы натолкнуть на определённые мысли, или помочь при «гуглении на тему».  Я конечно ни в коем разе не хочу как-то намекнуть на ненужность данного пакета. SELinux нужен, но только в том случае, если вы реально хотите с ним заморачиваться и обезопасить систему по максимуму. И ещё… прошу меня простить за «многа букав», просто, как показывает практика, повествовательный режим улучшает восприятие и помогает лучше запоминать материал… надеюсь вам понравилось 

Краткая историческая справка:

SELinux – это проект Агентства национальной безопасности США, который свободно распространяется с конца 2000г. Он был интегрирован в ядра Linux серии 2.6. Однако отдельными дистрибутивами он адаптируется вяло, за исключением разве что таких дистрибутивов как Red Hat Enterprise Linux и Fedora.

SELinux присутствует в дистрибутиве Red Hat Enterprise Linux начиная с версии 4, а в Fedora с версии Core2. Стандартная установка Fedora и RHEL предполагает активизацию некоторых защитных политик SELinux с самого начала. Пакетами SELinux для Debian и Ubuntu занимается некий Рассел Коукер, сотрудник Red Hat, создавший политики strict и targeted.

В OpenSuSE применяется её собственная реализация мандатного доступа MAC, которая называется AppArmor и НЕ включает SELinux.

Поделится с другими

Комментарии  

 
-1 #1 Александр 17.02.2012 18:21
В Ubuntu устанавливается AppArmor по умолчания, более того именно Canonical добилась включения AppArmor в upstream.
Цитировать
 

Добавить комментарий



Обновить

Рейтинг пользователей: / 6
ХудшийЛучший 



Кто онлайн?

    Donate

    Помочь проекту Сделать пожертвование

    Реклама

    

    Мы в twitter

    Последние комментарии

    • Ну да, для дома или пары клиентов рублей 9 выкину...
      By a148ru
    • Бизнес в интернете - ровно как и заработок в интер...
      By culbipa
    • непонял
      By DragoN
    • ДЕЛАЛ ПОЛНОСТЬЮ ПО МАНУАЛУ - В /BOOT НИ ЧЕ КРОМЕ G...
      By romka
    • Сам вспомнил, что днс спокойно можно клиентам раз...
      By alex2012
    • Великолепный сайт, читаю не отрываясь уже третий ч...
      By biz87
    • 2 Петр становитесь соавтором! :-)
      By Squ1sh
    • Так здорово наблюдать, как кто-то пытается разобра...
      By Петр
    линуксы.рф

    RamblerTop100