<mail@carstengrohmann.de>



Ähnliche Dokumente
Anwendungen. Tom Vogt.

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Benutzer- und Rechte-Verwaltung Teil 3

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

SMS-Tool. Seite 1 von 8

Import und Export von Übergängern

Kennen, können, beherrschen lernen was gebraucht wird

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Sichere für Rechtsanwälte & Notare

SELinux. Workshop auf dem Chemnitzer LinuxTag Carsten Grohmann 06. März 2004

Fachbereich Medienproduktion

Einrichten von Benutzergruppen und Benutzern

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Anleitung über den Umgang mit Schildern

MARCANT - File Delivery System

Mail-Server mit GroupWare

Beispiel: Siemens AG 900E03 9 Seiten Update:

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

A585 Mailserver. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am


Diese Daten fließen dann sowohl der Arbeitszeitverwaltung der Mitarbeiter, dem Tätigkeitsnachweis und der Nachkalkulation von Projekten zu.

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Das Handbuch zu Simond. Peter H. Grasch

<script type="text/javascript"> <! <%= page(page.searchsuggestionsscript) %> // > </script>

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Jederzeit Ordnung halten

Dokumentenverwaltung im Internet

Federated Identity Management

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

How to do? Projekte - Zeiterfassung

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

SEND-IT Bedienungsanleitung

Erweiterungen Webportal

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

SFTP SCP - Synology Wiki

Benutzer und Rechte Teil 1

Hilfedatei der Oden$-Börse Stand Juni 2014

AMAN. Vergleich der verschiendenen RedSYS- Instanzeninstallationsmöglichkeiten

Microsoft Access 2010 Navigationsformular (Musterlösung)

Umzug der abfallwirtschaftlichen Nummern /Kündigung

12.4 Sicherheitsarchitektur

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

AcQuickPrint / AcSetPrinter Publizieren leicht gemacht / Drucker in Layouts tauschen

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense Copyright QlikTech International AB. Alle Rechte vorbehalten.

GDI-Business-Line 3.x Ticketverwaltung

Browsereinstellungen für moneycheck24 in Explorer unter Windows

7. TCP-IP Modell als Rollenspiel

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Einführung in LINUX Der Editor vi

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

Stand: Adressnummern ändern Modulbeschreibung

VARONIS DATADVANTAGE. für Directory Services

Mailrouter Dokumentation

FAQ Freunde-werben auf osnatel.de

Webalizer HOWTO. Stand:

Leichtathletik Datenverarbeitung Handbuch

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Benutzerhandbuch - Elterliche Kontrolle

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Archiv - Berechtigungen

Nutzung von GiS BasePac 8 im Netzwerk

> Soft.ZIV. Maple Mathematisches Software System

Professionelle Seminare im Bereich MS-Office

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

Barcodedatei importieren

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Bedienung des Web-Portales der Sportbergbetriebe

Der beste Plan für Office 365 Archivierung.

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Anzeige von eingescannten Rechnungen

Benutzer- und Rechte-Verwaltung Teil 3

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Step by Step Webserver unter Windows Server von Christian Bartl

etax.schwyz: Suche nach Steuerfalldateien

TYPO3 Tipps und Tricks

Betriebssysteme SS Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 ( ) ACLs und Capabilities

Info-Veranstaltung zur Erstellung von Zertifikaten

IBM License Information document

Anforderungen und Umsetzung einer BYOD Strategie

Installationsanleitung für Add-on Paket: Preset Collection Seasons

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Transkript:

Security Enhanced Linux Eine Einführung Tom Vogt <tom@lemuria.org> Carsten Grohmann <mail@carstengrohmann.de>

Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen untereinander und vom System Regelung aller Zugriffe über eine Policy Root hat keine Allmacht mehr Gleichbleibende Benutzeridentität

Überblick SELinux intern: Erweiterung des Kernels mit TE: Type Enforcement MAC: Mandatory Access Controls RBAC: Role Base Access Control Transparent für die meisten Programme Orthogonal zu Unix Zugriffsrechten

Überblick Ohne SELinux Webmaster Postmaster su root root Konfig ändern Kann! Darf? Webserver Mailserver DBA Kann! Darf? Datenbank Benutzer System Programm Zugriff

Überblick Mit SELinux Webmaster W ebmaster-rolle W ebserver Postmaster DBA verboten verboten verboten Postmaster-Rolle DBA-Rolle M ailserver Datenbank Benutzer System Domäne Zugriff Rolle

Hintergrund Domäne Raum in dem ein Prozeß läuft Zugriffsberechtigungen werden der Domäne zugeordnet Wechsel zwischen Domänen regelt die Policy Domäne z.b. user_t Berechtigung z.b. priv. Schlüssel lesen Domäne z.b. gpg_t Wechsel durch Policy erlaubt Berechtigung z.b. Datei lesen

Hintergrund Typ Menge von Objekten (Dateien, Verzeichnissen, Sockets...) und Subjekten (Prozessen) mit gleichen Rechten Domänen sind Typen, die an Prozesse gebunden sind Unterscheidung zwischen Domäne und Typ nur sprachlicher Natur, keine internen Unterschiede Policy definiert Typenwechsel

Hintergrund Typenwechsel Policy legt zulässige Typenwechsel fest... und definiert automatische Typenwechsel Einschränkungen für Domänen Nur erlaubt bei exec Aufrufen Also keine Domänenwechsel zur Laufzeit eines Programmes...oder wenn externer Code als Modul ausgeführt wird.

Hintergrund Type Enforcement Starke Trennung zwischen Betriebssystem und Programmen Sowie zwischen einzelnen Programmen Webserver Domäne Mailserver Domäne Datenbank Domäne Kernel Domäne sshd Domäne User Domäne bash openoffice

Hintergrund Mandatory Access Control Standard Unix: Discretionary Access Control (DAC) DAC: Besitzer von Objekten bestimmen die Zugriffsrechte MAC: Policy und Labels bestimmen die Zugriffsrechte Policy legt fest, wer Labels setzen und verändern kann und welche Voreinstellungen gelten

Hintergrund Role Based Access Control Die Rolle dient der Abstraktion bei der Zuordnung von Zugriffsrechten an Benutzer Rollen können gut definiert und eingegrenzt werden Benutzer können zwischen Rollen wechseln Die Policy legt dabei fest, welche Rollen für welche Benutzer zugänglich sind

Grundlagen Benutzer, Rollen, Domänen Benutzer sind für eine oder mehrere Rollen authorisiert Rollen können gewechselt werden (newrole Befehl) Rollen sind für Zugriffe auf Domänen authorisiert User Role Role Domain Domain Domain Domain Domain Domain

Sicherheitsvorteile Rollen und Domänen: Domänen können vollständig voneinander getrennt werden Sicherheitsvorfälle bleiben auf die betroffenen Domänen beschränkt...auch wenn der Angreifer root Zugang erreicht hat Unbekannte und fragwürdige Programme können in Quarantäne gestellt werden

Sicherheitsvorteile Beispiel für Rollen Vier Rollen Trennung von Aufgaben Überlappungen, wo notwendig Hinweis: durch Rollenwechsel können der DBA und der WebAdmin die gleiche Person sein WebAdmin Webserver Start/Stop Config Data System SysAdmin Editor Database Start/Stop Config Data DBA

Sicherheitsvorteile Policy und ihre Durchsetzung: Sehr feine Zugriffskontrollen (syscalls) Selbst kleinste Verletzungen können festgestellt werden Management by policy Minimierung des Schadens, der durch Fehler und Unwissenheit entsteht Zwingt Benutzer, die Policy einzuhalten

Arbeiten mit SELinux Security Contexts Abbildung der SELinux Benuterinformation als Zeichenkette root:sysadm_r:example_t SELinux User ID Derzeitige SELinux Rolle Derzeitige Domäne/Typ

Die Policy Verwendet eine einfache deklarative Sprache M4 Makros Einfache dateibasierte Struktur GUI Programme sind verfügbar Eine Default Policy wird mitgeliefert

Implementierung Die Implementierung Im 2.6 er Kernel standardmäßig enthalten Einige Patches für Programme Zentrale Policy mit Verwaltungsprogrammen Dateisystem mit Security Context Labeln versehen (in ext2/ext3/xfs xattr gespeichert) Prozesse sind ebenfalls mit Security Contexts versehen

Aktueller Status Bestandteil des 2.6 er Kernels Pakete für alle großen Distributionen verfügbar Sehr aktive Weiterentwicklung Gentoo Live CD

Demonstration

Links http://www.nsa.gov/selinux/ http://sourceforge.net/projects/selinux/ http://www.securityenhancedlinux.de http://selinux.lemuria.org

Security Enhanced Linux Vielen Dank Fragen?