Mandatory Access Control durch SELinux. 9. April

Ähnliche Dokumente
Anwendungen. Tom Vogt.

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015


Wie mache ich Linux sicherer? Vortrag zum MDLUG-Themenabend

Virtuelle Sicherheit

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Betriebssysteme SS Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 ( ) ACLs und Capabilities

Grundseminar. Sicherheitsmechanismen in Linux. Seminararbeit. von. Barth, Michael aus Schwäbisch Gmünd. HTW Aalen

Federated Identity Management

Linux-Sicherheit Teil 2

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben!

Free IPA (Identity Policy - Audit)

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Linux-VServer. Sebastian Harl 19. Mai 2006

Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS)

Zugriffsrechte unter Linux und UNIX

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

IT-Security durch das passende OS. Oracle Solaris 11.2.

shype: Hypervisor Security Architecture

Einführung in SELinux. Marcus Winkler

12.4 Sicherheitsarchitektur

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Hacking Linux Proseminar Network Hacking und Abwehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen

SLAC, Steffen Wendzel. <steffen (at) ploetner-it (dot) de>

Zentrales Konfigurationsmanagement mit Puppet

Vernetzung von Linux und Windows

Sysadmin Day Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Betriebssystemsicherheit am Beispiel UNIX

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen

OS X StartupItems von Matthias Weidlich

Kurs für Linux Online Kurs Verwalter des Linux System

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

One account to rule them all

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

p^db=`oj===pìééçêíáåñçêã~íáçå=

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Linux Systemadministration

Geocom UC GEONIS: Status und Blick in die Zukunft. Christoph Spörri

von Christian Dudek und Christian Watzke

Cloud Computing mit OpenStack

<Insert Picture Here>

Softwareschnittstellen

Next Generation Secure Computing Base (NGSCB)

Installationsanleitung 42goISP Manager

a.sign Client Lotus Notes Konfiguration

Konfigurationsbeispiel USG & ZyWALL

Sicherheit in Workflow-Management-Systemen

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Open Source und Sicherheit

Samba Linux-Kurs der Unix-AG

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

HowTo: Einrichtung von L2TP over IPSec VPN

1.) Computerkonten einrichten

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

[netlogon] comment = Network Logon Service path = /home/samba/netlogon guest ok = no writable = no share modes = no browsable = no

11 Security Engineering

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Identity Propagation in Fusion Middleware

Inhalt II: Inhalt III:

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer 1

4 Zugriffskontrolle mit ACLs

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Ziel: Klassifikation und Einordnung bekannter und weiterer Sicherheitskonzepte

Konfigurationsbeispiel

Integriertes Security Management Mit Sicherheit compliant!

peer-to-peer Dateisystem Synchronisation

Securing Tru64 UNIX. Agenda

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sr. Technology Strategist

1 Einleitung Motivation ZieledesBuches GliederungdesBuches... 3

LUSC Workshopweekend Verschlüsselung mit Truecrypt

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

Architektur eines Managementsystems für wissenschaftliche Daten

Administering Windows Server 2012 MOC 20411

CIFS Server mit WAFL oder ZFS

Verteilte Dateisysteme

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

Linux Intrusion Detection System (LIDS,

NCP Secure Enterprise SSL- VPN

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München

LDAP Secure. Christian Forwick, Studiengang Telekommunikation

Microsoft Azure Fundamentals MOC 10979

Change Monitoring Zugriffen und Änderungen auf der Spur

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

SFTP SCP - Synology Wiki

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

Sicherheitsmanagement mit SELinux unter CentOS 5

Transkript:

Mandatory Access Control durch SELinux 9. April 2005 goerl@luga.de 1

Überblick 1. Sicherheit allgemein 2. Defizite unter Linux/Unix 3. LSM + SELinux 2

Sicherheit wozu? Kostet Geld und Zeit Alles ist sowieso unsicher! Angriffe und Bedrohungen eh unklar! (Meist) keine kriminellen Handlungen, also egal Andere sind schuld! Aber: Informationen werden wichtiger 3

Angriffe werden gefährlicher Datenschutz Informationsschutz Schutz der Persönlichkeit 4

(Unsichtbare) Gefahren 1. Identitätsraub 2. Diebstahl und Weitergabe 3. Enferntes zerstören 4. Automatisierte Angriffe 5

Standard Linux Sicherheitsmechanismen ACLs (rwx Rechtevergabe) und eingeschränkte Capabilities Virtuelle Speicherverwaltung zum Speicherschutz Modulare Authentifizierungsmechanismen (PAM) Schnelle Fehlerbehebung Open Source Loopback Verschlüsselung 6

(Erhebliche) Defizite 1. root Benutzer ist allmächtig (Bsp.) 2. Rechtevergabe i.w. für Dateien und Verzeichnisse 3. Rechteprüfung ist statisch (Bsp.) 4. /proc Dateisystem nur schlecht schützbar 5. Wirkungsvolle Mechanismen gegen schlampige Konzepte (Bsp.) 7

NSA SELinux Entwicklung Entwickelt von NSA und SCC (Secure Computing Corporation) Rahmenarchitektur Flask Eigentlich eine flexible MAC Architektur (Mandatory Access Control) Policy Modell kann ausgetauscht werden Trennung vom Regelwerk und der Durchsetzung Prototypen waren DTMach und DTOS (Mikrokerne) Formale Methoden wurden für das Design angewendet Zusammen mit Uni. of Utah Integration in Flux / Fluke 8

NSA SELinux Totale Überwachung? Die Aussage For those of you looking for a paranoia level of security for your Linux box, let the NSA help you secure your system. hat irgendwie ähnliche Züge wie Sicherheitsdialog Microsoft immer vertrauen? JA! Aber: SELinux ist Open Source Aber: Konzepte sind klar Aber: Keine Security by Obscurity 9

SELinux Überblick Im Jahr 2000 Start der NSA mit SELinux (kein Mikrokern) MAC für Verwaltung von 1. Prozessen 2. Dateien 3. Sockets Zunächst nur grundlegendes Rahmenwerk für spezielle Policies NAI Labs. haben dann konkrete Security Manager und Policies realisiert 10

SELinux Security Policy Logik ist im Security Server realisiert Strikte Trennung zwischen Policy und Durchsetzung Policy Schnittstelle genau definiert Objekt Manager zur Durchsetzung der Regeln Access Vector Cache (AVC) Security Server Beispiel besitzt folgende Mechanismen Role Based Access Control Multi Level Security (MLS) 11

Type Enforcement (TE) Label sollen auch stellenübergreifend verwendet werden DTOS verwendet dazu IPSec In SELinux soll es mit FreeSWAN realisiert werden 12

SELinux Begriffe identity: feste Beschreibung der Identität domain: Sicherheitsrahmen für Subjekte, z.b. Prozesse type: Sicherheitsbeschreibung für Objekte, z.b. Dateien role: Regel, die Umgebungen beschreiben, z.b.: role user r types user passwd t policy: Menge von Rollen security context: user:role:type 13

SELinux Kernel I [ ] Enable different security models [ ] Socket and Networking Security Hooks <M> Default Linux Capabilities <M> Root Plug Support <M> BSD Secure Levels [ ] NSA SELinux Support [ ] NSA SELinux boot parameter (1) NSA SELinux boot parameter default value (NEW) [ ] NSA SELinux runtime disable [ ] NSA SELinux Development Support [ ] NSA SELinux AVC Statistics [ ] NSA SELinux MLS policy (EXPERIMENTAL) 14

SELinux Kernel II < > Ext3 journalling file system support [ ] Ext3 extended attributes [ ] Ext3 POSIX Access Control Lists [ ] Ext3 Security Labels 15

SELinux Pakete Neben Kernel noch Usermodule und Biblitoheken nötig: policycoreutils selinux-policy-default checkpolicy libselinux1 selinux-doc selinux-utils 16

Standardkomponenten/Pakete werden ersetzt: bsdutils coreutils cron fileutils findutils libpam login logrotate mount passwd procps psmisc shellutils ssh textutils util-linux 17

SELinux Konfiguration selinux Mountpoint erstellen: /etc/fstab: none /selinux selinuxfs defaults 0 0 Dateisystem labeln: make relabel PAM-Modul einbinden und dann booten und beten! Nach dem ersten Reboot: Warnungen ignorieren 18

Debian-Tools mit Prefix verwenden! Normaler Benutzer hat Kontext <user>:user r:user t root hat Kontext root:sysadm r:sysadm t Wechsel der Rolle mit newrole -r sysadm r 19

SELinux Einsatz Zuerst Unix Rechte, dann SELinux Rechte: Datei /etc/shadow rw r root shadow system u:object r:shadow t /etc/shadow Programm /usr/bin/passwd rwsr xr x root root system u:object r:passwd exec t /usr/bin/passwd ginge eigentlich NICHT! Aber: Type-Wandlung durch Rule type transition userdomain passwd exec t:process passwd t; Rule erlauben 20

1. allow shadow t passwd exec t:file entrypoint; 2. allow userdomain passwd t:process transition; Und genau den Zugriff erlauben: allow passwd t shadow t:file create ioctl read...; 21

SELinux Einsatz 22

Weitere Projekte RSBAC (MAC, Compartments, MLS wie SysV) LIDS Linux Intrusion Detection System Medusa DS9, Kern Zugriffskontrollen TrustedBSD, MAC, Starre Politiken LOMAC Low Water Mark Integrity Protection (Integrität) Kryptomechanismen als Kernerweiterung (Kernadressraum) Kryptomechanismen im Benutzeradressraum (OpenSSL, crypto++, cryptlib, cryptix, usw.) 23

Erweiterung der PAM Module, etwa für Chipkartenauthentifikation Abgesicherte Dateisysteme Security Audits Trusted Computing (TCPA, NGSCB, Nexus) 24

Literatur und Quellen Zwingend: www.nsa.gov/selinux/ Bill McCarty, SELINUX NSA s Open Source Security Enhanced Linux, O Reilly Verlag SELinux Distribution: http://selinux.sourceforge.net/ SELinux inofficial FAQ: http://sourceforge.net/docman/display doc.php?docid=14882&group id=21266 SELinux official FAQ: www.nsa.gov/selinux/info/faq.cfm 25