Ich habe nicht viel Ahnung, wo das SELinux eingesetzt wurde und was es vom Angreifer speichert. Ich habe die SELinux-Website durchgesehen und die Grundlagen gelesen, aber immer noch keine Ahnung von SELinux. Für das Linux-System, das die SSH-Shell, das Apache-Front-End, die rollenbasierte Webanwendung, MySQL DB und Memcached bereitstellt, sind fast alle Systeme kennwortgeschützt. Warum benötigen wir dann SELinux?
man -k selinux
ist ein guter Ort, um zu beginnen. In der Regel gibt es * _disable_trans-Sebools, mit denen SELinux für bestimmte Dienste deaktiviert werden kann.Nicht alle Sicherheitsprobleme können im Voraus vorhergesagt werden. Wenn ein Angreifer eine Schwachstelle ausnutzt, z. B. in einem httpd-Modul eines Drittanbieters, hat er Zugriff auf dieselben Dateien, die der Benutzer httpd ausführt. SELinux schränkt dies weiter ein, indem es sie auf Aktionen und Dateikontexte beschränkt, auf die ihre SELinux-Domäne Zugriff hat.
quelle
Diese vorherigen Fragen könnten informativ sein:
SELinux in der realen Welt
und
Beispiel für SELinux-Sicherheit im wirklichen Leben?
und
Gründe, SELinux zu deaktivieren / aktivieren
quelle
Ich denke, der Begriff Mandatory Access Control bringt es ganz gut auf den Punkt. SELinux bietet Ihnen ein sichereres System durch einen sichereren Kernel, was zum großen Teil auf eine MAC-Implementierung zurückzuführen ist.
quelle
SELinux leistet gute Arbeit, um die Komplexität eines gesamten Linux-Systems aufzudecken.
Ein interessanter Aspekt der Sicherheit ist die Frage "Was macht sie?"
Nun, wenn es funktioniert, werden Sie es vielleicht nie erfahren. Wenn Sie einen Webserver betreiben, der gerade in Betrieb war, wissen Sie möglicherweise nicht, dass einige Exploits sogar gegen Ihr System ausprobiert wurden.
Privatunternehmen kenne ich nicht. Wenn sie die Integrität benötigen, die SELinux mitbringt, sollten sie dies tun.
Was die Regierung betrifft, so gibt es öffentliche Quellen (Auflistung von Regierungsprojekten und dergleichen), die darauf hindeuten, dass MAC verwendet wird, und dies ist sehr wahrscheinlich. Regierungssysteme müssen abhängig von der Bereitstellung und den Informationen, die ein System enthält, bestimmte Kriterien erfüllen, bevor sie verwendet werden können.
Letztendlich ist Sicherheit wirklich Risikomanagement und die Auswahl des richtigen Aufwands.
Sicherheit ist auch eine ständige Anstrengung, nicht etwas, das Sie nur einschalten.
quelle