Mandantna kontrola pristupa korištenjem sustava SELinux
Todo
Dodaj negdje da je SELinux zaštitio od VENOM-a i nađi gdje Paul Cormier to tvrdi.
Hint
Za više informacija proučite SELinux User's and Administrator's Guide.
-
Diskrecijska kontrole pristupa -- ovlasti definirane na razini korisnika
- implementirana pod Linuxom pomoću dozvola i listi kontrole pristupa datotekama
- svaka aplikacija koju korisnik pokrene ima sve korisnikove ovlasti, može pristupiti svim datotekama kojima korisnik može pristupiti
- previše ovlasti je dano aplikacijama, što je evidentno problem kod zlonamjernih aplikacija
-
Mandantna kontrola pristupa -- ovlasti definirane na razini korisnika i procesa
- implementirana pomoću pod Linuxom dodavanjem sigurnosnog konteksta datotekama
- operacijski sustav ograničava korisnicima i aplikacijama pristup pojedinim datotekama
- ako se dobro definiraju ograničenja pojedine aplikacije, zlonamjerne aplikacije ne mogu napraviti puno štete
-
Security-Enhanced Linux (SELinux) je sigurnosni modul Linux jezgre
- implementira mandantnu kontrolu pristupa u skladu sa zahtjevima Nacionalne agencije za sigurnost (engl. National Security Agency, NSA) SAD-a
- nastoji odvojiti primjenu sigurnosnih pravila od same sigurnosne politike
- smanjuje količinu koda u pojedinom softveru koja se odnosi na sigurnost
- dostupan s komercijalnom podrškom u sklopu Red Hat Enterprise Linux (RHEL) verzije 4 i svim kasnijim verzijama
- dostupan bez komercijalne podrške u Fedori Core 2 i svim kasnijim verzijama
-
aplikacije koje koriste SELinux ako je dostupan:
ls
,ps
,find
,login
,sshd
,gdm
,cron
,chcon
,setfiles
,restorecon
,setenforce
,getenforce
,getsebool
,setsebool
, ... -
SELinux nije ultimativno awesome rješenje za sve sigurnosne probleme
- nije zamjena za lozinke, SSH ključeve
- nije zamjena serverske certifikate
- nije zamjena za vatrozid
- ...
Rad sa sigurnosnim kontekstima
- skup atributa koji opisuju razinu ovlasti korisnika (dozvole pristupa datotekama i procesima)
-
svakom korisniku i procesu dodjeljen je kontekst zapisan kao znakovni niz oblika
user:role:type:level
, primjericesystem_u:object_r:net_conf_t:s0
- SELinux korisnik (
user
) je identitet koji može preuzeti određeni broj uloga; svaki korisnik na operacijskom sustavu pridružen je nekom od SELinux korisnika - uloga (
role
) određuje prava korisnika, odnosno procesa, na pristup pojedinim domenama -
domena (
type
) je atribut koji se dodjeljuje procesima- definira popis akcija koje proces smije izvoditi nad određenim tipovima procesa i datoteka s kojima interagira
- proces se zatim pokreće unutar određene domene koja definira ovlasti tog procesa
-
tip (
type
) je atribut koji se dodjeljuje datotekama- definira popis akcija koje procesi mogu izvoditi nad datotekom
-
nivo (
level
) nam nije značajan
- SELinux korisnik (
-
naredbe
ls
,ps
iid
primaju parametar-Z
kojim prikazuju SELinux kontekst - naredba
stat
prikazuje SELinux kontekst bez dodatnih parametara
Zadatak
- Odredite korisnika, ulogu i tip za datoteke
/etc/hosts
,/etc/profile
i/etc/passwd
. - Pronađite u popisu procesa dva procesa u domeni
unconfined_t
te po jedan proces u domenamainit_t
ikernel_t
. - Pronađite u popisu procesa jedan proces u domeni koja dosad nije spomenuta i pronađite u datotečnom sustavu barem jednu datoteku koja je pripadnog tipa.
- naredbe
mv
icp
zadržavaju sigurnosni kontekst datoteke kod micanja, odnosno kopiranja
Zadatak
Provjerite na koji način mv
i cp
zadržavaju sigurnosni kontekst datoteka.
- naredba
chcon
služi za promjenu konteksta
Zadatak
Stvorite datoteku u direktoriju korisnika koji nije root
. Pronađite njezin kontekst, a zatim ga promijenite u system_u:object_r:root_t:s0
.
Načini rada SELinux-a
-
SELinux može raditi na tri načina
- disabled -- stvaranje oznaka sigurnosnog konteksta i primjena sigurnosnih pravila na datotekama i procesima su isključeni
-
permissive -- stvaranje oznaka sigurnosnog konteksta je uključeno, primjena sigurnosnih pravila se nadgleda, ali svaki pristup je dopušten
- pristupi koji ne bi bili dozvoljeni da se pravila primjenjuju prijavljuju se korisnicima u obliku Access Vector Cache (AVC) poruka
-
enforcing -- stvaranje oznaka sigurnosnog konteksta je uključeno, sigurnosna pravila se primjenjuju
- pristupi koji nisu dozvoljeni prijavljuju se korisnicima u obliku AVC poruka
-
naredbe
sestatus
prikazuje status SELinuxa na sustavu, s parametrom-v
prikazuje više informacija - naredbe
getenforce
isetenforce
dohvaćaju i mijenjaju primjenu sigurnosnih pravila - datoteka
/etc/selinux/config
služi za konfiguraciju SELinuxa
Zadatak
- Provjerite status SELinuxa na sustavu. Specifično, pronađite je li uključen, koju sigurnosnu politiku koristi, primjenjuje li sigurnosna pravila, koji je kontekst trenutnog procesa i njegovog upravljačkog terminala.
- Isključite primjenu sigurnosnih pravila, i provjerite da je to uspjelo.
- Isključite SELinux kompletno, te ponovno pokrenite sustav. Stvorite datoteku proizvoljnog sadržaja i odredite njezin kontekst.
Todo
Ovdje nedostaje neki zadatak koji će eksplicitno prikazati što SELinux blokira.
Access Vector Cache poruke
-
naredba
avcstat
prikazuje statistike za SELinux međuspremnik vektora pristupa (engl. Access Vector Cache, AVC), redom- lookups -- broj pregleda međuspremnika, prilično dobar indikator opterećenja
- hits -- broj pogodaka međuspremnika
- misses -- broj promašaja međuspremnika
- allocations -- broj alokacija međuspremnika
- reclaims -- broj povrata međuspremnika
- frees -- broj oslobađanja međuspremnika
-
datoteka
/var/log/audit/audit.log
prikazuje AVC poruke -
naredba
ausearch
omogućuje pretraživanje AVC poruka- parametar
-sv
omogućuje pretragu obzirom na uspješnost pristupa
- parametar
-
naredba
audit2allow
omogućuje dozvoljavanje onog što je bilo zabranjeno na temelju pripadne AVC poruke
Zadatak
- Pronađite broj pregleda i pogodaka AVC međuspremnika.
- Pronađite sve neuspješne pristupe koji se odnose na korisnika
root
. - Dozvolite jedan od neuspješnih pristupa. (Napomena: ovo radimo samo za vježbu rada s alatom i općenito nije dobra sigurnosna praksa.)
Boolean vrijednosti značajki
- modifikacije sigurnosne politike moguće je izvesti mijenjanjem boolean vrijednosti značajki
- naredbom
semanage boolean -l
dohvaća se popis svih booleana - naredbe
getsebool
isetsebool
dohvaćaju i mijenjaju boolean vrijednosti pojedine značajke
Zadatak
- Uvjerite se da u zadanim postavkama korisnik koji nije
root
može koristitiping
. - Pronađite značajku kojom korisniku možete onemogućiti korištenje
ping
-a, i iskoristite je da korisniku onemogućite korištenje pinga. Uvjerite se da je onemogućavanje bilo uspješno. - Pronađite AVC poruku koja potvrđuje da je korisniku bilo onemogućeno korištenje
ping
-a.
Sigurnosni kontekst korisnika
- naredbom
semanage login -a -s SELINUX_USER LOGIN_USER
moguće je dodati pravilo po kojemu se korisnikLOGIN_USER
pridružuje SELinux korisnikuSELINUX_USER
- naredbom
semanage login -l
vrši se provjera pridruživanja korisnika SELinux korisnicima
Zadatak
Stvorite novog korisnika gost
i pridružite ga SELinux korisniku xguest_u
. Prijavite se kao korisnik gost
i pokušajte pokrenuti naredbe su
i sudo
.
Author: Tina Maršić, Vedran Miletić