Linux学习笔记总结(九十七)

SELinuxSecurity enhanced Linux的简称,是美国国家安全局NSASCC开发的一个扩张强制访问控制安全模块。

linux系统的不足:

1)  存在特权用户root:任何人只要得到root的权限,对于整个系统都可以为所欲为。

2)  对于文件的访问权限的划分不够细:在linux系统里,对于文件的操作,只有所有者、所有组、其他三类划分,对于“其他”的用户再细分没有办法。

3)  SUID程序的权限升级:如果设置了SUID权限的程序有了漏洞的话,很容易被***者利用。

4)  DACDiscretionary Access Control)问题:文件目录的所有者可以对文件进行所有的操作,这给系统整体的管理带来不便。

SELinux的特点:

1)  MACMandatory Access Control-对访问的控制彻底化

对于所有的文件、目录、端口这类的资源的访问,都可以是基于策略设定的,这些策略是由管理员地址的,一般用户是没有权限更改的。

2)  TEType Enforcement-对于进程只付与最小的权限

Te概念在SELinux里非常的重要,它的特点是对所有的文件都赋予一个叫type的文件类型标签,对于所有的进程也赋予各自的一个叫domain的标签。Domain标签能够执行的操作也是由access vector在策略里定好的。

我们熟悉的apache服务器,httpd进程只能在http_t里运行,这个http_tdomain能执行的操作,比如能读网页内容文件赋予http_sys_content_t,密码文件赋予shadow_tTCP80端口赋予http_port_t等等。如果在access vector里我们不允许http_t来对http_port_t进行操作的话,Apache启动都启动不了。反过来说,我们只允许80端口,只允许读取被标为httpd_sys_content_t的文件,httpd_t就不能用别的端口,也不能更改那些标为httpd_sys_content_t的文件(read only)。

3)  domain迁移-防止权限升级

在用户环境里运行点对点下载软件azureus,你当前的domainfu_t,但是你考虑到安全问题,你打算让他在azureus_t里运行,你要是在terminal里用命令启动azureus的话,它的进程的domain就会默认继承你实行的shellfu_t.

有了domain迁移的话,我们就可以让azureus在我们制定的azureus_t里运行,在安全上面,这种作法更可取,它不会影响到你的fu_t

下面是domain迁移指示的例子:

domain_auto_trans(fu_t,azureus_exec_t,azureus_t)

意思是:当在fu_t domain里,实行了被标为azureus_exec_t的文件时,domainfu_t迁移到azureus_t。下面的apache启动的迁移图。注意了,因为从哪一个domain能迁移到http_t是在策略里定好了,所以要是我们手动(/etc/init.d/httpd start)启动apache的话,可能让然留在sysadm_t里,这样就不能完成正确的迁移。要用run_init命令来手动启动。

4)  RBACrole base access control-对于用户只付与最小的权限

对于用户来说,被划分成一些ROLE,即使是ROOT用户,你要是不在sysadmin_r里,也还是不能实行sysadmin_t管理操作的。因为,那些ROLE可以执行那些domain也是在策略里设定的。ROLE也是可以迁移的,但是也只能按策略规定的迁移。

SELinux控制切换:

2.6内核的版本都支持SELinux

/etc/sysconfig/selinux标准设定:

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     enforcing - SELinux security policy is enforced.

#     permissive - SELinux prints warnings instead of enforcing.

#     disabled - No SELinux policy is loaded.

SELINUX=enforcing

# SELINUXTYPE= can take one of three two values:

#     targeted - Targeted processes are protected,

#     minimum - Modification of targeted policy. Only selected processes are protected.

#     mls - Multi Level Security protection.

SELINUXTYPE=targeted

SELinux有三种选择:disabledpermissiveenforcing

disable:禁用。

permissive:就是SELinux有效,但是即使你违反了策略它依然让你继续操作,但是会把你的违反的内容记录下来。在我们开发策略的时候非常有用。相遇debug模式。

enforcing:就是你违反了策略,你就无法继续操作下去。

我们除了在/etc/sysconfig/selinux设定它外,在启动的时候,也可以通过传递参数SELinux给内核来控制它。(Fedora5默认是有效)

kernel/boot/vmlinuz-2.6.15-1.2054_FC5 ro root=LABEL=/ rhgb quiet selinux=0

上面的额变更可以让它无效。

SELinux TYPE

现在主要有2大类:

一类就是红帽子开发的targeted,它只是对于,主要的网络服务进行保护,比apachesendmailbindpostgresql等,不属于那些domain的就都让他们在unconfined_t里,可导入性高,可用性好但是不能对整体进行保护。

另一类是strict,是NAS开发的,能对整个系统进行保护,但是设定复制。

SELinux的基本操作:

SELinux是经过安全强化的Linux操作系统,实际上,基本上原来的运用软件没有必要修改就能在它上面运行。真正做了特别修改的RPM包只有50多个。像文件系统EXT3都是经过了扩展。对于一些原有的命令也进行了扩张,另外还是增加了一些新的命令,接下来我们就来看看这些命令。

1、  文件操作

1)  ls命令

在命令后面加个-Z或者加--context

ls –Z

ls –context

image.png                                             

2)  restorecon

当这个文件在策略里有定义时,可以恢复原来的文件标签。

3)  setfiles

chcon一样可以更改一部分文件的标签,不需要对整个文件系统重新设定标签。

4)  fixfiles

一般是对整个文件系统,后面一般跟relabel,对整个系统relabel后,一般我们都重新启动。如果,在根目录下有.autorelabel空文件的话,每次重新启动时都要调用fixfiles relabel

5)  star

就是tarSELinux下的互换命令,能把文件的标签也一起备份起来。

6)  cp

可以跟-Z--context=CONTEXT在拷贝的时候指定目的地文件的security context

7)  find

可以跟—context查特定的type的文件

find /home/fu/ --context fu:fu_r:amule_t -exec ls -Z {}\:

8)  run_init

sysadm_t里手动启动一些如apache之类的程序,也可以让它正常运行,domain迁移。

2、  程序现在在哪个domain运行,我们可以在ps命令后后面加-Z

ps -eZ

image.png

3、  ROLE的确认和变更

命令id能用来确认自己的security context

image.png

这里,虽然是root用户,但也只是在一般的ROLEstaff_t里运行,如果在enforcing模式下,这时的root对于系统管理工作来说,是什么也干不了。

image.png

4、  模式切换

1)  getenforce

得到当前的selinux

2)  setenforce

更改当前的selinux值,后面可以更enforcingpermissive或者1,0

3)  sestatus

显示当前的selinxu的信息。


猜你喜欢

转载自blog.51cto.com/6300167/2649349
今日推荐