欧美亚洲中文,在线国自产视频,欧洲一区在线观看视频,亚洲综合中文字幕在线观看

      1. <dfn id="rfwes"></dfn>
          <object id="rfwes"></object>
        1. 站長資訊網(wǎng)
          最全最豐富的資訊網(wǎng)站

          SELinux有哪3種工作模式

          SELinux有Disabled、Permissive和Enforcing3種工作模式。在Disable模式中,SELinux被關閉,默認的DAC訪問控制方式被使用。在Permissive模式中,SELinux被啟用,但安全策略規(guī)則并沒有被強制執(zhí)行;當安全策略規(guī)則應該拒絕訪問時,訪問仍然被允許。在Enforcing模式中,SELinux被啟動,并強制執(zhí)行所有的安全策略規(guī)則。

          SELinux有哪3種工作模式

          本教程操作環(huán)境:linux7.3系統(tǒng)、Dell G3電腦。

          SELinux是什么

          SELinux,Security Enhanced Linux 的縮寫,也就是安全強化的 Linux,是由美國國家安全局(NSA)聯(lián)合其他安全機構(比如 SCC 公司)共同開發(fā)的,旨在增強傳統(tǒng) Linux 操作系統(tǒng)的安全性,解決傳統(tǒng) Linux 系統(tǒng)中自主訪問控制(DAC)系統(tǒng)中的各種權限問題(如 root 權限過高等)。

          SELinux 項目在 2000 年以 GPL 協(xié)議的形式開源,當 Red Hat 在其 Linux 發(fā)行版本中包括了 SELinux 之后,SELinux 才逐步變得流行起來?,F(xiàn)在,SELinux 已經(jīng)被許多組織廣泛使用,幾乎所有的 Linux 內(nèi)核 2.6 以上版本,都集成了 SELinux 功能。

          對于 SELinux,初學者可以這么理解,它是部署在 Linux 上用于增強系統(tǒng)安全的功能模塊。
          我們知道,傳統(tǒng)的 Linux 系統(tǒng)中,默認權限是對文件或目錄的所有者、所屬組和其他人的讀、寫和執(zhí)行權限進行控制,這種控制方式稱為自主訪問控制(DAC)方式;而在 SELinux 中,采用的是強制訪問控制(MAC)系統(tǒng),也就是控制一個進程對具體文件系統(tǒng)上面的文件或目錄是否擁有訪問權限,而判斷進程是否可以訪問文件或目錄的依據(jù),取決于 SELinux 中設定的很多策略規(guī)則。

          說到這里,讀者有必要詳細地了解一下這兩個訪問控制系統(tǒng)的特點:

          • 自主訪問控制系統(tǒng)(Discretionary Access Control,DAC)是 Linux 的默認訪問控制方式,也就是依據(jù)用戶的身份和該身份對文件及目錄的 rwx 權限來判斷是否可以訪問。不過,在 DAC 訪問控制的實際使用中我們也發(fā)現(xiàn)了一些問題:
            root 權限過高,rwx 權限對 root 用戶并不生效,一旦 root 用戶被竊取或者 root 用戶本身的誤操作,都是對 Linux 系統(tǒng)的致命威脅。
            Linux 默認權限過于簡單,只有所有者、所屬組和其他人的身份,權限也只有讀、寫和執(zhí)行權限,并不利于權限細分與設定。
            不合理權限的分配會導致嚴重后果,比如給系統(tǒng)敏感文件或目錄設定 777 權限,或給敏感文件設定特殊權限——SetUID 權限等。
          • 強制訪問控制(Mandatory Access Control,MAC)是通過 SELinux 的默認策略規(guī)則來控制特定的進程對系統(tǒng)的文件資源的訪問。也就是說,即使你是 root 用戶,但是當你訪問文件資源時,如果使用了不正確的進程,那么也是不能訪問這個文件資源的。

          這樣一來,SELinux 控制的就不單單只是用戶及權限,還有進程。每個進程能夠訪問哪個文件資源,以及每個文件資源可以被哪些進程訪問,都靠 SELinux 的規(guī)則策略來確定。

          注意,在 SELinux 中,Linux 的默認權限還是有作用的,也就是說,一個用戶要能訪問一個文件,既要求這個用戶的權限符合 rwx 權限,也要求這個用戶的進程符合 SELinux 的規(guī)定。

          不過,系統(tǒng)中有這么多的進程,也有這么多的文件,如果手工來進行分配和指定,那么工作量過大。所以 SELinux 提供了很多的默認策略規(guī)則,這些策略規(guī)則已經(jīng)設定得比較完善,我們稍后再來學習如何查看和管理這些策略規(guī)則。

          為了使讀者清楚地了解 SELinux 所扮演的角色,這里舉一個例子,假設 apache 上發(fā)現(xiàn)了一個漏洞,使得某個遠程用戶可以訪問系統(tǒng)的敏感文件(如 /etc/shadow)。如果我們的 Linux 中啟用了 SELinux,那么,因為 apache 服務的進程并不具備訪問 /etc/shadow 的權限,所以這個遠程用戶通過 apache 訪問 /etc/shadow文件就會被 SELinux 所阻擋,起到保護 Linux 系統(tǒng)的作用。

          SELinux 的工作模式(Disabled、Permissive和Enforcing)

          在傳統(tǒng) Linux 系統(tǒng)使用訪問控制方式的基礎上,附加使用 SELinux 可增強系統(tǒng)安全。 那么,SELinux 是如何運行的呢?

          在解釋 SELinux 的工作模式之前,先解釋幾個概念。

          1.主體(Subject):就是想要訪問文件或目錄資源的進程。想要得到資源,基本流程是這樣的:由用戶調(diào)用命令,由命令產(chǎn)生進程,由進程去訪問文件或目錄資源。在自主訪問控制系統(tǒng)中(Linux 默認權限中),靠權限控制的主體是用戶;而在強制訪問控制系統(tǒng)中(SELinux 中),靠策略規(guī)則控制的主體則是進程。
          2. 目標(Object) :這個概念比較明確,就是需要訪問的文件或目錄資源。
          3. 策略(Policy) :Linux 系統(tǒng)中進程與文件的數(shù)量龐大,那么限制進程是否可以訪問文件的 SELinux 規(guī)則數(shù)量就更加煩瑣,如果每個規(guī)則都需要管理員手工設定,那么 SELinux 的可用性就會極低。還好我們不用手工定義規(guī)則,SELinux 默認定義了兩個策略,規(guī)則都已經(jīng)在這兩個策略中寫好了,默認只要調(diào)用策略就可以正常使用了。這兩個默認策略如下:

          • -targeted:這是 SELinux 的默認策略,這個策略主要是限制網(wǎng)絡服務的,對本機系統(tǒng)的限制極少。我們使用這個策略已經(jīng)足夠了。
          • -mls:多級安全保護策略,這個策略限制得更為嚴格。

          4. 安全上下文(Security Context) :每個進程、文件和目錄都有自己的安全上下文,進程具體是否能夠訪問文件或目錄,就要看這個安全上下文是否匹配。如果進程的安全上下文和文件或目錄的安全上下文能夠匹配,則該進程可以訪問這個文件或目錄。當然,判斷進程的安全上下文和文件或目錄的安全上下文是否匹配,則需要依靠策略中的規(guī)則。

          舉個例子,我們需要找對象,男人可以看作主體,女人就是目標了。而男人是否可以追到女人(主體是否可以訪問目標),主要看兩個人的性格是否合適(主體和目標的安全上下文是否匹配)。不過,兩個人的性格是否合適,是需要靠生活習慣、為人處世、家庭環(huán)境等具體的條件來進行判斷的(安全上下文是否匹配是需要通過策略中的規(guī)則來確定的)。

          我們畫一張示意圖,來表示一下這幾個概念之間的關系,如圖 1 所示。

          SELinux有哪3種工作模式
          圖 1 SELinux 運行模式的相關概念

          解釋一下這張示意圖:當主體想要訪問目標時,如果系統(tǒng)中啟動了 SELinux,則主體的訪問請求首先需要和 SELinux 中定義好的策略進行匹配。如果進程符合策略中定義好的規(guī)則,則允許訪問,這時進程的安全上下文就可以和目標的安全上下文進行匹配;如果比較失敗,則拒絕訪問,并通過 AVC(Access Vector Cache,訪問向量緩存,主要用于記錄所有和 SELinux 相關的訪問統(tǒng)計信息)生成拒絕訪問信息。如果安全上下文匹配,則可以正常訪問目標文件。當然,最終是否可以真正地訪問到目標文件,還要匹配產(chǎn)生進程(主體)的用戶是否對目標文件擁有合理的讀、寫、執(zhí)行權限。

          我們在進行 SELinux 管理的時候,一般只會>修改文件或目錄的安全上下文,使其和訪問進程的安全上下文匹配或不匹配,用來控制進程是否可以訪問文件或目錄資源;而很少會去修改策略中的具體規(guī)則,因為規(guī)則實在太多了,修改起來過于復雜。不過,我們是可以人為定義規(guī)則是否生效,用以控制規(guī)則的啟用與關閉的。

          SELinux 的工作模式

          SELinux 提供了 3 種工作模式:Disabled、Permissive 和 Enforcing,而每種模式都為 Linux 系統(tǒng)安全提供了不同的好處。

          • Disable工作模式(關閉模式)

          在 Disable 模式中,SELinux 被關閉,默認的 DAC 訪問控制方式被使用。對于那些不需要增強安全性的環(huán)境來說,該模式是非常有用的。

          例如,若從你的角度看正在運行的應用程序工作正常,但是卻產(chǎn)生了大量的 SELinux AVC 拒絕消息,最終可能會填滿日志文件,從而導致系統(tǒng)無法使用。在這種情況下,最直接的解決方法就是禁用 SELinux,當然,你也可以在應用程序所訪問的文件上設置正確的安全上下文。

          需要注意的是,在禁用 SELinux 之前,需要考慮一下是否可能會在系統(tǒng)上再次使用 SELinux,如果決定以后將其設置為 Enforcing 或 Permissive,那么當下次重啟系統(tǒng)時,系統(tǒng)將會通過一個自動 SELinux 文件重新進程標記。

          關閉 SELinux 的方式也很簡單,只需編輯配置文件 /etc/selinux/config,并將文本中 SELINUX= 更改為 SELINUX=disabled 即可,重啟系統(tǒng)后,SELinux 就被禁用了。

          • Permissive工作模式(寬容模式)

          在 Permissive 模式中,SELinux 被啟用,但安全策略規(guī)則并沒有被強制執(zhí)行。當安全策略規(guī)則應該拒絕訪問時,訪問仍然被允許。然而,此時會向日志文件發(fā)送一條消息,表示該訪問應該被拒絕。

          SELinux Permissive 模式主要用于以下幾種情況:
          審核當前的 SELinux 策略規(guī)則;
          測試新應用程序,看看將 SELinux 策略規(guī)則應用到這些程序時會有什么效果;
          解決某一特定服務或應用程序在 SELinux 下不再正常工作的故障。

          某些情況下,可使用 audit2allow 命令來讀取 SELinux 審核日志并生成新的 SELinux 規(guī)則,從而有選擇性地允許被拒絕的行為,而這也是一種在不禁用 SELinux 的情況下,讓應用程序在 Linux 系統(tǒng)上工作的快速方法。

          • Enforcing工作模式(強制模式)

          從此模式的名稱就可以看出,在 Enforcing 模式中, SELinux 被啟動,并強制執(zhí)行所有的安全策略規(guī)則。

          贊(0)
          分享到: 更多 (0)
          網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號