SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Entendendo o SELinux

                Security Enhanced Linux

                      Jeronimo Zucco
                    jczucco@gmail.com


Tchelinux ­                  
Agenda
    ●   Introdução e Motivação
    ●   Definição
    ●   Modelos de Controles de Acesso – DAC e MAC
    ●   SELinux
         –     Histórico
         –     Arquitetura
         –     Políticas de Segurança Strict, Targeted, MLS e
               MCS


Tchelinux ­                            
Agenda
    ●   SELinux
          –    Criação e Manutenção de Políticas
          –    Administração
    ●   Demonstração Prática
    ●   Conclusões
    ●   Referências




Tchelinux ­                          
Introdução e Motivação
    ●   Incidentes de Segurança:
          –    Complexidade das aplicações;
          –    Elevação de privilégios;
          –    Código móvel;
          –    Zero-days;
          –    Políticas de atualizações;
          –    Inevitabilidade de falha: “The
               Inevitability of Failure: The Flawed
               Assumption of Security in Modern Computing
               Environments”
               http://www.nsa.gov/selinux/papers/inevitability

Tchelinux ­                                    
DAC – Controle de Acesso Discricionário
    ●   Modelo mais popular.
    ●   Administradores e não-administradores;
    ●   Delegações;
    ●   Usuários = Programas (processos)




Tchelinux ­                     
Problemas no DAC
    ●   Usuários: admin ou não-admin;
    ●   Princípio do menor privilégio difícil de aplicar;
    ●   Serviços que só rodam como super usuário;
    ●   Herança de poderes de acesso;
    ●   Definições de acessos por usuário e não por
        programa;
    ●   Assume que todos os programas são
        confiáveis e sem falhas.

Tchelinux ­                      
MAC – Controle de Acesso Mandatório




Tchelinux ­              
MAC – Controle de Acesso Mandatório
    ●   Sistema define a política de acesso;
    ●   Sujeitos (usuários) não pode conceder direitos;
    ●   Sujeitos (programas) não podem conceder
        direitos (vírus, trojans, por exemplo);
    ●   P(S,O,A) -> {accept,deny}




Tchelinux ­                    
DAC vs MAC
                 DAC                                    MAC
    ●   Dono do objeto possui poder       ●   Dono do objeto PODE ter
        total sobre ele;                      algum poder sobre ele;
    ●   Confiança completa nos            ●   Somente confia no
        usuários;                             administrador da política;
    ●   Decisões de acesso são            ●   Objetos e processos podem
        baseadas somente no user-             possuir IDs;
        id e permissões do objeto;        ●   Possibilita controle do fluxo
    ●   Impossível de controlar o             de dados;
        fluxo de dados;




Tchelinux ­                            
DAC vs MAC




Tchelinux ­         
Security-Enhanced Linux
    ●   Desenvolvido pela National Security Agency
        (NSA) e Secure Computing Corporation para
        uso das tecnologias MAC (Flask);
    ●   Classes B1 e superiores da TC-SEC




Tchelinux ­                   
SELinux - Objetivos
    ●   Isolamento das aplicações;
    ●   Controle do fluxo de informações;
    ●   Confidencialidade;
    ●   Integridade;
    ●   Auto-proteção;
    ●   Menor privilégio;
    ●   Separação de papéis;


Tchelinux ­                     
SELinux - Desenvolvimento




Tchelinux ­                 
SELinux e LSM
    ●   LSM (Linux Security Modules) – 2001 Linux
        Kernel Summit




Tchelinux ­                   
SELinux - Arquitetura




Tchelinux ­               
SELinux - Elementos
    ● Objetos
    ● Sujeitos


    ● Ações / Permissões


    ● Política




Tchelinux ­              
SELinux – Contextos de Segurança
    ●   Identidade
    ●   Papel
    ●   Tipo / Domínio
    ●   Nível de Segurança




Tchelinux ­                   
SeLinux – Decisões de Acesso
    ●   Tudo é negado por padrão
    ●   Regras de Allow, Auditallow e Dontaudit




Tchelinux ­                    
SELinux – Decisões de Transição




Tchelinux ­            
SELinux - Política




Tchelinux ­             
SELinux - Política




Tchelinux ­             
SELinux – Política Strict
    ●   Para cada tipo de acesso de cada processo
        para cada arquivo deverá existir ao menos uma
        regra na política, senão o acesso será negado;
    ●   Complexidade alta;
    ●   Programas não suportados;
    ●   Problemas no início do uso do
    SELinux



Tchelinux ­                   
SELinux – Política Targeted
    ●   Domínio unconfined_t;
    ●   Política padrão atual;
    ●   Várias aplicações suportadas




Tchelinux ­                       
SELinux – Política MLS
    ●   Política Strict + Níveis (modelo BLP);
    ●   Mais dois campos no contexto de segurança:
          –    sensibilidade: confidencial, secreto, etc (hierarquia)
          –    categoria: classificação não hierarquica
    ●   Órgãos do governo e militares




Tchelinux ­                             
SELinux – Política MCS
    ●   Subconjunto do MLS
    ●   Nível de sensibilidade não utilizado




Tchelinux ­                     
SELinux – Customização da Política
    ●   Política de referência;
    ●   Variáveis booleanas;
    ●   Políticas Modulares;
    ●   Utilitários para geração de políticas




Tchelinux ­                        
SELinux - Administração
    ●   enforcing, permissive, disabled




Tchelinux ­                    
SELinux – Customização da Política




Tchelinux ­          
SELinux - Demonstração




Tchelinux ­               
Conclusões
    ●   Viável para uso em servidores com aplicações
        comuns;
    ●   Possibilidades de uso futuras;
    ●   Não precisa de intervenção para uso comum;
    ●   Segurança Pró-ativa;
    ●   Software Livre !




Tchelinux ­                     
SELinux - Referências
    ●   http://jczucco.googlepages.com/selinux.html
    ●   http://selinuxnews.org/planet/
    ●   http://www.redhat.com/docs/manuals/enterprise/
        RHEL-5-manual/Deployment_Guide-en-
        US/selg-overview.html
    ●   http://mdious.fedorapeople.org/drafts/html/
    ●   http://delicious.com/jczucco/selinux



Tchelinux ­                     

Mais conteúdo relacionado

Destaque

Compliance
ComplianceCompliance
ComplianceNetBR
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso giaAlfredo Santos
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSenior Sistemas
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Mauro Tapajós
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosWe Do Logos
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control PresentationWajahat Rajab
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Destaque (13)

Compliance
ComplianceCompliance
Compliance
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Asterisk
AsteriskAsterisk
Asterisk
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control Presentation
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 

Semelhante a Entendendo o SELinux - Security Enhanced Linux

Entendendo o SELinux: Security Enhanced Linux - Jeronimo Zucco
Entendendo o SELinux: Security Enhanced Linux - Jeronimo ZuccoEntendendo o SELinux: Security Enhanced Linux - Jeronimo Zucco
Entendendo o SELinux: Security Enhanced Linux - Jeronimo ZuccoTchelinux
 
Palestra Selinux - Por Ulisses Castro - V FGSL e I SGSL
Palestra Selinux - Por Ulisses Castro - V FGSL e I SGSLPalestra Selinux - Por Ulisses Castro - V FGSL e I SGSL
Palestra Selinux - Por Ulisses Castro - V FGSL e I SGSLfgsl
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOpsTenchi Security
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 

Semelhante a Entendendo o SELinux - Security Enhanced Linux (20)

Entendendo o SELinux: Security Enhanced Linux - Jeronimo Zucco
Entendendo o SELinux: Security Enhanced Linux - Jeronimo ZuccoEntendendo o SELinux: Security Enhanced Linux - Jeronimo Zucco
Entendendo o SELinux: Security Enhanced Linux - Jeronimo Zucco
 
Palestra Selinux - Por Ulisses Castro - V FGSL e I SGSL
Palestra Selinux - Por Ulisses Castro - V FGSL e I SGSLPalestra Selinux - Por Ulisses Castro - V FGSL e I SGSL
Palestra Selinux - Por Ulisses Castro - V FGSL e I SGSL
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocupar
 
FISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software LivreFISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software Livre
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 

Último

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Entendendo o SELinux - Security Enhanced Linux

  • 1. Entendendo o SELinux Security Enhanced Linux Jeronimo Zucco jczucco@gmail.com Tchelinux ­   
  • 2. Agenda ● Introdução e Motivação ● Definição ● Modelos de Controles de Acesso – DAC e MAC ● SELinux – Histórico – Arquitetura – Políticas de Segurança Strict, Targeted, MLS e MCS Tchelinux ­   
  • 3. Agenda ● SELinux – Criação e Manutenção de Políticas – Administração ● Demonstração Prática ● Conclusões ● Referências Tchelinux ­   
  • 4. Introdução e Motivação ● Incidentes de Segurança: – Complexidade das aplicações; – Elevação de privilégios; – Código móvel; – Zero-days; – Políticas de atualizações; – Inevitabilidade de falha: “The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments” http://www.nsa.gov/selinux/papers/inevitability Tchelinux ­   
  • 5. DAC – Controle de Acesso Discricionário ● Modelo mais popular. ● Administradores e não-administradores; ● Delegações; ● Usuários = Programas (processos) Tchelinux ­   
  • 6. Problemas no DAC ● Usuários: admin ou não-admin; ● Princípio do menor privilégio difícil de aplicar; ● Serviços que só rodam como super usuário; ● Herança de poderes de acesso; ● Definições de acessos por usuário e não por programa; ● Assume que todos os programas são confiáveis e sem falhas. Tchelinux ­   
  • 7. MAC – Controle de Acesso Mandatório Tchelinux ­   
  • 8. MAC – Controle de Acesso Mandatório ● Sistema define a política de acesso; ● Sujeitos (usuários) não pode conceder direitos; ● Sujeitos (programas) não podem conceder direitos (vírus, trojans, por exemplo); ● P(S,O,A) -> {accept,deny} Tchelinux ­   
  • 9. DAC vs MAC DAC MAC ● Dono do objeto possui poder ● Dono do objeto PODE ter total sobre ele; algum poder sobre ele; ● Confiança completa nos ● Somente confia no usuários; administrador da política; ● Decisões de acesso são ● Objetos e processos podem baseadas somente no user- possuir IDs; id e permissões do objeto; ● Possibilita controle do fluxo ● Impossível de controlar o de dados; fluxo de dados; Tchelinux ­   
  • 11. Security-Enhanced Linux ● Desenvolvido pela National Security Agency (NSA) e Secure Computing Corporation para uso das tecnologias MAC (Flask); ● Classes B1 e superiores da TC-SEC Tchelinux ­   
  • 12. SELinux - Objetivos ● Isolamento das aplicações; ● Controle do fluxo de informações; ● Confidencialidade; ● Integridade; ● Auto-proteção; ● Menor privilégio; ● Separação de papéis; Tchelinux ­   
  • 14. SELinux e LSM ● LSM (Linux Security Modules) – 2001 Linux Kernel Summit Tchelinux ­   
  • 16. SELinux - Elementos ● Objetos ● Sujeitos ● Ações / Permissões ● Política Tchelinux ­   
  • 17. SELinux – Contextos de Segurança ● Identidade ● Papel ● Tipo / Domínio ● Nível de Segurança Tchelinux ­   
  • 18. SeLinux – Decisões de Acesso ● Tudo é negado por padrão ● Regras de Allow, Auditallow e Dontaudit Tchelinux ­   
  • 19. SELinux – Decisões de Transição Tchelinux ­   
  • 22. SELinux – Política Strict ● Para cada tipo de acesso de cada processo para cada arquivo deverá existir ao menos uma regra na política, senão o acesso será negado; ● Complexidade alta; ● Programas não suportados; ● Problemas no início do uso do SELinux Tchelinux ­   
  • 23. SELinux – Política Targeted ● Domínio unconfined_t; ● Política padrão atual; ● Várias aplicações suportadas Tchelinux ­   
  • 24. SELinux – Política MLS ● Política Strict + Níveis (modelo BLP); ● Mais dois campos no contexto de segurança: – sensibilidade: confidencial, secreto, etc (hierarquia) – categoria: classificação não hierarquica ● Órgãos do governo e militares Tchelinux ­   
  • 25. SELinux – Política MCS ● Subconjunto do MLS ● Nível de sensibilidade não utilizado Tchelinux ­   
  • 26. SELinux – Customização da Política ● Política de referência; ● Variáveis booleanas; ● Políticas Modulares; ● Utilitários para geração de políticas Tchelinux ­   
  • 27. SELinux - Administração ● enforcing, permissive, disabled Tchelinux ­   
  • 28. SELinux – Customização da Política Tchelinux ­   
  • 30. Conclusões ● Viável para uso em servidores com aplicações comuns; ● Possibilidades de uso futuras; ● Não precisa de intervenção para uso comum; ● Segurança Pró-ativa; ● Software Livre ! Tchelinux ­   
  • 31. SELinux - Referências ● http://jczucco.googlepages.com/selinux.html ● http://selinuxnews.org/planet/ ● http://www.redhat.com/docs/manuals/enterprise/ RHEL-5-manual/Deployment_Guide-en- US/selg-overview.html ● http://mdious.fedorapeople.org/drafts/html/ ● http://delicious.com/jczucco/selinux Tchelinux ­