Smazaný obsah Přidaný obsah
Roman3349Bot (diskuse | příspěvky)
m WPCleaner v1.34 - Opraveno pomocí WP:WCW (Odkaz shodný se svým popisem) / Zbývající odkazy - Atribut, Doména
Lopatalopez (diskuse | příspěvky)
Funkce návrhy odkazů: Přidány 3 odkazy.
 
(Není zobrazeno 8 mezilehlých verzí od 6 dalších uživatelů.)
Řádek 1:
{{Infobox - software}}
'''SELinux''' ('''Security-Enhanced Linux''') je v [[Informatika|informatice]] rozšíření [[Linux (jádro)|jádra Linuxu]] o [[Mandatory access control|mandatorní řízení přístupu]] sloužící ke zvýšení [[Počítačová bezpečnost|počítačové bezpečnosti]]. SELinux umožňuje definovat oprávnění k provedení určité operace na úrovni jednotlivých [[Proces (programinformatika)|procesů]], [[Uživatel (informatika)|uživatelů]], [[Unix domain socket|soketů]] a podobně tím, že na kritická místa [[Jádro (informatika)|jádra]] umisťuje volání svých kontrolních rutin. Tím dochází ke zvýšení režie systému, avšak je možné zabránit programu, aby provedl potenciálně nebezpečnou akci, která může vést k elevaci oprávnění.
 
== Charakteristika ==
SELinux není [[linuxová distribuce]], ale soubor úprav a modifikací samotného [[Linux (jádro)|jádra systému]] včetně doplnění o uživatelské nástroje. SELinux implementuje [[Mandatory access control|MAC]] (Mandatory access control) jako doplněk klasického systému oprávnění typu [[Discretionary Access Control|DAC]] (Discretionary Access Control), který používají [[UN*X|unixové systémy]], ale i řada systémů [[Windows NT]]. SELinux naplňuje kritéria důvěryhodného počítače podle systému TCSEC ([[Trusted Computer System Evaluation Criteria]]), označovanéhokterý jakoje také někdy nazýván ''[[KompaktníOranžovou disk|Oranžová kniha]]knihou'' ({{cizojazyčně|en|''Orange Book''}}). SELinux vynucuje administrátorem definovanou bezpečnostní politiku nad všemi subjekty a objekty v systému. Umožňuje tak nastavit jemnější práva přístupu k datům a zamezit jejich změnám, ať úmyslným, či neúmyslným.
 
== Historie ==
Během 90. let minulého století agentury [[Národní bezpečnostní agentura|NSA]] (National Security Agency) a Secure Computing System spolupracovaly na vývoji nástroje pro silnou a flexibilní správu mandatorního řízení přístupů. K tomuto projektu se ještě přidala univerzita v Utahu a vznikl tak prototyp nazvaný [[Flask]]. O samotnou implementaci do linuxových distribucí projevili zájem po roce 2000 nejprve [[Red Hat]] (v [[Red Hat Enterprise Linux]]u) a SUSE (která však používá jednodušší [[AppArmor]]), pokud hovoříme o komerčních distribucích. Avšak SELinux se dnes již standardně objevuje i v nekomerčních distribucích jako jsou [[Debian|Debian GNU/Linux]], [[Gentoo Linux]] a [[Fedora]].
 
=== FLASK ===
Řádek 11 ⟶ 12:
 
== Rozdíl oproti tradičnímu unixovému modelu ==
[[Operační systém|Operační systémy]]y používají některý z mechanismů řízení přístupu. Mezi dva nejznámější patří diskrétnídiskreční (volitelné) řízení přístupu DAC (discretionary access control), které je použito v klasickém Linuxu, a povinné řízení přístupu [[Mandatory access control|MAC (mandatory access control)]], které je předmětem SELinuxu. Oba mechanismy mohou být v systému implementovány zároveň.
 
=== DiskrétníDiskreční řízení přístupu ===
Princip diskrétníhodiskrečního řízení přístupu je založen na [[Access control list|ACL (access control list)]]. Každý soubor nebo program má k sobě asociován jeden ACL, kde jsou definována jeho přístupová práva pro uživatele (vlastníka), skupinu a ostatní. Na základě ACL je tedy povolen či zamítnut přístup k objektu. DAC neposkytuje žádnou ochranu před použitím poškozeného nebo upraveného [[Software|softwaru]]. Každý spuštěný program nebo proces běží pod právy uživatele, který jej spustil. Proces má tedy plnou kontrolu nad všemi daty daného uživatele a má možnost je měnit a zapisovat do nich. Například program na prohlížení pošty nepotřebuje mít plný přístup ke všem datům uživatele. Takovými daty mohou být konfigurační nebo jiné citlivé soubory, přístup k nim je nežádoucí v případě běžného uživatele a katastrofou u superuživatele, který má neomezený přístup k celému systému. Pokud se útočníkovi podaří převzít kontrolu nad procesem, který běží pod právy superuživatele, naskýtá se mu tak možnost získat kontrolu nad celým systémem. Stejné nebezpečí hrozí, i pokud má program nastaven [[setuid]] nebo setgid bit na superuživatele. Především z těchto důvodů DAC neposkytuje dostatečnou bezpečnost.
 
=== Mandatorní řízení přístupu ===
MAC poskytuje plnou kontrolu nad všemi akcemi programů, které běží v tzv. [[Sandbox|sandboxusandbox]]u (česky pískoviště), jenž omezuje přístup do jiných částí systému, než je samotný prostor [[Sandbox|sandboxusandbox]]u. Ve spojitosti se SELinuxem se zavádí speciální sandboxy nazývané [[Doména|domény]], znemožňující i programům pod právy [[Superuser|superuživatele]] tuto doménu opustit. Pokud se útočníkovi podaří převzít kontrolu nad nějakým programem, může provádět pouze takové operace, které měl daný program povoleny, a to i v případě programů pod právy superuživatele. Veškeré programy takovéhoto systému se musí řídit administrátorem definovanou politikou a znemožní tak použití poškozeného nebo upraveného softwaru všem uživatelům i superuživateli.
 
== Uživatelé, práva a zabezpečení ==
SELinuxoví uživatelé a role nesouvisí s aktuálními uživateli a rolemi vlastního systému. Pro každého běžného uživatele a [[Proces (programinformatika)|proces]], SELinux přiřadí tři základní informace jako role, název uživatele a doména (nebo typ). Tento systém je flexibilnější než normální. Pravidla pro to, kdy se daný uživatel může dostat do určité domény, jsou definovány v politice SELinuxu.
 
Soubory, síťové porty anebo hardwarové prostředky mají také v SELinuxu své [[Atribut|atributyatribut]]y, skládající se ze jména, role (velmi zřídka používané) a typu. V případě [[Souborový systém|souborových systémů]], mapováním mezi soubory a zabezpečením se tento proces nazývá labeling neboli označování. Označování je definováno v souboru pravidel, ale může být i manuálně nastaveno. U [[Hardware|hardwaru]] je však typ podrobněji rozepsán.
 
== Související články ==
Řádek 28 ⟶ 29:
 
== Externí odkazy ==
* {{Commonscat}}
* [http://www.root.cz/clanky/proc-byste-meli-chtit-selinux/ ROOT.CZ – Proč byste měli chtít SELinux]
{{Autoritní data}}
 
[[Kategorie:Software pro Linux]]