Security-Enhanced Linux (SELinux) Linux çekirdeği güvenlik modülüdür. Amerika Birleşik Devletleri Savunma Bakanlığı tarzı zorunlu erişim denetimleri (MAC) de dahil olmak üzere erişim denetimi güvenlik ilkelerini desteklemek için bir mekanizma sunmaktadır.
Fedora sisteminde SELinux | |
Geliştirici(ler) | Amerika Birleşik Devletleri Savunma Bakanlığı, Red Hat |
---|---|
İlk yayınlanma | 1 Ocak 1998 | )
Güncel sürüm | 2.5 / 23 Şubat 2016 | )
İşletim sistemi | Linux |
Tür | Güvenlik, Linux Güvenlik Modülleri (LSM) |
Lisans | GNU GPL |
Resmî sitesi | selinuxproject |
Kod deposu |
|
SELinux, çeşitli Linux dağıtımlarına eklenen çekirdek değişiklikleri ve kullanıcı alanı araçları setidir. Yazılım mimarisi, güvenlik kararlarının uygulanmasını güvenlik politikasından ayrı tutmaya ve güvenlik politikasının uygulanmasıyla ilgili yazılım miktarını düzleştirmeye çalışıyor. SELinux'un altında yatan kilit kavramlar Ulusal Güvenlik Ajansı tarafından birkaç önceki projeye kadar izlenebilir.
Bakış
SELinux'u entegre eden bir Linux çekirdeği, kullanıcı programlarını ve sistem sunucularını, dosyalara ve ağ kaynaklarına erişimi kısıtlayan zorunlu erişim kontrolü politikalarını zorlar. Ayrıcalığı çalışması gereken asgari seviyede sınırlamak, bu programların arızalanması veya tehlikeye atılması (örneğin arabellek aşımı veya yanlış yapılandırmalar yoluyla) zarar verme yeteneğini azaltır veya ortadan kaldırır. Bu sınırlama mekanizması geleneksel Linux erişim kontrol mekanizmalarından bağımsız olarak çalışır. "Kök" süper kullanıcısı konseptine sahip değildir ve geleneksel Linux güvenlik mekanizmalarının ( / ikililerine bağımlılık gibi) bilinen eksikliklerini paylaşmaz.
"Değiştirilmemiş" bir Linux sisteminin (SELinux'suz bir sistem) güvenliği, çekirdeğin, ayrıcalıklı tüm uygulamaların ve yapılandırmalarının doğruluğuna bağlıdır. Bu alanlardan herhangi birindeki bir sorun tüm sistemin uzlaşmasına izin verebilir. Buna karşılık, "değiştirilmiş" bir sistemin (bir SELinux çekirdeğine dayanan) güvenliği öncelikle çekirdeğin doğruluğuna ve güvenlik politikası yapılandırmasına bağlıdır. Uygulamanın doğru olması veya konfigürasyonu ile ilgili problemler, bireysel kullanıcı programlarının ve sistemin sınırlı şekilde ele geçirilmesine izin verebilir, ancak diğer kullanıcı programlarının sistem veya sistemin güvenliğine bir bütün olarak tehdit oluşturmazlar.
Saf bir perspektiften SELinux, zorunlu erişim denetimleri, zorunlu bütünlük denetimleri, rol tabanlı erişim denetimi (RBAC) ve tür uygulama mimarisi gibi konulardan oluşan bir kavram ve yetenek melezi sağlar. Üçüncü taraf araçları birinin çeşitli güvenlik politikaları oluşturmasını sağlar.
Tarihi
UNIX (daha doğrusu POSIX) bilgi işlem ortamında zorunlu ve isteğe bağlı erişim denetimlerinin (MAC ve DAC) sağlanmasına yönelik bir yaklaşımı yönlendiren ilk çalışma, Ulusal Güvenlik Ajansı'nın Güvenilir UNIX (TRUSIX) Çalışma Grubuna atfedilebilir. 1987-1991 yılları arasında bir araya gelerek bir (# 020A) yayınladı ve sonuçta yayınlanmamış olan resmi bir model ve ilişkili değerlendirme kanıt prototipi (# 020B) üretti.
SELinux, Linux topluluğuna zorunlu erişim denetimlerinin değerini ve bu kontrollerin Linux'a nasıl eklenebileceğini göstermek için tasarlandı. Başlangıçta, SELinux'ü oluşturan yamalar açıkça Linux çekirdeği kaynağına uygulanmalıdır; SELinux, Linux çekirdeğinin 2.6 serisinde Linux çekirdeği ana hattıyla birleşti.
SELinux'un orijinal birincil geliştiricisi olan NSA, 22 Aralık 2000'de GNU GPL kapsamında açık kaynak geliştirme topluluğunun ilk sürümünü yayımladı. Yazılım 8 Ağustos 2003'te piyasaya sürülen Linux çekirdeği 2.6.0-test3 ana hattı ile birleştirildi. Diğer önemli katılımcılar arasında Red Hat, Network Associates (McAfee), Secure Computing Corporation (Honeywell'den ayrıldı), Tresys Technology ve Trusted Computer Solutions yer alıyor. FLASK / TE uygulamasının deneme portları, FreeBSD ve Darwin işletim sistemleri için TrustedBSD Projesi aracılığıyla sağlanmıştır.
Güvenlik Geliştirilmiş Linux, Flux Gelişmiş Güvenlik Çekirdeğini (FLASK) uygular. Böyle bir çekirdek, Fluke işletim sisteminde prototip olarak kullanılan mimari bileşenleri içerir. Bunlar, tür uygulama, rol tabanlı erişim denetimi ve çok düzeyli güvenlik kavramlarına dayanan kurallar da dahil olmak üzere, çeşitli zorunlu erişim denetimi ilkelerini uygulamak için genel bir destek sağlar. FLASK, DTOS'un tasarlanması ve uygulanması üzerinde etkisi olan Güvenilir Bilişim Sistemleri'nden bir araştırma projesinin yanı sıra Mach'dan türeyen Dağıtılmış Güvenilir İşletim Sistemi olan DTOS'a dayanıyordu.
Özellikleri
SELinux özellikleri şunları içerir:
- iyi tanımlanmış ilke arabirimleri
- ilkeyi sorgulayan uygulamalar ve erişim denetiminin uygulanması için destek (örneğin, doğru çalışan bağlamda çalışan işler)
- spesifik politikaların ve politika dillerinin bağımsızlığı
- özel güvenlik etiketi formatlarının ve içeriğinin bağımsızlığı
- çekirdek nesneleri ve hizmetleri için bireysel etiketler ve kontroller
- politika değişiklikleri için destek
- sistem bütünlüğünü (alan türü) ve veri gizliliğini (çok seviyeli güvenlik) korumak için ayrı tedbirler
- esnek politika
- süreç başlatma, devralma ve program yürütme üzerinde kontroller
- dosya sistemleri, dizinler, dosyalar ve açık dosya tanımlayıcıları üzerinde denetimler
- yuvalar, mesajlar ve ağ arayüzleri üzerindeki denetimler
- "yetenekler" kullanımını kontrol eder
- Erişim Vektörü Önbellek (AVC) üzerinden erişim kararları hakkında önbelleğe alınmış bilgi
Uygulamalar
SELinux, Red Hat Enterprise Linux (RHEL) sürüm 4 ve gelecekteki tüm sürümlerin bir parçası olarak ticari destek alabilir. Bu varlığı aynı zamanda CentOS ve Scientific Linux'un ilgili sürümlerine de yansır. RHEL4'te desteklenen politika, maksimum kullanım kolaylığı hedefleyen ve bu nedenle mümkün olduğunca kısıtlayıcı olmayan hedeflenen politikadır. RHEL'in gelecek versiyonlarının hedeflenen politikada daha kısıtlayıcı politikalar anlamına gelecek daha fazla hedefi olması planlanmaktadır. SELinux, 4.3 sürümünden beri (Android Jelly Bean) Android'de uygulanmaktadır.
Fedora, ücretsiz topluluk tarafından desteklenen GNU / Linux dağıtımlarında Fedora Core 2'den beri varsayılan olarak destek olmak için en erken uygulayıcılardan biriydi. Diğer dağıtımlar, etch release sürümünden beri Debian ve 8.04 Hardy Heron sürümünden itibaren Ubuntu gibi destekleri içermektedir. 11.1 sürümünden itibaren, openSUSE SELinux "temel etkinleştirme" içerir. 11 SELinux'u bir "teknoloji önizlemesi" olarak sunmaktadır.
SELinux, CoreOS Container Linux ve rkt gibi Linux konteynerlerine dayanan sistemlerde popülerdir. Ek güvenlik kontrolü olarak yararlıdır.
Samsung Knoxx
Süreçlerin izolasyonu da sanallaştırma gibi mekanizmalarla gerçekleştirilebilir; OLPC (One Laptop per Child) projesi, örneğin, ilk uygulamasında, hafif 'daki bireysel uygulamaları sandbox yaptı. Ayrıca NSA, Android'de bazı SELinux kavramlarını benimser.
General Dynamics, Red Hat Enterprise Linux için çok seviyeli bir güvenlik geliştirmesi olan PitBull Trusted Computing Platform'ı kurar ve dağıtır.
Ayrıca bakınız
Kaynakça
- ^ "Arşivlenmiş kopya". 19 Temmuz 2019 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya" (PDF). 18 Eylül 2018 tarihinde kaynağından (PDF). Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 20 Şubat 2018 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 20 Şubat 2018 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 20 Şubat 2018 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 20 Şubat 2018 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 20 Şubat 2018 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 7 Temmuz 2017 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ . 20 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 4 Ocak 2018 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 5 Temmuz 2017 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 13 Mart 2016 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ "Arşivlenmiş kopya". 26 Eylül 2018 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2018.
- ^ . 20 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Şubat 2018.
Dış bağlantılar
- Resmi Sayfası 20 Ağustos 2008 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Security Enhanced Linux SELinux Linux cekirdegi guvenlik moduludur Amerika Birlesik Devletleri Savunma Bakanligi tarzi zorunlu erisim denetimleri MAC de dahil olmak uzere erisim denetimi guvenlik ilkelerini desteklemek icin bir mekanizma sunmaktadir SELinuxFedora sisteminde SELinuxGelistirici ler Amerika Birlesik Devletleri Savunma Bakanligi Red HatIlk yayinlanma1 Ocak 1998 26 yil once 1998 01 01 Guncel surum2 5 23 Subat 2016 8 yil once 2016 02 23 Isletim sistemiLinuxTurGuvenlik Linux Guvenlik Modulleri LSM LisansGNU GPLResmi sitesiselinuxproject wbr org Kod deposugithub com SELinuxProject selinux SELinux cesitli Linux dagitimlarina eklenen cekirdek degisiklikleri ve kullanici alani araclari setidir Yazilim mimarisi guvenlik kararlarinin uygulanmasini guvenlik politikasindan ayri tutmaya ve guvenlik politikasinin uygulanmasiyla ilgili yazilim miktarini duzlestirmeye calisiyor SELinux un altinda yatan kilit kavramlar Ulusal Guvenlik Ajansi tarafindan birkac onceki projeye kadar izlenebilir BakisSELinux u entegre eden bir Linux cekirdegi kullanici programlarini ve sistem sunucularini dosyalara ve ag kaynaklarina erisimi kisitlayan zorunlu erisim kontrolu politikalarini zorlar Ayricaligi calismasi gereken asgari seviyede sinirlamak bu programlarin arizalanmasi veya tehlikeye atilmasi ornegin arabellek asimi veya yanlis yapilandirmalar yoluyla zarar verme yetenegini azaltir veya ortadan kaldirir Bu sinirlama mekanizmasi geleneksel Linux erisim kontrol mekanizmalarindan bagimsiz olarak calisir Kok super kullanicisi konseptine sahip degildir ve geleneksel Linux guvenlik mekanizmalarinin ikililerine bagimlilik gibi bilinen eksikliklerini paylasmaz Degistirilmemis bir Linux sisteminin SELinux suz bir sistem guvenligi cekirdegin ayricalikli tum uygulamalarin ve yapilandirmalarinin dogruluguna baglidir Bu alanlardan herhangi birindeki bir sorun tum sistemin uzlasmasina izin verebilir Buna karsilik degistirilmis bir sistemin bir SELinux cekirdegine dayanan guvenligi oncelikle cekirdegin dogruluguna ve guvenlik politikasi yapilandirmasina baglidir Uygulamanin dogru olmasi veya konfigurasyonu ile ilgili problemler bireysel kullanici programlarinin ve sistemin sinirli sekilde ele gecirilmesine izin verebilir ancak diger kullanici programlarinin sistem veya sistemin guvenligine bir butun olarak tehdit olusturmazlar Saf bir perspektiften SELinux zorunlu erisim denetimleri zorunlu butunluk denetimleri rol tabanli erisim denetimi RBAC ve tur uygulama mimarisi gibi konulardan olusan bir kavram ve yetenek melezi saglar Ucuncu taraf araclari birinin cesitli guvenlik politikalari olusturmasini saglar TarihiUNIX daha dogrusu POSIX bilgi islem ortaminda zorunlu ve istege bagli erisim denetimlerinin MAC ve DAC saglanmasina yonelik bir yaklasimi yonlendiren ilk calisma Ulusal Guvenlik Ajansi nin Guvenilir UNIX TRUSIX Calisma Grubuna atfedilebilir 1987 1991 yillari arasinda bir araya gelerek bir 020A yayinladi ve sonucta yayinlanmamis olan resmi bir model ve iliskili degerlendirme kanit prototipi 020B uretti SELinux Linux topluluguna zorunlu erisim denetimlerinin degerini ve bu kontrollerin Linux a nasil eklenebilecegini gostermek icin tasarlandi Baslangicta SELinux u olusturan yamalar acikca Linux cekirdegi kaynagina uygulanmalidir SELinux Linux cekirdeginin 2 6 serisinde Linux cekirdegi ana hattiyla birlesti SELinux un orijinal birincil gelistiricisi olan NSA 22 Aralik 2000 de GNU GPL kapsaminda acik kaynak gelistirme toplulugunun ilk surumunu yayimladi Yazilim 8 Agustos 2003 te piyasaya surulen Linux cekirdegi 2 6 0 test3 ana hatti ile birlestirildi Diger onemli katilimcilar arasinda Red Hat Network Associates McAfee Secure Computing Corporation Honeywell den ayrildi Tresys Technology ve Trusted Computer Solutions yer aliyor FLASK TE uygulamasinin deneme portlari FreeBSD ve Darwin isletim sistemleri icin TrustedBSD Projesi araciligiyla saglanmistir Guvenlik Gelistirilmis Linux Flux Gelismis Guvenlik Cekirdegini FLASK uygular Boyle bir cekirdek Fluke isletim sisteminde prototip olarak kullanilan mimari bilesenleri icerir Bunlar tur uygulama rol tabanli erisim denetimi ve cok duzeyli guvenlik kavramlarina dayanan kurallar da dahil olmak uzere cesitli zorunlu erisim denetimi ilkelerini uygulamak icin genel bir destek saglar FLASK DTOS un tasarlanmasi ve uygulanmasi uzerinde etkisi olan Guvenilir Bilisim Sistemleri nden bir arastirma projesinin yani sira Mach dan tureyen Dagitilmis Guvenilir Isletim Sistemi olan DTOS a dayaniyordu OzellikleriSELinux ozellikleri sunlari icerir iyi tanimlanmis ilke arabirimleri ilkeyi sorgulayan uygulamalar ve erisim denetiminin uygulanmasi icin destek ornegin dogru calisan baglamda calisan isler spesifik politikalarin ve politika dillerinin bagimsizligi ozel guvenlik etiketi formatlarinin ve iceriginin bagimsizligi cekirdek nesneleri ve hizmetleri icin bireysel etiketler ve kontroller politika degisiklikleri icin destek sistem butunlugunu alan turu ve veri gizliligini cok seviyeli guvenlik korumak icin ayri tedbirler esnek politika surec baslatma devralma ve program yurutme uzerinde kontroller dosya sistemleri dizinler dosyalar ve acik dosya tanimlayicilari uzerinde denetimler yuvalar mesajlar ve ag arayuzleri uzerindeki denetimler yetenekler kullanimini kontrol eder Erisim Vektoru Onbellek AVC uzerinden erisim kararlari hakkinda onbellege alinmis bilgiUygulamalarSELinux Red Hat Enterprise Linux RHEL surum 4 ve gelecekteki tum surumlerin bir parcasi olarak ticari destek alabilir Bu varligi ayni zamanda CentOS ve Scientific Linux un ilgili surumlerine de yansir RHEL4 te desteklenen politika maksimum kullanim kolayligi hedefleyen ve bu nedenle mumkun oldugunca kisitlayici olmayan hedeflenen politikadir RHEL in gelecek versiyonlarinin hedeflenen politikada daha kisitlayici politikalar anlamina gelecek daha fazla hedefi olmasi planlanmaktadir SELinux 4 3 surumunden beri Android Jelly Bean Android de uygulanmaktadir Fedora ucretsiz topluluk tarafindan desteklenen GNU Linux dagitimlarinda Fedora Core 2 den beri varsayilan olarak destek olmak icin en erken uygulayicilardan biriydi Diger dagitimlar etch release surumunden beri Debian ve 8 04 Hardy Heron surumunden itibaren Ubuntu gibi destekleri icermektedir 11 1 surumunden itibaren openSUSE SELinux temel etkinlestirme icerir 11 SELinux u bir teknoloji onizlemesi olarak sunmaktadir SELinux CoreOS Container Linux ve rkt gibi Linux konteynerlerine dayanan sistemlerde populerdir Ek guvenlik kontrolu olarak yararlidir Samsung KnoxxSureclerin izolasyonu da sanallastirma gibi mekanizmalarla gerceklestirilebilir OLPC One Laptop per Child projesi ornegin ilk uygulamasinda hafif daki bireysel uygulamalari sandbox yapti Ayrica NSA Android de bazi SELinux kavramlarini benimser General Dynamics Red Hat Enterprise Linux icin cok seviyeli bir guvenlik gelistirmesi olan PitBull Trusted Computing Platform i kurar ve dagitir Ayrica bakinizQubes OSKaynakca Arsivlenmis kopya 19 Temmuz 2019 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya PDF 18 Eylul 2018 tarihinde kaynagindan PDF Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 20 Subat 2018 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 20 Subat 2018 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 20 Subat 2018 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 20 Subat 2018 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 20 Subat 2018 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 7 Temmuz 2017 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 20 Subat 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 4 Ocak 2018 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 5 Temmuz 2017 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 13 Mart 2016 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 Arsivlenmis kopya 26 Eylul 2018 tarihinde kaynagindan Erisim tarihi 19 Subat 2018 20 Subat 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Subat 2018 Dis baglantilarResmi Sayfasi 20 Agustos 2008 tarihinde Wayback Machine sitesinde