|
SELinux - Das Sicherheitsnetz für Desktops & Server
Edin Dizdarevic
Obwohl das SELinux mit Fedora Core den Einzug in eine weit
verbreitete Distribution geschafft hat, erscheint die Hemmschwelle
für seinen produktiven Einsatz auf kritischen Systemen bei vielen
nach wie vor hoch. Das kann mehrere Ursachen haben. Zallererst
immer wenn über das "Security Enhanced Linux" gesprochen wird,
schweben die drei Buchstaben "NSA" im Raum. Wenn jedoch diese
US-Behörde ihre Aufgabe Informationen zu schützen genauso wahrnimmt
wie sie zu beschaffen, sollte doch Misstrauen an dieser Stelle
eigentlich eher unangebracht sein. Zumal die Quellen von SELinux
offen und unter der GPL liegen. Es steht also jedem frei, sie auf
was auch immer zu inspizieren. Eine weitere Hürde erscheint aber
vielleicht sogar noch höher: Es ist ein gewisses Umdenken
notwendig. Es wird ein wenig komplizierter: Rollen, Typen,
Domänen - diese Begriffe sagen vielen einfach nichts. Und was
ist mit den altbekannten rwx-Zugriffsberechtigungen? Sind sie
noch relevant? Wie spielen nun diese verschiedenen Zugriffsregelungen
zusammen? Auf diese und weitere häufig gestellten Fragen soll im
Beitrag eingegangen werden. Das Ziel ist es, dem sicherheitsbewussten
Anwender die Vorbehalte vor SELinux zu nehmen, gleichermaßen aber,
seine Stärken sowie eventuelle Schwächen aufzuzeigen.
Der Beitrag liefert zunächst einen kurzen Blick auf die Konzepte
und technischen Hintergründe von SELinux. Des Weiteren soll
anhand praxisnahen Beispielen gezeigt werden, wie ein typisches
Server-/Desktop-System mit möglichst wenig (Zeit-)Aufwand beim
Einsatz in kritischen Umgebungen für den Worst Case vorbereitet
werden kann.
Für die Zuhörer sind grundlegende Kenntnisse über SELinux
vorteilhaft aber nicht unbedingt erforderlich.
» Zurück zum Vortragsprogramm.
|
|