You are on page 1of 2

Alejandra Montiel Carlos Ernesto Sergio Diez

SELINUX

SELinux (Security Enhanced Linux) es una coleccin de parches que modifican el ncleo del sistema operativo Linux, fortaleciendo los mecanismos de control de acceso y forzando la ejecucin de los procesos dentro de un entorno con los mnimos privilegios necesarios. SELinux puede considerarse como una implementacin prctica del modelo de seguridad de control de acceso obligatorio basado en el ncleo del sistema operativo Linux. SELinux determina dos objetos, uno es, demostrar la posibilidad de implementar el modelo de seguridad de control de acceso obligatorio (MDAC) y el control de acceso basad o en roles (RBAC) en entorno Linux, el otro es, el hacer frente a la eventualidad de que los sistemas operativos "trusted" comerciales dejaran de estar disponibles.

CARACTERISTICAS SELINUX
La nocin de un sistema seguro incluye muchos atributos como son seguridad fsica, seguridad lgica, la seguridad del personal, etc. SELinux se dirige slo a un juego muy estrecho de estos atributos que son los mandos de acceso obligatorios en el sistema operativo. SELinux significa la caja fuerte para proteger la informacin del mundo real de algn adversario del mundo real que el dueo de informacin no permita el acceso al usuario. SELinux proporciona compatibilidad binaria con las aplicaciones existentes de Linux y con los kernel de Linux, algunos kernel pueden requerir modificaciones para actuar con SELinux Los nuevos rasgos del SELinux se disean para dar fuerza a la separacin de informacin basada en la confidencialidad y requisitos de integridad. Ellos se disean para impedir a los procesos pocos fiables leer datos y programas, desviando los mecanismos de seguridad de la aplicacin, interfiriendo estos procesos en la violacin de la poltica de seguridad de sistema. Ellos tambin ayudan confinar el dao potencial que puede causar a los datos o programas. Ellos tambin deben ser tiles para permitir usar un solo sistema por los usuarios diferenciando las autorizaciones de seguridad para acceder a tipos mltiples de informacin mediante requisitos de seguridad. El sistema operativo dispone de un proceso servidor de seguridad, que se ejecuta como parte del ncleo, que decide en base a la poltica de seguridad definida por el administrador, si algo que puede ser un proceso o un usuario dispone de permiso para acceder a un objeto archivos, dispositivo, etc., este mecanismo de control se denomina TypeEnforcement (TE). SELinux tambin permite implementar un modelo adicional de seguridad (Multi -Level Security, MLS) en el que adems de lo indicado hasta ahora es posible, para cada objeto, una capa de seguridad como "altamente secreta", "secreta", "confidencial" y "sin restriccin".

POLITICAS SELINUX
Existen dos tipos de polticas bsicas: targeted y strict: strict: En modo estricto, por defecto todo est denegado, y tan slo se permite lo especificado en las polticas. Esto, que sigue el principio de mnimo privilegio, es complicado de administrar y llevara a la mayora de los sysadmins a desactivar SELinux. targeted: Tan slo ciertos servicios estn bajo la supervisin de SELinux, como por ejemplo los demonios httpd, bind, postgresql, etc. El resto estn libres de restricciones. La denominacionTargeted proviene del hecho de que tan solo los servicios sealados sern vigilados.

Alejandra Montiel Carlos Ernesto Sergio Diez

VENTAJAS Y DESVENTAJAS SELINUX


El mecanismo de control TypeEnforcement (TE), ante una incidencia de seguridad como puede ser un desbordamiento de bfer en un proceso ejecutado por root, el atacante slo podr acceder a los archivos para los cuales el proceso vulnerable est autorizado por la poltica del sistema. No tendr ningn efecto sobre el resto de archivos u objetos del sistema. Los mecanismos del SELinux aade restricciones de que nicamente aquellos procesos y usuarios situados en la misma capa o una capa superior puede acceder a los objetos, pero nunca al revs. As un usuario o un proceso de la capa "confidencial" puede acceder a la informacin "confidencial" y "sin restriccin", pero nunca a la informacin marcada como "secreta" o "altamente secreta".

Samba y SELinux
Cuando SELinuxest habilitado, el servidor Samba (smbd) se ejecuta confinado por defecto. Los servicios confinados se ejecutan en su propio dominio, y estn separados de otros servicios confinados. El siguiente ejemplo demuestra el proceso smbd ejecutndose en su propio dominio. Este ejemplo asume que el paquete samba est instalado: 1. Ejecute getenforce para confirmar que SELinux esta corriente en modo obediente: $ getenforce Enforcing El comando getenforce retorna Enforcing cuando SELinux est corriendo en modo obediente. 2. Ejecute servicesmbdstart como usuario root para iniciar smbd:

servicesmbstart Iniciando servicios SMB: [ OK ]

3.

Ejecute ps -eZ | grep smb para ver el proceso smbd: $ ps -eZ | grep smb unconfined_u:system_r:smbd_t:s0 16420 ? 00:00:00 smbd

unconfined_u:system_r:smbd_t:s0 16422 ?00:00:00 smbd El contexto SELinux asociado con el proceso smbd es unconfined_u:system_r:smbd_t:s0. La segunda parte del contexto, smbd_t, es el tipo. El tipo define el dominio para el proceso y tipos de archivos. En este caso, el proceso smbd est corriendo en el dominio smbd_t. Los archivos deben ser etiquetados correctamente para permitir a smbd el acceso y comparticin de los mismos. Por ejemplo, smbd puede leer y escribir en archivos etiquetados con el tipo samba_share_t, pero por defecto, no puede acceder a los archivos etiquetados con el tipo httpd_sys_content_t, los cuales son destinados a ser usados por el Servidor HTTP Apache. Los Booleanos deben ser activados para permitir comportamientos especficos, como es permitir que directorios home y sistemas de archivos NFS puedan ser exportados a travs de Samba, como tambin permitir a Samba actuar como controlador de dominio.

You might also like