SELinux

SELinux介绍

SELinux: Secure Enhanced Linux, 是美国国家安全局 (NSA=The National Security Agency)和SCC(Secure Computing Corporation)开发的Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核

SElinux使用的是委任式访问机制(Mandatory Access Control,MAC),它可针对特定的程序与特定的文件只有来进行权限管理,也就是说,即使你是root,那么在使用不同程序时,你所能取得的权限也不一定是root,需要视当时该程序的设置而定。如此一来,我们针对控制的主体就变成了程序而不是用户,因此,这个权限的管理模式就特别适合网络服务的程序,比如httpd程序。因为,即使你的程序使用root的身份去启动,如果这个程序被攻击而被取得操作权,那该程序能做的事情还是有限的,因为被SELinux限制住了能执行的操作

DAC : Discretionary Access Control 自由访问控制

MAC : Mandatory Access Control 强制访问控制

DAC 环境下进程是无束缚的

MAC 环境下策略的规则决定控制的严格程度

MAC 环境下进程可以被限制

策略被用来定义被限制的进程能够使用哪些资源(文件和端口)

默认情况下,没有被明确允许的行为将被拒绝

SELinux的四种工作类型

strict : centos5,每个进程都受到SELinux的控制

targeted : 用来保护常见的网络服务,仅有限制进程受到selinux控制,只监控容易被入侵的进程,rhel4只保护13个服务,rhel5保护88个服务

minimum : centos7,修改过的gargeted,只对选择的网络服务

mls : 提供 MLS(多级安全)机制的安全性

minimum 和 mls 稳定性不足未加以应用

SELinux 安全上下文

  • 在传统的Linux中,一切皆文件,由用户,组,权限控制访问

  • 在SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问

  • 所有文件和端口资源和进程都具备安全标签:安全上下文(security context)

  • 安全上下文有五个元素组成:

        user:role:type:sensitivity:category 

        user_u:object_r:tmp_t:s0:c0

  • 实际上下文:存放在文件系统中, ls -Z ; ps -Z

  • 期望(默认)上下文:存放在二进制的SELinux策略库(映射目录和期望安全上下文)中 : semanage fcontext -l

五个安全元素

User : 指示登录系统的用户类型,如 root ,user_u , system_u,多数本地进程都属于自由(unconfined) 进程

Role : 定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

Type : 指定数据类型,规则中定义何种进程类型访问何种文件; Target策略基于type实现,多服务共用: public_content

Sensitivity : 限制访问的需要,由组织定义的分层安全级别,如:unclassified,secret,top,一个对象有且只有一个sensitivity,f分0-15级,s0最低,Target策略模式使用s0

Category : 对于特定组织划分不分层的分类,如FBI Secret,NSA secret,一个对象可以有多个categroy,c0-c1023共1024个分类,Target策略不使用category

SELinux 策略

对象(object): 所有可以读取的对象,包括文件,目录,进程和端口等

主体 : 进程称为主体(subject)

SELinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个 domain 的标签。domain标签能够执行的操作由安全策略里定义

当一个subject试图访问一个object,Kernel中的策略执行服务器将检查AVC(访问矢量缓存Access Vector Cache),在AVC中,subject和object的权限被缓存(cached),查找"应用+文件"的安全环境,然后根据查询结果允许或拒绝访问

安全策略 : 定义主体读取对象的规则数据库,规则中记录了哪个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是允许或拒绝

设置SELinux

配置SELinux :

    SELinux是否启用

    给文件重新打安全标签

    给端口设置安全标签

    设定某些操作的布尔型开关

    SELinux的日志管理

SELinux的状态:

    enforcing : 强制,每个受限的进程都必然受限

    permissive : 允许,每个受限的进程违规操作都不会被禁止,但是会被记录于审计日记

    disable : 禁用

相关命令:

    getenforce : 获取SELinux的当前状态

    sestatus : 查看SELinux的详细状态呢

    setfenforce 0|1 设置SELinux的状态

        0 : 设置为permissive

        1 : 设置为enforcing

配置文件:

/boot/grub/grub.conf   : 使用selinux=0 禁用SELinux

/etc/sysconfig/selinux  或 /etc/selinux/config

SELINUX={disable|enforcing|permissive}

    

 

给文件重新打安全标签:

chcon [option]...[-u USER] [-r ROLE] [-t TYPE] FILE ...

chcon [option] ... --reference=RFILE FILE ...

        -R :递归打标签

恢复目录或文件默认的安全上下文:

restorencon [-R] /path/to/somewhere

SELinux默认安全上下文查询和修改

    命令: semanage 该命令来自包 policycoreutils-python 包

    查看默认的安全上下文 : semanage fcontext -l

    添加安全上下文 :

semanage fcontext -a -t httpd_sys_content_t '/website(/.*)?'

restorecon -Rv /website    #使刚才的修改生效

        

    删除安全上下文 :

semanage fcontext -d -t httpd_sys_content_t '/website(/.*)?'

restorecon -Rv /website    #使刚才的修改生效

        

selinux 端口标签修改

    查看端口标签 :

semanage port -l

    添加端口 :

semanage port -a -t port_label -p tcp|udp port 

semanage port -a -t http_port_t -p tcp 9527

    删除端口 :

semanage port -d -t port_label -p tcp|udp port

semanage port -d -t http_port_t -p tcp 9527

    修改现有的端口为新的标签

semanage port -m -t port_label -p tcp|udp port

semanage ort -m -t http_port_t -p tcp 9527

SELinux布尔值  

布尔值规则:

getsebool

setsebool

查看bool命令:

getsebool [-a] [boolean]
semanage boolean -l
semanage boolean -l -C 查看修改过的布尔值

设置bool值命令: (-P : 直接写到二进制文件里,永久生效)

setsebool [-P] boolean value    #value=(off,on)
setsebool [-P] boolean=value    #value=(0,1)

SELinux日志管理

先安装 yum install -y setroubleshoot* (重启生效)

    将错误信息写到 /var/log/messages

grep setroubleshoot /var/log/messages

sealert -l UUID    #查看安全事件日志说明

sealert -a /var/log/audit/audit.log   #扫描并分析日志

SELinux帮助

centos 7

yum -y install selinux-policy-devel
mandb
man -k _selinux

centos6

yum –y install selinux-policy-doc 
makewhatis
man -k _selinux

实战演习    

1、启用SELinux策略并安装httpd服务,改变网站的默认主目录为/website,添加SELinux文件标签规则,使网站可访问 

先检查是否启用SELinux策略,没有的话通过 setforence 1 来启用

新建文件夹

mkdir /website

修改httpd配置文件

vim /etc/httpd/conf/httpd.conf

然后搜索 DocumentRoot ,修改

2、修改上述网站的http端口为9527,增加SELinux端口标签 ,使网站可访问 

先修改httpd配置文件,将监听端口改为9527

重启httpd服务

查看一下httpd端口策略并修改

3、启用相关的SELinux布尔值,使上述网站的用户student 的家目录可通过http访问

先修改配置httpd文件,使之可以允许用户访问

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值