SELinux
Что такое SELinux?
SELinuxSecurity-Enhanced Linux — фреймворк обязательного контроля доступа, разработанный АНБ США и реализованный через LSM-хуки и политику type enforcement.
SELinux (Security-Enhanced Linux) — это фреймворк обязательного контроля доступа (MAC) на основе архитектуры Flask, изначально разработанный АНБ США и включённый в ядро Linux 2.6 в 2003 году. Он присваивает каждому процессу, файлу, сокету и IPC-объекту контекст безопасности (user:role:type:level) и через LSM-хуки применяет централизованно собранную политику поверх стандартных прав DAC. Основная модель — type enforcement в сочетании с ролевым контролем (RBAC) и, при необходимости, многоуровневой безопасностью MLS/MCS. SELinux включается в режиме enforcing по умолчанию в RHEL, CentOS Stream, Fedora и Android и широко применяется для изоляции контейнеров, веб-серверов и привилегированных демонов; основная претензия к нему — сложность политик.
● Примеры
- 01
RHEL по умолчанию использует политику targeted в режиме enforcing.
- 02
Android использует SELinux для изоляции system_server, Zygote и доменов приложений.
● Частые вопросы
Что такое SELinux?
Security-Enhanced Linux — фреймворк обязательного контроля доступа, разработанный АНБ США и реализованный через LSM-хуки и политику type enforcement. Относится к категории Криптография в кибербезопасности.
Что означает SELinux?
Security-Enhanced Linux — фреймворк обязательного контроля доступа, разработанный АНБ США и реализованный через LSM-хуки и политику type enforcement.
Как работает SELinux?
SELinux (Security-Enhanced Linux) — это фреймворк обязательного контроля доступа (MAC) на основе архитектуры Flask, изначально разработанный АНБ США и включённый в ядро Linux 2.6 в 2003 году. Он присваивает каждому процессу, файлу, сокету и IPC-объекту контекст безопасности (user:role:type:level) и через LSM-хуки применяет централизованно собранную политику поверх стандартных прав DAC. Основная модель — type enforcement в сочетании с ролевым контролем (RBAC) и, при необходимости, многоуровневой безопасностью MLS/MCS. SELinux включается в режиме enforcing по умолчанию в RHEL, CentOS Stream, Fedora и Android и широко применяется для изоляции контейнеров, веб-серверов и привилегированных демонов; основная претензия к нему — сложность политик.
Как защититься от SELinux?
Защита от SELinux обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия SELinux?
Распространённые альтернативные названия: Security-Enhanced Linux, NSA SELinux.
● Связанные термины
- cryptography№ 053
AppArmor
Система обязательного контроля доступа для Linux на основе путей; в Ubuntu и SUSE применяется как более простая альтернатива SELinux для ограничения отдельных программ.
- cryptography№ 979
seccomp
Механизм ядра Linux, ограничивающий набор системных вызовов процесса; современный режим seccomp-BPF/eBPF позволяет задавать тонкие фильтры на каждый syscall.
- identity-access№ 652
Обязательный контроль доступа (MAC)
Модель контроля доступа, при которой централизованная политика — а не владелец ресурса — принимает решения на основе классификаций и допусков субъектов и объектов.
- cloud-security№ 213
Безопасность контейнеров
Практика защиты образов контейнеров, реестров, оркестраторов и среды выполнения, в которой контейнеры исполняются.
- vulnerabilities№ 860
Повышение привилегий
Класс уязвимостей, позволяющий злоумышленнику получить права выше предоставленных изначально, например перейти от обычного пользователя к администратору.
● См. также
- № 615Linux Capabilities
- № 120BPF LSM