You are on page 1of 6

UNIVERSIDAD TECNICA DE AMBATO

FACULTAD DE INGENIERIA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

Intranets y Extranet
SELINUX

Octavo Nivel Ingeniera en Sistemas Computacionales e Informticos Alumna: Silvana Garcs Diana Ulloa
Ambato, 28 de noviembre de 2011

Tema: SELINUX Objetivos: General Conocer acerca de lo que es el SELINUX, sus diferentes ventajas y funciones para la seguridad de las distribuciones Linux. Especficos Consultar acerca de SELinux. Comprender el contenido de la consulta Practicar lo aprendido de la consulta.

Introduccin a SELinux SELinux (del ingls Security-Enhanced Linux, Seguridad Mejorada de Linux) se basa en el modelo de "control de acceso obligatorio" (MAC, en sus siglas en ingls), lo cual le distingue de otros sistemas de seguridad tradicionales, basados en el modelo de "control de acceso discrecional" (DAC). Bajo un modelo DAC los archivos y directorios son etiquetados con una serie de permisos que determinan qu usuarios pueden acceder a ellos. De esta manera, si un programa malintencionado consigue hacerse pasar por un root (usuario con todos los derechos), podra acceder a informacin sensible o poner en riesgo todo el sistema. Mientras, el MAC establece una serie de normas de seguridad independientes del usuario que determinan a qu archivos puede acceder y qu acciones puede realizar.

Imaginemos que nuestro servidor de correo incluye una base de datos con informacin de nuestros clientes. En el caso de que un usuario malintencionado lograra acceder al servidor, podra poner en riesgo todo el sistema y obtener los datos de nuestros clientes, incluso de sus tarjetas de crdito. En un sistema SELinux, el intruso podra igualmente acceder al servidor de correo, pero no

acceder a la base de datos o ninguna otra parte del sistema, ya que las normas de seguridad establecidas no lo permiten. SELinux funciona de manera similar a un submarino, creando compartimentos estancos. Si se produce una fuga dentro de uno de los compartimentos, o una vulnerabilidad en una aplicacin, el riesgo queda limitado al mismo, sin poner en peligro el conjunto del sistema o hundir el submarino. Algunas distribuciones de Linux incluyen ya el mdulo de seguridad SELinux. Sin embargo, ciertas organizaciones o usuarios se resisten a usarlo porque piensan que es una herramienta complicada. SELinux se basa en una serie de normas o mdulos de seguridad, inscritos en el kernel (ncleo) de Linux, exhaustivos, flexibles y configurables, que permiten a los programadores controlar todos los recursos del sistema. A simple vista, puede parecer un proceso demasiado complejo para usarlo en nuestra organizacin, si cada usuario o administrador tuviera que escribir las normas de seguridad para garantizar la proteccin del sistema. Pero de la misma manera que los usuarios no necesitan compilar el cdigo para gestionar los segmentos de memoria del PC, tampoco tienen que escribir las normas de seguridad para beneficiarse de SELinux. RHEL 5, por ejemplo, incluye un conjunto de normas que garantizan proteccin y seguridad para cientos de servicios y aplicaciones, sin necesidad de que el usuario tenga que modificar ninguna configuracin. Las distribuciones actuales de Linux ofrecen aplicaciones SELinux ms simples, con una configuracin sencilla, que no requiere conocimientos tcnicos excepcionales, pero garantiza el mismo nivel de seguridad que emplean las ms complejas aplicaciones gubernamentales. Por supuesto, los usuarios ms avanzados, o que precisen un nivel de seguridad ms alto, disponen de toda una serie de herramientas, como el SEtroubleshoot de RHEL 5, que permiten al administrador configurar su sistema de manera sencilla y diagnosticar las incidencias. Los riesgos que amenazan a los sistemas informticos son reales y evolucionan muy rpidamente. Frente a ellos, los sistemas open source han demostrado una mayor flexibilidad y capacidad de respuesta que otras plataformas de cdigo cerrado. SELinux es fruto del trabajo conjunto de una comunidad muy activa, que se esfuerza en convertirlo en una tecnologa ms segura y fcil de usar. Una filosofa que convierte a SELinux en el elemento crtico para garantizar la seguridad de cualquier empresa.

Contenido A continuacin un artculo publicado por IBM en el que se hace una revisin de los fundamentos de Security-Enhanced Linux. Una manera rpida de poder comprender la implementacin de seguridad, as como la mejora de los controles de acceso mandatorios flexibilizados, lo que se est viniendo a llamar control de acceso flexible. Introduccin a los modelos de seguridad de SELinux y conceptos SELinux implementa un modelo de seguridad que es una combinacin de identidades de usuarios SELinux, control de acceso basado en roles y Type Enforcement . Modelos opcionales que se pueden implementar son Basado en el usuario de Control de Acceso, Seguridad Multi Level o Seguridad Multi Categora. Cada uno de estos modelos tiene un atributo de seguridad, y la combinacin de estos atributos de seguridad que se llama un contexto de seguridad . Las identidades de usuario SELinux El atributo de identidad de usuario SELinux es el primer atributo en el contexto de seguridad. Este atributo se utiliza para asignar roles SELinux y los rangos de seguridad de nivel, o rangos de seguridad Categora de identidades de usuarios de Linux. Las identidades de usuario SELinux son independientes de las identidades de los usuarios de Linux. Restricciones en la poltica de seguridad SELinux definir si las identidades de usuario se puede cambiar. Role-Based Access Control El atributo de acceso basado en roles de control es el segundo atributo en el contexto de seguridad. Este atributo se utiliza para asignar dominios de seguridad para las identidades de

usuario SELinux. Role-Based Access Control slo se aplica a los procesos. El atributo papel SELinux en contextos de seguridad de los objetos es genrico. Type Enforcement El atributo Type Enforcement es el tercer atributo en el contexto de seguridad. Este atributo se utiliza para asignar los tipos de procesos y objetos. Estos tipos pueden ser utilizados para definir cmo los procesos y los objetos pueden interactuar. Transiciones tipo de definir si los tipos de procesos y objetos se pueden cambiar.

Modelos opcionales y conceptos


Basado en el usuario de control de acceso El atributo de Acceso Basado en el usuario de Control es el primer atributo en el contexto de seguridad. Basado en el usuario de control de acceso es una extensin opcional al concepto de identidad de usuario SELinux. Este concepto de Acceso Basado en el usuario de Control se utiliza para lograr la separacin de SELinux identidad del usuario. Restricciones en la poltica de seguridad SELinux define cmo las identidades de usuario pueden interactuar con cada uno de los recursos que otros. La seguridad de varios niveles El atributo de nivel de seguridad es el atributo de mltiples sesiones en el contexto de seguridad. Este atributo se utiliza para asignar niveles de seguridad y los compartimentos de seguridad a los procesos y los objetos para hacer cumplir la confidencialidad. Restricciones en la poltica de seguridad define cmo los procesos y los archivos pueden interactuar. Procesos se ven obligados a operar en niveles de seguridad especificados, y en los compartimientos de seguridad especificado. El modelo de nivel de seguridad Multi impone un "no leer ni escribir" poltica. Seguridad multinivel y Seguridad Multi Categora son mutuamente excluyentes.

Seguridad Multi Categora El atributo Category Seguridad Multi es el cuarto atributo en el contexto de seguridad. Este atributo se utiliza para asignar las categoras de seguridad de procesos y objetos. El atributo de nivel de seguridad en mltiples contextos Categora de Seguridad es genrico. Restricciones en la poltica de seguridad define cmo los procesos y los archivos pueden interactuar. Categora de Seguridad Multi es una implementacin de seguridad multinivel, donde el uso de las categoras de seguridad asignado a la discrecin del usuario. Categora de seguridad de mltiples y seguridad multinivel son mutuamente excluyentes. Conclusiones: Los SO tradicionales tienen vulnerabilidades donde el kernel controla todas las operaciones de Modificacin, alteracin del sistema fundamental. Las herramientas RootKits de usuario o kernel modifican o reemplazan componentes del ncleo o comandos de administracin, tambin falsa apariencia. El RootKits del kernel es la que oculta la visin correspondiente con el estado real del sistema. SELinux utiliza MAC, lo que significa Principio del mnimo privilegio. SELinux basa sus decisiones de seguridad en el contexto de seguridad SID del sujeto, el objeto, la clase del objeto y la accin. Linkografa http://www.sahw.com/wp/archivos/2008/05/12/anatomia-de-security-enhanced-linux-selinux/ http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-selinux.html http://translate.googleusercontent.com/translate_c?hl=es&prev=/search%3Fq%3Dselinux%2Barti cles%26hl%3Des%26biw%3D1280%26bih%3D603%26prmd%3Dimvns&rurl=translate.google.com. ec&sl=en&u=http://selinuxproject.org/page/SELinux_models&usg=ALkJrhgDQG8wDASHCv1ef3s_h Sda-I9zJg

You might also like