Security-Enhanced Linux: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
3.9
Etichette: Modifica da mobile Modifica da web per mobile
 
(55 versioni intermedie di 38 utenti non mostrate)
Riga 1:
{{Software
'''Security-Enhanced Linux''' ('''SELinux''') è una caratteristica di [[Linux]] che fornisce una serie di politiche di sicurezza, con anche lo stile [[MAC]]([[Mandatory Access Control]]) del dipartimeno della difesa degli Stati Uniti, attraverso l'uso del [[Linux Security Modules]] ([[LSM]]) del nucleo di Linux.
|Nome = SELinux
SeLinux è un set di modifiche che possono essere applicate a sistemi operativi di tipo [[Unix]] come [[Linux]] e [[BSD]].
|Screenshot = SELinux admin.png
La sua architettura si sforza di razionalizzare il volume di software caricato con una rafforzamento delle politiche di sicurezza, che è strettamente allineata con i requisiti minimi del [[Trusted Computer System Evaluation Criteria]] (TCSEC) per il [[Trusted Computing Base]] (classi B3 e A1) ma è praticamente senza alcuna relazione per i minimi requisiti di privilegio (B2, B3, A1) come spesso dichiarato.
|Didascalia = SELinux GUI amministratore in Fedora 8
I concetti insiti in SELinux possono essere rintracciati in diversi recenti progetti della [[NSA]] statunitense.
|Sviluppatore = [[National Security Agency|NSA]] e [[Red Hat]]
|DataPrimaVersione = {{Data|01|01|1998|}}
|UltimaVersione = 3.9
|DataUltimaVersione = {{Data|16|07|2025}}
|SistemaOperativo = Linux
|Linguaggio = c
|Genere = sicurezza informatica
|Licenza = [[GNU General Public License|GNU GPL]]
|SoftwareLibero =
|SitoWeb =
|Categorie = no
}}
 
In [[informatica]], il '''Security-Enhanced Linux''' ('''SELinux''') è un [[Linux Security Modules|modulo di sicurezza]] del [[Linux (kernel)|kernel Linux]] che fornisce un insieme di strumenti per utilizzare e monitorare il controllo degli accessi incluso il ''[[mandatory access control]]'' (MAC), tutto questo utilizzando i framework Linux Security Modules (LSM).
 
SELinux è un set di modifiche che possono essere applicate a [[sistemi operativi]] di tipo [[Unix]] come [[Linux]] e [[BSD]]. La sua architettura cerca di separare l'uso delle regole di sicurezza dalla definizione delle regole stesse, riducendo il numero di [[software]] incaricati a verificare che queste vengano rispettate. I concetti base di SELinux possono essere ricondotti ad alcuni progetti della [[National Security Agency]] (NSA) statunitense.
 
== Storia ==
Il primo lavoro rivolto a standardizzare i controlli di accesso obbligatori e discrezionali (MAC e DAC) all'interno di un ambiente UNIX (più precisamente [[POSIX]]) può essere attribuito al gruppo di lavoro Trusted UNIX (TRUSIX) dell'agenzia di sicurezza nazionale americana ([[National Security Agency|NSA]]) che dal 1987 al 1991 ha prodotto un modello formale (pubblicato in un [[Rainbow Book]]) ed un prototipo di valutazione che però non è mai stato pubblicato.
 
SELinux è stato progettato per dimostrare il valore dei controlli di accesso obbligatori alla comunità linux e come tali controlli potrebbero essere aggiunti a Linux. Originariamente, le patch che sono state integrate in SELinux dovevano essere esplicitamente applicate al [[codice sorgente]] del kernel linux, dalla versione 2.6 del kernel invece è stato completamente integrato di default.
 
Il primo sviluppatore di SELinux, ha rilasciato la prima versione alla comunità di sviluppo [[open source]] sotto la [[GNU General Public License|GNU GPL]] il 22 dicembre 2000.<ref>Compare{{Cita web |url= https://www.nsa.gov/news-features/press-room/press-releases/2001/se-linux.shtml |titolo= National Security Agency Shares Security Enhancements to Linux |data= 2 gennaio 2001 |opera= NSA Press Release |editore= National Security Agency Central Security Service |città= Fort George G. Meade, Maryland |accesso= 17 novembre 2011 |citazione= The NSA is pleased to announce that it has developed, and is making available to the public, a prototype version of a security-enhanced Linux operating system. |dataarchivio= 20 febbraio 2018 |urlarchivio= https://web.archive.org/web/20180220033503/https://www.nsa.gov/news-features/press-room/press-releases/2001/se-linux.shtml |urlmorto= sì }}</ref> Il software si è unito al main kernel Linux 2.6.0-test3, rilasciato l'8 agosto 2003.
 
Security-Enhanced Linux implementa il [[Flux Advanced Security Kernel]] (FLASK). Questo kernel contiene componenti architetturali progettati per il sistema operativo Fluke. I componenti di Fluke forniscono un ampio supporto per l'applicazione di molti tipi di politiche per il controllo degli accessi obbligatorie, incluse quelle basate su esecuzione, controllo degli accessi role-based (RBAC) e protezioni di [[sicurezza multilivello]]. FLASK, a sua volta, si basa su DTOS, un sistema operativo Trusted Mach, un progetto di ricerca fatto da [[Trusted Information Systems]] che ha influenzato la progettazione e l'implementazione di DTOS.
 
== Descrizione ==
Da NSA Security-enhanced Linux Team:<ref>{{Cita web |url=https://www.nsa.gov/what-we-do/research/selinux/ |titolo=Security-Enhanced Linux - NSA/CSS |editore=National Security Agency |data=15 gennaio 2009 |accesso=6 febbraio 2013 |dataarchivio=19 luglio 2019 |urlarchivio=https://web.archive.org/web/20190719112434/https://www.nsa.gov/What-We-Do/Research/SELinux/ |urlmorto=sì }}</ref>
 
<blockquote>NSA Security-Enhanced Linux è un insieme di strumenti del kernel Linux per monitorare il controllo degli accessi ([[Mandatory Access Control|MAC]]) installato nelle principali distribuzioni Linux.
Fornisce un meccanismo robusto per mantenere integre informazioni riservate che potrebbero, altrimenti, essere manomesse, consente di bypassare i meccanismi di sicurezza delle applicazioni, confina e risolve danni che potrebbero essere causati da applicazioni dannose o difettose.
SELinux comprende un insieme di file di configurazione e criteri di protezione progettati per soddisfare obiettivi di sicurezza comuni o general-purpose.</blockquote>
 
Un kernel Linux che integra SELinux impone politiche di controllo degli accessi obbligatori che limitano i programmi degli utenti, i software di sistema dei server, l'accesso ai file e alle risorse di rete.
Limitando i permessi al minimo, sui sistemi [[Linux]], riduce o elimina la capacità di programmi e [[Demone (informatica)|processi demone]] di causare danni se difettosi o compromessi (ad esempio tramite overflow di buffer o errori di configurazione).
Questo meccanismo di confinamento funziona indipendentemente dai meccanismi di controllo degli accessi di Linux. Non ha un concetto di superutente "root" e non possiede i tradizionali permessi speciali di sicurezza attribuiti a file e directory che modificano il comportamento del sistema nei confronti di utenti e/o gruppi (ad esempio [[setuid e setgid|setuid/setgid]]).
 
La sicurezza di un sistema senza SELinux dipende dalla correttezza del kernel, da tutti i privilegi delle applicazioni e da ogni loro configurazione. Un problema in alcune, o anche solo in una di esse, potrebbe genereare compromissioni di sicurezza all'intero sistema. Al contrario un sistema linux "modificato", cioè basato su un kernel SELinux, dipende dalla correttezza del kernel e dalle configurazioni delle politiche di sicurezza. Alcune imperfezioni di correttezza o configurazione di applicazioni potrebbero compromettere il funzionamento dei processi demone di sistema di ogni singolo utente, e anche, non necessariamente, reppresentano una minaccia ai demoni di sistema di altri utenti connessi o alla sicurezza dell'intero sistema.
SELinux fornisce un insieme di concetti e funzionalità tratti da controlli di accesso, controlli di integrità e controllo degli accessi [[Role-based access control|role-based]] (RBAC). Gli strumenti di "terze parti" consentono di creare versatilità sulle politiche di sicurezza.
 
=== Utenti, contesti e politiche di sicurezza ===
Gli utenti e le politiche di SELinux non devono essere correlati agli utenti e alle politiche del sistema Linux. Per ogni utente o processo, SELinux assegna un context a tre stringhe costituito da nome utente, ruolo e dominio (o tipo). Di norma, la maggior parte degli utenti reali condivide lo stesso nome utente SELinux e tutto il controllo degli accessi è gestito tramite il terzo tag, il dominio. Questo sistema utilizzato è quindi più flessibile di quanto è normalmente richiesto. Un processo viene posto in un determinato dominio se la configurazione delle politiche lo permette. Per avviare un processo in un contesto esplicitamente specificato (utente, ruolo, dominio) deve essere lanciato con il comando <code>runcon</code>, SELinux può negare l'avvio se non è specificato nella configurazione della politica di sicurezza.
 
Hardware, porte di rete e file possiedono un contesto SELinux. Questo è costituito da un nome, un ruolo (raramente usato) e un tipo. In caso di [[file system]], il mapping tra i file e i contesti di sicurezza è chiamato etichettatura. L'etichettatura è definita nei file delle politiche, ma può anche essere regolata manualmente senza modificare le configurazioni delle politiche. I tipi, nei contesti SELinux, vengono definiti in modo molto dettagliato.
Ad esempio, <code>bin_t</code> (tutti i file nella cartella /bin) oppure <code>postgresql_port_t</code> (porta [[PostgreSQL]], 5432).
Il contesto SELinux per un file system remoto può essere specificato esplicitamente al momento del montaggio.
 
SELinux aggiunge l'opzione <code>-Z</code> ad alcuni comandi della shell tipo ls, ps (ed alcuni altri). Questo permette di vedere il contesto di sicurezza dei file o dei processi.
 
Una politica standard è costituita da: un file di mappatura (etichettatura), un file di regole e un file di interfaccia. Questi tre file, insieme, definiscono il dominio e devono essere sempre compilati insieme, con gli strumenti SELinux, in modo da produrre un unico file di criteri.
Il file della politica risultante, per essere reso attivo, deve essere caricato nel kernel.
Questi tipi di procedure (inserimento/rimozione su/dal kernel) non richiedono un riavvio del sistema per essere eseguite.
I file dei criteri possono essere scritti a mano o essere generati dal SELinux Management che è nettamente di più facile utilizzo.
Normalmente, i nuovi criteri, vengono prima testati in "modalità permissiva", dove le violazioni vengono appunto permesse e registrate. Lo strumento <code>audit2allow</code> può essere utilizzato per creare regole aggiuntive, che estendono la politica iniziale, per realizzare il confinamento di tutte le attività legittime che un'applicazione può eseguire.
 
=== Caratteristiche ===
Le caratteristiche di SELinux comprendono:
* Politiche di sicurezza ben definite
* Separazione fra le politiche di sicurezza e le applicazioni
* Supporto per le applicazioni che interrogano la politica di sicurezza ed il controllo degli accessi.
* Indipendenza fra le diverse politiche di sicurezza
* Indipendenza dei formati e dei contenuti di sicurezza
* Controlli per servizi del kernel e [kernel objects] (kobj)
* Supporto al cambiamento delle politiche di sicurezza
* Mantenere separate la protezione dell'integrità del sistema e riservatezza dei dati (sicurezza [multilivello])
* Politiche di sicurezza flessibili
* Controlli sull'inizializzazione dei processi e sull'esecuzione dei programmi
* Controlli sul file-system, directory, file e [file-descriptor] aperti
* Controlli su sockets, messaggi e interfacce di rete
* Controllo delle informazioni memorizzate nella cache tramite la AVC<ref>{{Cita libro|autore= Fedora Documentation Project |titolo= Fedora 13 Security-Enhanced Linux User Guide |url= https://books.google.com/books?id=feDeO4IglRkC |accesso= 22 febbraio 2012 |anno= 2010 |editore= Fultus Corporation | isbn = 978-1-59682-215-3 |p= 18 |citazione= SELinux decisions, such as allowing or disallowing access, are cached. This cache is known as the Access Vector Cache (AVC). Caching decisions decreases how often SELinux rules need to checked, which increases performance.}}</ref> (cache vettoriale di accesso dall'inglese Access Vector Cache)
 
=== Implementazioni ===
SELinux è implementato e disponibile, dalla versione 4 in poi, nella distribuzione commerciale di Red Hat: "[[Red Hat Enterprise Linux]] (RHEL)".
La politica di sicurezza in RHEL4 punta alla massima facilità d'uso e quindi è molto poco restrittiva. Dopo la quarta versione viene invece implementata una politica di sicurezza molto più restrittiva.
SELinux lo si può anche trovare nelle versioni corrispondenti di [[CentOS]] e [[Scientific Linux]] e dalla versione 4.3<ref>{{Cita web|titolo=Security-Enhanced Linux in Android |accesso=31 gennaio 2016 |editore=Android Open Source Project |url=https://source.android.com/security/selinux/}}</ref> è anche implementato nel sistema operativo [[Android]].
 
Una delle prime distribuzioni, supportate dalla comunità GNU/Linux, ad aver implementato SELinux è stata [[Fedora (informatica)|Fedora]]. Altre distribuzioni che oggi lo supportano sono [[Debian]], [[Ubuntu]] 8.04 Hardy Heron<ref>{{Cita web|url=https://ubuntu-tutorials.com/2008/03/18/how-to-install-selinux-on-ubuntu-804-hardy-heron/|titolo=How To Install SELinux on Ubuntu 8.04 "Hardy Heron"|opera=Ubuntu Tutorials|accesso=17 dicembre 2017|dataarchivio=5 luglio 2017|urlarchivio=https://web.archive.org/web/20170705102909/https://ubuntu-tutorials.com/2008/03/18/how-to-install-selinux-on-ubuntu-804-hardy-heron/|urlmorto=sì}}</ref> e dalla versione 11.1 Enterprise anche [[SUSE Linux|openSUSE]] ne ha un'implementazione come "anteprima tecnologica"<ref>{{Cita web|url=https://www.novell.com/linux/releasenotes/x86_64/SUSE-SLED/11/#02 |titolo=Release Notes for SUSE Linux Enterprise Desktop 11 |editore=[[Novell]] |data= |accesso=6 febbraio 2013}}</ref>.
 
SELinux è molto utilizzato nei sistemi basati su [[container linux]], come [[Container Linux di CoreOS]] e rkt<ref>{{Cita web|url=https://coreos.com/os/docs/latest/selinux.html |titolo=SELinux on CoreOS|opera=CoreOS Docs}}</ref>. È utile come controllo di sicurezza aggiuntivo, per contribuire a rafforzare ulteriormente l'isolamento tra i container ed il loro host.
 
==Possibili utilizzi==
SELinux, potenzialmente, potrebbe controllare, con specifiche molto precise, attività, processi o [[Demone (informatica)|demoni]] di ogni utente che utilizza Linux. In ogni caso il modulo è principalmente utilizzato per limitare demoni come algoritmi per database o server web, che possiedono attività e accesso ai dati nettamente più definiti. Questa limitazione, previene un potenziale danno ad un processo demone che presenta alcune vulnerabilità. Di solito i processi "ordinari" degli utenti vengono eseguiti senza l'ausilio del modulo SELinux ma vengono comunque limitati dai classici permessi di accesso di Linux.
 
Alcuni command-line utilizzati sono:<ref>{{Cita web|url=https://fedoraproject.org/wiki/SELinux/Commands |titolo=SELinux/Commands - FedoraProject |accesso=25 novembre 2015}}</ref>
<code>chcon</code>,<ref>{{Cita web |url=http://linuxcommand.org/man_pages/chcon1.html |titolo=chcon |editore=Linuxcommand.org |data= |accesso=6 febbraio 2013 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20041024211853/http://linuxcommand.org/man_pages/chcon1.html |dataarchivio=24 ottobre 2004 }}</ref>
<code>restorecon</code>,<ref>{{Cita web|url=https://linux.die.net/man/8/restorecon |titolo=restorecon(8) - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>restorecond</code>,<ref>{{Cita web|url=https://linux.die.net/man/8/restorecond |titolo=restorecond(8) - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>runcon</code>,<ref>{{Cita web|url=https://linux.die.net/man/1/runcon |titolo=runcon(1) - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>secon</code>,<ref>{{Cita web|url=https://linux.die.net/man/1/secon |titolo=secon(1) - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>fixfiles</code>,<ref>{{Cita web|url=https://linux.die.net/man/8/fixfiles |titolo=fixfiles(8): fix file SELinux security contexts - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>setfiles</code>,<ref name="auto">{{Cita web|url=https://linux.die.net/man/8/setfiles |titolo=setfiles(8): set file SELinux security contexts - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>load_policy</code>,<ref>{{Cita web|url=https://linux.die.net/man/8/load_policy |titolo=load_policy(8) - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>booleans</code>,<ref>{{Cita web|url=https://linux.die.net/man/8/booleans |titolo=booleans(8) - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>getsebool</code>,<ref>{{Cita web|url=https://linux.die.net/man/8/getsebool |titolo=getsebool(8): SELinux boolean value - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>setsebool</code>,<ref>{{Cita web|url=https://linux.die.net/man/8/setsebool |titolo=setsebool(8): set SELinux boolean value - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>togglesebool</code><ref>{{Cita web|url=https://linux.die.net/man/8/togglesebool |titolo=togglesebool(8) - Linux man page |editore=Linux.die.net |data= |accesso=6 febbraio 2013}}</ref>
<code>setenforce</code>,
<code>semodule</code>,
<code>postfix-nochroot</code>,
<code>check-selinux-installation</code>,
<code>semodule_package</code>,
<code>checkmodule</code>,
<code>selinux-config-enforcing</code>,<ref>{{Cita web |url=https://manpages.ubuntu.com/manpages/natty/man8/selinux-config-enforcing.8.html |titolo=Ubuntu Manpage: selinux-config-enforcing - change /etc/selinux/config to set enforcing |editore=[[Canonical Ltd]] |data= |accesso=6 febbraio 2013 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20121220020432/http://manpages.ubuntu.com/manpages/natty/man8/selinux-config-enforcing.8.html |dataarchivio=20 dicembre 2012 }}</ref>
<code>selinuxenabled</code>,<ref>{{Cita web |url=https://manpages.ubuntu.com/manpages/natty/man1/selinuxenabled.1.html |titolo=Ubuntu Manpage: selinuxenabled - tool to be used within shell scripts to determine if |editore=[[Canonical Ltd]] |data= |accesso=6 febbraio 2013 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20130209033811/http://manpages.ubuntu.com/manpages/natty/man1/selinuxenabled.1.html |dataarchivio=9 febbraio 2013 }}</ref>
and <code>selinux-policy-upgrade</code><ref>{{Cita web |url=https://manpages.ubuntu.com/manpages/natty/man8/selinux-policy-upgrade.8.html |titolo=Ubuntu Manpage: selinux-policy-upgrade - upgrade the modules in the SE Linux policy |editore=[[Canonical Ltd]] |data= |accesso=6 febbraio 2013 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20120404160143/http://manpages.ubuntu.com/manpages/natty/man8/selinux-policy-upgrade.8.html |dataarchivio=4 aprile 2012 }}</ref>.
 
===Esempi===
Mettere SELinux in modalità enforcing:
:<code>$ sudo setenforce 1</code>
Verificare lo stato di SELinux:
:<code>$ getenforce</code>
 
==Confronto con AppArmor==
SELinux rappresenta solo uno dei tanti possibili approcci al problema di limitare le azioni che il software installato può eseguire. Un'altra alternativa molto comune si chiama [[AppArmor]] ed è disponibile su distribuzioni come: SUSE Linux Enterprise Server (SLES), [[SUSE Linux|openSUSE]] e altre basate su [[Debian]]. AppArmor è stato sviluppato nella distribuzione, ormai inutilizzata, Immunix Linux.
AppArmor e SELinux si differenziano radicalmente l'uno dall'altro. Per questo motivo formano alternative distinte per il controllo del software. Al contrario di SELinux, AppArmor è stato progettato per essere semplice, estende la stessa semantica amministrativa utilizzata per [[Discretionary Access Control|DAC]] fino al controllo di accesso obbligatorio.
 
===Differenze===
* Un'importante differenza riguarda il fatto che AppArmor identifica gli oggetti del filesystem in base al nome del percorso anziché l'utilizzo dell'inode. Ciò significa che, ad esempio, un file inaccessibile può diventare accessibile, in AppArmor, anche solo creando un collegamento fisico, mentre SELinux nega l'accesso tramite il nuovo collegamento fisico appena creato.
* Si può affermare che AppArmor non sia un sistema "type enforcement", infatti ai file non viene assegnato un tipo ma vengono semplicemente referenziati in un [[file di configurazione]].
* SELinux e AppArmor differiscono anche in modo significativo nel modo in cui sono amministrati e in che modo si integrano nel sistema<ref>{{Cita web|url= https://www.suse.com/documentation/sles11/book_security/data/sect1_chapter_book_security.html |editore= SUSE |serie= Security Guide |opera= SELinux |titolo= SELinux backgrounds }}</ref>.
* AppArmor utilizza i tradizionali controlli DAC a livello MAC, il set di operazioni è anche molto più piccolo di quelli disponibili nella maggior parte delle implementazioni di SELinux. Ad esempio, il set di operazioni di AppArmor consiste in: lettura, scrittura, aggiunta, esecuzione, blocco e collegamento<ref>{{Cita web |url=https://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |titolo=apparmor.d - syntax of security profiles for AppArmor |urlmorto=sì |urlarchivio=https://web.archive.org/web/20131017094320/http://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |dataarchivio=17 ottobre 2013 }}</ref>. SELinux di solito supporta le stesse autorizzazioni, ma include anche controlli per mknod, binding ai socket di rete, uso implicito delle funzionalità POSIX, caricamento e scaricamento dei moduli del kernel, vari modi per accedere alla memoria condivisa, ecc.
* Non ci sono controlli in AppArmor per le funzionalità POSIX. AppArmor è in grado di impedire che i permessi vengano modificati ed impedire che i filesystem vengano montati/smontati, ma non fa nulla per impedire agli utenti di uscire dal loro dominio di controllo approvato da AppArmor.
* Non esiste la nozione di sicurezza multilivello con AppArmor, quindi non è disponibile alcuna protezione [[Modello Bell-LaPadula|BLP]] o [[Modello Biba|Biba]].
* La configurazione di AppArmor viene eseguita utilizzando esclusivamente file flat regolari. SELinux (di default nella maggior parte delle implementazioni) usa una combinazione di file flat (usati da amministratori e sviluppatori per scrivere politiche di sicurezza leggibili prima che siano compilate) e attributi estesi.
* SELinux supporta il "server remoto di gestione dei criteri" (configurabile tramite /etc/selinux/semanage.conf) come fonte alternativa per la configurazione dei criteri di sicurezza. La gestione centralizzata di AppArmor invece è notevolmente più complicata dal momento che gli amministratori devono decidere tra gli strumenti di distribuzione della configurazione eseguiti come root (per consentire gli aggiornamenti dei criteri) e le configurazioni eseguite manualmente su ciascun server.
 
==Sistemi simili==
L'isolamento dei processi e delle applicazioni, per motivi di sicurezza, può essere realizzato anche da altri sistemi, tipo quelli [[virtualizzati]].
Il progetto [[One Laptop Per Child|OLPC]], ad esempio, nella sua prima implementazione<ref>{{Cita web|url=http://wiki.laptop.org/go/Rainbow|titolo=Rainbow|opera=laptop.org}}</ref> eseguiva le applicazioni in server virtuali ([[Vserver]]) separati, fungendo da [[sandbox]].
 
Anche la NSA ha utilizzato alcuni concetti di SELinux per la sicurezza dei sistemi operativi basati su [[Android]]<ref>{{Cita web |titolo=SELinux Related Work |opera=NSA.gov |url=https://www.nsa.gov/what-we-do/research/selinux/related-work/ |accesso=17 dicembre 2017 |dataarchivio=20 febbraio 2018 |urlarchivio=https://web.archive.org/web/20180220212206/https://www.nsa.gov/what-we-do/research/selinux/related-work/ |urlmorto=sì }}</ref>.
 
==Note==
<references/>
 
== Voci correlate ==
* [[AppArmor]]
* [[Linux Intrusion Detection System]] (LIDS)
* [[Linux (kernel)]]
* [[Systrace]]
 
==Altri progetti==
*[[AppArmor]]
{{interprogetto}}
*[[Linux Intrusion Detection System]] (LIDS)
*[[Systrace]]
 
==Collegamenti esterni==
* [http{{cita web | 1 = https://www.nsa.gov/research/selinux/index.shtml | 2 = Sito dell'US National Security Agency's Security-Enhanced Linux] | accesso = 4 maggio 2019 | urlarchivio = https://web.archive.org/web/20160408221806/https://www.nsa.gov/research/selinux/index.shtml | dataarchivio = 8 aprile 2016 | urlmorto = sì }}
* [{{cita web|http://selinux.sourceforge.net/ |Informazioni su SELinux per varie distribuzioni Linux ]}}
 
{{Controllo di autorità}}
[[categoria: Sicurezza informatica]]
{{portale|sicurezza informatica}}
[[categoria: Linux]]
 
[[Categoria:Sicurezza informatica]]
[[cs:SELinux]]
[[Categoria:Kernel Linux]]
[[de:SELinux]]
[[en:Security-Enhanced Linux]]
[[es:SELinux]]
[[fi:SELinux]]
[[fr:SELinux]]
[[ja:SELinux]]
[[nl:Security-Enhanced Linux]]
[[pl:Security-Enhanced Linux]]
[[pt:SELinux]]
[[ru:SELinux]]
[[simple:Security-Enhanced Linux]]
[[sv:SELinux]]
[[uk:SELinux]]
[[zh:SELinux]]