Security-Enhanced Linux: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
+portale |
3.9 Etichette: Modifica da mobile Modifica da web per mobile |
||
(2 versioni intermedie di 2 utenti non mostrate) | |||
Riga 5:
|Sviluppatore = [[National Security Agency|NSA]] e [[Red Hat]]
|DataPrimaVersione = {{Data|01|01|1998|}}
|UltimaVersione =
|DataUltimaVersione = {{Data|
|SistemaOperativo = Linux
|Linguaggio = c
Riga 47:
Hardware, porte di rete e file possiedono un contesto SELinux. Questo è costituito da un nome, un ruolo (raramente usato) e un tipo. In caso di [[file system]], il mapping tra i file e i contesti di sicurezza è chiamato etichettatura. L'etichettatura è definita nei file delle politiche, ma può anche essere regolata manualmente senza modificare le configurazioni delle politiche. I tipi, nei contesti SELinux, vengono definiti in modo molto dettagliato.
Ad esempio, <code>bin_t</code> (tutti i file nella cartella /bin) oppure <code>postgresql_port_t</code> (porta [[PostgreSQL]], 5432).
Il contesto SELinux per un file system remoto può essere specificato esplicitamente al momento del montaggio.
Riga 79:
SELinux lo si può anche trovare nelle versioni corrispondenti di [[CentOS]] e [[Scientific Linux]] e dalla versione 4.3<ref>{{Cita web|titolo=Security-Enhanced Linux in Android |accesso=31 gennaio 2016 |editore=Android Open Source Project |url=https://source.android.com/security/selinux/}}</ref> è anche implementato nel sistema operativo [[Android]].
Una delle prime distribuzioni, supportate dalla comunità GNU/Linux, ad aver implementato SELinux è stata [[Fedora (informatica)|Fedora]]. Altre distribuzioni che oggi lo supportano sono [[Debian]], [[Ubuntu]] 8.04 Hardy Heron<ref>{{Cita web|url=https://ubuntu-tutorials.com/2008/03/18/how-to-install-selinux-on-ubuntu-804-hardy-heron/|titolo=How To Install SELinux on Ubuntu 8.04 "Hardy Heron"|opera=Ubuntu Tutorials|accesso=17 dicembre 2017|dataarchivio=5 luglio 2017|urlarchivio=https://web.archive.org/web/20170705102909/https://ubuntu-tutorials.com/2008/03/18/how-to-install-selinux-on-ubuntu-804-hardy-heron/|urlmorto=sì}}</ref> e dalla versione 11.1 Enterprise anche [[SUSE Linux|openSUSE]] ne ha un'implementazione come "anteprima tecnologica"<ref>{{Cita web|url=https://www.novell.com/linux/releasenotes/x86_64/SUSE-SLED/11/#02 |titolo=Release Notes for SUSE Linux Enterprise Desktop 11 |editore=[[Novell]] |data= |accesso=6 febbraio 2013}}</ref>.
SELinux è molto utilizzato nei sistemi basati su [[container linux]], come [[Container Linux di CoreOS]] e rkt<ref>{{Cita web|url=https://coreos.com/os/docs/latest/selinux.html |titolo=SELinux on CoreOS|opera=CoreOS Docs}}</ref>. È utile come controllo di sicurezza aggiuntivo, per contribuire a rafforzare ulteriormente l'isolamento tra i container ed il loro host.
Riga 121:
===Differenze===
* Un'importante differenza riguarda il fatto che AppArmor identifica gli oggetti del filesystem in base al nome del percorso anziché l'utilizzo dell'inode. Ciò significa che, ad esempio, un file inaccessibile può diventare accessibile, in AppArmor, anche solo creando un collegamento fisico, mentre SELinux nega l'accesso tramite il nuovo collegamento fisico appena creato.
* Si può affermare che AppArmor non sia un sistema "type enforcement", infatti ai file non viene assegnato un tipo ma vengono semplicemente referenziati in un [[file di configurazione]].
* SELinux e AppArmor differiscono anche in modo significativo nel modo in cui sono amministrati e in che modo si integrano nel sistema<ref>{{Cita web|url= https://www.suse.com/documentation/sles11/book_security/data/sect1_chapter_book_security.html |editore= SUSE |serie= Security Guide |opera= SELinux |titolo= SELinux backgrounds }}</ref>.
* AppArmor utilizza i tradizionali controlli DAC a livello MAC, il set di operazioni è anche molto più piccolo di quelli disponibili nella maggior parte delle implementazioni di SELinux. Ad esempio, il set di operazioni di AppArmor consiste in: lettura, scrittura, aggiunta, esecuzione, blocco e collegamento<ref>{{Cita web |url=https://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |titolo=apparmor.d - syntax of security profiles for AppArmor |urlmorto=sì |urlarchivio=https://web.archive.org/web/20131017094320/http://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |dataarchivio=17 ottobre 2013 }}</ref>. SELinux di solito supporta le stesse autorizzazioni, ma include anche controlli per mknod, binding ai socket di rete, uso implicito delle funzionalità POSIX, caricamento e scaricamento dei moduli del kernel, vari modi per accedere alla memoria condivisa, ecc.
|