SELinux: Secure Enhanced Linux, 是美国国家安全局 (NSA=The National Security Agency)和SCC(Secure Computing Corporation)开发的Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核
SElinux使用的是委任式访问机制(Mandatory Access Control,MAC),它可针对特定的程序与特定的文件只有来进行权限管理,也就是说,即使你是root,那么在使用不同程序时,你所能取得的权限也不一定是root,需要视当时该程序的设置而定。如此一来,我们针对控制的主体就变成了程序而不是用户,因此,这个权限的管理模式就特别适合网络服务的程序,比如httpd程序。因为,即使你的程序使用root的身份去启动,如果这个程序被攻击而被取得操作权,那该程序能做的事情还是有限的,因为被SELinux限制住了能执行的操作
DAC : Discretionary Access Control 自由访问控制
MAC : Mandatory Access Control 强制访问控制
DAC 环境下进程是无束缚的
MAC 环境下策略的规则决定控制的严格程度
MAC 环境下进程可以被限制
策略被用来定义被限制的进程能够使用哪些资源(文件和端口)
默认情况下,没有被明确允许的行为将被拒绝
strict : centos5,每个进程都受到SELinux的控制
targeted : 用来保护常见的网络服务,仅有限制进程受到selinux控制,只监控容易被入侵的进程,rhel4只保护13个服务,rhel5保护88个服务
minimum : centos7,修改过的gargeted,只对选择的网络服务
mls : 提供 MLS(多级安全)机制的安全性
minimum 和 mls 稳定性不足未加以应用
在传统的Linux中,一切皆文件,由用户,组,权限控制访问
在SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问
所有文件和端口资源和进程都具备安全标签:安全上下文(security context)
安全上下文有五个元素组成:
user:role:type:sensitivity:category
user_u:object_r:tmp_t:s0:c0
实际上下文:存放在文件系统中, ls -Z ; ps -Z
期望(默认)上下文:存放在二进制的SELinux策略库(映射目录和期望安全上下文)中 : semanage fcontext -l
User : 指示登录系统的用户类型,如 root ,user_u , system_u,多数本地进程都属于自由(unconfined) 进程
Role : 定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r
Type : 指定数据类型,规则中定义何种进程类型访问何种文件; Target策略基于type实现,多服务共用: public_content
Sensitivity : 限制访问的需要,由组织定义的分层安全级别,如:unclassified,secret,top,一个对象有且只有一个sensitivity,f分0-15级,s0最低,Target策略模式使用s0
Category : 对于特定组织划分不分层的分类,如FBI Secret,NSA secret,一个对象可以有多个categroy,c0-c1023共1024个分类,Target策略不使用category
对象(object): 所有可以读取的对象,包括文件,目录,进程和端口等
主体 : 进程称为主体(subject)
SELinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个 domain 的标签。domain标签能够执行的操作由安全策略里定义
当一个subject试图访问一个object,Kernel中的策略执行服务器将检查AVC(访问矢量缓存Access Vector Cache),在AVC中,subject和object的权限被缓存(cached),查找"应用+文件"的安全环境,然后根据查询结果允许或拒绝访问
安全策略 : 定义主体读取对象的规则数据库,规则中记录了哪个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是允许或拒绝
配置SELinux :
SELinux是否启用
给文件重新打安全标签
给端口设置安全标签
设定某些操作的布尔型开关
SELinux的日志管理
SELinux的状态:
enforcing : 强制,每个受限的进程都必然受限
permissive : 允许,每个受限的进程违规操作都不会被禁止,但是会被记录于审计日记
disable : 禁用
相关命令:
getenforce : 获取SELinux的当前状态
sestatus : 查看SELinux的详细状态呢
setfenforce 0|1 设置SELinux的状态
0 : 设置为permissive
1 : 设置为enforcing
配置文件:
- /boot/grub/grub.conf : 使用selinux=0 禁用SELinux
-
- /etc/sysconfig/selinux 或 /etc/selinux/config
-
- SELINUX={disable|enforcing|permissive}
给文件重新打安全标签:
- chcon [option]...[-u USER] [-r ROLE] [-t TYPE] FILE ...
-
- chcon [option] ... --reference=RFILE FILE ...
-
- -R :递归打标签
恢复目录或文件默认的安全上下文:
restorencon [-R] /path/to/somewhere
命令: semanage 该命令来自包 policycoreutils-python 包
查看默认的安全上下文 : semanage fcontext -l
添加安全上下文 :
- semanage fcontext -a -t httpd_sys_content_t '/website(/.*)?'
-
- restorecon -Rv /website #使刚才的修改生效
删除安全上下文 :
- semanage fcontext -d -t httpd_sys_content_t '/website(/.*)?'
-
- restorecon -Rv /website #使刚才的修改生效
查看端口标签 :
semanage port -l
添加端口 :
- semanage port -a -t port_label -p tcp|udp port
-
- semanage port -a -t http_port_t -p tcp 9527
删除端口 :
- semanage port -d -t port_label -p tcp|udp port
-
- semanage port -d -t http_port_t -p tcp 9527
修改现有的端口为新的标签
- semanage port -m -t port_label -p tcp|udp port
-
- semanage ort -m -t http_port_t -p tcp 9527
布尔值规则:
- getsebool
-
- setsebool
查看bool命令:
- getsebool [-a] [boolean]
- semanage boolean -l
- semanage boolean -l -C 查看修改过的布尔值
设置bool值命令: (-P : 直接写到二进制文件里,永久生效)
- setsebool [-P] boolean value #value=(off,on)
- setsebool [-P] boolean=value #value=(0,1)
先安装 yum install -y setroubleshoot* (重启生效)
将错误信息写到 /var/log/messages
grep setroubleshoot /var/log/messages
sealert -l UUID #查看安全事件日志说明
sealert -a /var/log/audit/audit.log #扫描并分析日志
centos 7
- yum -y install selinux-policy-devel
- mandb
- man -k _selinux
centos6
- yum –y install selinux-policy-doc
- makewhatis
- man -k _selinux
1、启用SELinux策略并安装httpd服务,改变网站的默认主目录为/website,添加SELinux文件标签规则,使网站可访问
先检查是否启用SELinux策略,没有的话通过 setforence 1 来启用
新建文件夹
mkdir /website
修改httpd配置文件
vim /etc/httpd/conf/httpd.conf
然后搜索 DocumentRoot ,修改
2、修改上述网站的http端口为9527,增加SELinux端口标签 ,使网站可访问
先修改httpd配置文件,将监听端口改为9527
重启httpd服务
查看一下httpd端口策略并修改
3、启用相关的SELinux布尔值,使上述网站的用户student 的家目录可通过http访问
先修改配置httpd文件,使之可以允许用户访问