SELinux有Disabled、Permissive和Enforcing3種工作模式。在Disable模式中,SELinux被關閉,預設的DAC存取控制方式被使用。在Permissive模式中,SELinux被啟用,但安全策略規則並沒有被強制執行;當安全策略規則應該拒絕存取時,存取仍然被允許。在Enforcing模式中,SELinux被啟動,並強制執行所有的安全策略規則。
本教學操作環境:linux7.3系統、Dell G3電腦。
SELinux,Security Enhanced Linux 的縮寫,也就是安全強化的 Linux,是由美國國家安全域性(NSA)聯合其他安全機構(比如 SCC 公司)共同開發的,旨在增強傳統 Linux 作業系統的安全性,解決傳統 Linux 系統中自主存取控制(DAC)系統中的各種許可權問題(如 root 許可權過高等)。
SELinux 專案在 2000 年以 GPL 協定的形式開源,當 Red Hat 在其 Linux 發行版本中包括了 SELinux 之後,SELinux 才逐步變得流行起來。現在,SELinux 已經被許多組織廣泛使用,幾乎所有的 Linux 核心 2.6 以上版本,都整合了 SELinux 功能。
對於 SELinux,初學者可以這麼理解,它是部署在 Linux 上用於增強系統安全的功能模組。
我們知道,傳統的 Linux 系統中,預設許可權是對檔案或目錄的所有者、所屬組和其他人的讀、寫和執行許可權進行控制,這種控制方式稱為自主存取控制(DAC)方式;而在 SELinux 中,採用的是強制存取控制(MAC)系統,也就是控制一個程序對具體檔案系統上面的檔案或目錄是否擁有存取許可權,而判斷程序是否可以存取檔案或目錄的依據,取決於 SELinux 中設定的很多策略規則。
說到這裡,讀者有必要詳細地瞭解一下這兩個存取控制系統的特點:
這樣一來,SELinux 控制的就不單單只是使用者及許可權,還有程序。每個程序能夠存取哪個檔案資源,以及每個檔案資源可以被哪些程序存取,都靠 SELinux 的規則策略來確定。
注意,在 SELinux 中,Linux 的預設許可權還是有作用的,也就是說,一個使用者要能存取一個檔案,既要求這個使用者的許可權符合 rwx 許可權,也要求這個使用者的程序符合 SELinux 的規定。
不過,系統中有這麼多的程序,也有這麼多的檔案,如果手工來進行分配和指定,那麼工作量過大。所以 SELinux 提供了很多的預設策略規則,這些策略規則已經設定得比較完善,我們稍後再來學習如何檢視和管理這些策略規則。
為了使讀者清楚地瞭解 SELinux 所扮演的角色,這裡舉一個例子,假設 apache 上發現了一個漏洞,使得某個遠端使用者可以存取系統的敏感檔案(如 /etc/shadow)。如果我們的 Linux 中啟用了 SELinux,那麼,因為 apache 服務的程序並不具備存取 /etc/shadow 的許可權,所以這個遠端使用者通過 apache 存取 /etc/shadow檔案就會被 SELinux 所阻擋,起到保護 Linux 系統的作用。
在傳統 Linux 系統使用存取控制方式的基礎上,附加使用 SELinux 可增強系統安全。 那麼,SELinux 是如何執行的呢?
在解釋 SELinux 的工作模式之前,先解釋幾個概念。
1.主體(Subject):就是想要存取檔案或目錄資源的程序。想要得到資源,基本流程是這樣的:由使用者呼叫命令,由命令產生程序,由程序去存取檔案或目錄資源。在自主存取控制系統中(Linux 預設許可權中),靠許可權控制的主體是使用者;而在強制存取控制系統中(SELinux 中),靠策略規則控制的主體則是程序。
2. 目標(Object) :這個概念比較明確,就是需要存取的檔案或目錄資源。
3. 策略(Policy) :Linux 系統中程序與檔案的數量龐大,那麼限制程序是否可以存取檔案的 SELinux 規則數量就更加煩瑣,如果每個規則都需要管理員手工設定,那麼 SELinux 的可用性就會極低。還好我們不用手工定義規則,SELinux 預設定義了兩個策略,規則都已經在這兩個策略中寫好了,預設只要呼叫策略就可以正常使用了。這兩個預設策略如下:
4. 安全上下文(Security Context) :每個程序、檔案和目錄都有自己的安全上下文,程序具體是否能夠存取檔案或目錄,就要看這個安全上下文是否匹配。如果程序的安全上下文和檔案或目錄的安全上下文能夠匹配,則該程序可以存取這個檔案或目錄。當然,判斷程序的安全上下文和檔案或目錄的安全上下文是否匹配,則需要依靠策略中的規則。
舉個例子,我們需要找物件,男人可以看作主體,女人就是目標了。而男人是否可以追到女人(主體是否可以存取目標),主要看兩個人的性格是否合適(主體和目標的安全上下文是否匹配)。不過,兩個人的性格是否合適,是需要靠生活習慣、為人處世、家庭環境等具體的條件來進行判斷的(安全上下文是否匹配是需要通過策略中的規則來確定的)。
我們畫一張示意圖,來表示一下這幾個概念之間的關係,如圖 1 所示。
圖 1 SELinux 執行模式的相關概念
解釋一下這張示意圖:當主體想要存取目標時,如果系統中啟動了 SELinux,則主體的存取請求首先需要和 SELinux 中定義好的策略進行匹配。如果程序符合策略中定義好的規則,則允許存取,這時程序的安全上下文就可以和目標的安全上下文進行匹配;如果比較失敗,則拒絕存取,並通過 AVC(Access Vector Cache,存取向量快取,主要用於記錄所有和 SELinux 相關的存取統計資訊)生成拒絕存取資訊。如果安全上下文匹配,則可以正常存取目標檔案。當然,最終是否可以真正地存取到目標檔案,還要匹配產生程序(主體)的使用者是否對目標檔案擁有合理的讀、寫、執行許可權。
我們在進行 SELinux 管理的時候,一般只會>修改檔案或目錄的安全上下文,使其和存取程序的安全上下文匹配或不匹配,用來控制程序是否可以存取檔案或目錄資源;而很少會去修改策略中的具體規則,因為規則實在太多了,修改起來過於複雜。不過,我們是可以人為定義規則是否生效,用以控制規則的啟用與關閉的。
SELinux 的工作模式
SELinux 提供了 3 種工作模式:Disabled、Permissive 和 Enforcing,而每種模式都為 Linux 系統安全提供了不同的好處。
Disable工作模式(關閉模式)
在 Disable 模式中,SELinux 被關閉,預設的 DAC 存取控制方式被使用。對於那些不需要增強安全性的環境來說,該模式是非常有用的。
例如,若從你的角度看正在執行的應用程式工作正常,但是卻產生了大量的 SELinux AVC 拒絕訊息,最終可能會填滿紀錄檔檔案,從而導致系統無法使用。在這種情況下,最直接的解決方法就是禁用 SELinux,當然,你也可以在應用程式所存取的檔案上設定正確的安全上下文。
需要注意的是,在禁用 SELinux 之前,需要考慮一下是否可能會在系統上再次使用 SELinux,如果決定以後將其設定為 Enforcing 或 Permissive,那麼當下次重新啟動系統時,系統將會通過一個自動 SELinux 檔案重新程序標記。
關閉 SELinux 的方式也很簡單,只需編輯組態檔 /etc/selinux/config,並將文字中 SELINUX= 更改為 SELINUX=disabled 即可,重新啟動系統後,SELinux 就被禁用了。
Permissive工作模式(寬容模式)
在 Permissive 模式中,SELinux 被啟用,但安全策略規則並沒有被強制執行。當安全策略規則應該拒絕存取時,存取仍然被允許。然而,此時會向紀錄檔檔案傳送一條訊息,表示該存取應該被拒絕。
SELinux Permissive 模式主要用於以下幾種情況:
稽核當前的 SELinux 策略規則;
測試新應用程式,看看將 SELinux 策略規則應用到這些程式時會有什麼效果;
解決某一特定服務或應用程式在 SELinux 下不再正常工作的故障。
某些情況下,可使用 audit2allow 命令來讀取 SELinux 稽核紀錄檔並生成新的 SELinux 規則,從而有選擇性地允許被拒絕的行為,而這也是一種在不禁用 SELinux 的情況下,讓應用程式在 Linux 系統上工作的快速方法。
Enforcing工作模式(強制模式)
從此模式的名稱就可以看出,在 Enforcing 模式中, SELinux 被啟動,並強制執行所有的安全策略規則。
相關推薦:《Linux視訊教學》
以上就是SELinux有哪3種工作模式的詳細內容,更多請關注TW511.COM其它相關文章!