我不知道SELinux在哪里被使用,以及从攻击者那里可以节省多less。 我已经浏览了SELinux的网站,阅读了一些基本的内容,但是仍然没有得到关于SELinux的线索。 对于提供SSH shell的Linux系统,Apache前端,基于angular色的web应用,MySQL DB,memcached,几乎所有的系统都是密码保护的,那么为什么我们需要SELinux?
您可以将SELinux视为一个系统调用防火墙 :每个应用程序的策略指定应用程序执行什么操作:名称服务器可以侦听端口53,使用特定目录中的某些区域文件,发送syslog。例如,它尝试处理/ home中的文件是没有意义的。 SELinux执行这样的策略意味着名称服务器的弱点将难以传播到系统的其他部分。
我发现SELinux提供了真正的安全价值。 但是,虽然多年来工作肯定变得容易,但不幸的是,这个系统还是一个相当复杂的系统。 好的是,你可以轻松地closures一些服务,而不必closures整个系统。 太多(初级?)的系统pipe理员只要遇到一个服务中遇到的最小的问题,就会全部转向SELinux,而不是有select地closures服务器,造成麻烦。
并非所有的安全问题都可以预先预测。 如果攻击者设法利用第三方httpd模块中的弱点,那么他们可以访问用户httpd正在运行的相同文件。 SELinux通过将其限制为SELinux域可以访问的操作和文件上下文进一步限制了这一点。
这些以前的问题可能是信息:
现实世界中的SELinux
和
现实生活中的SELinux安全示例?
和
禁用/启用SELinux的原因
我认为强制访问控制这个词很好地概括了它。 SELinux通过更安全的内核为您提供更安全的系统,很大程度上是由于MAC的实现。
SELinux在揭露整个Linux系统的复杂性方面做得很好。
安全的一个有趣的方面是“它在做什么?”这个问题。
那么如果它工作,你可能永远不会知道。 如果你正在运行一个web服务器,并且它刚刚停止运行,那么你可能不知道有几个漏洞甚至被用来对付你的系统。
至于私人公司,我不知道。 如果他们需要SELinux带来的完整性,那么他们应该这样做。
至于政府方面,有一些公开的资料来源(政府项目清单等)似乎是指MAC正在被使用,而且可能相当严重。 政府系统根据部署情况和系统所掌握的信息,在使用之前必须符合某些标准。
最终安全是真正的风险pipe理,select合适的努力水平。
另外安全是一个持续的努力,而不是你只是打开。