Security Enhanced Linux (Selinux) A cura di : De Pascale Filippo 1.

Slides:



Advertisements
Presentazioni simili
Programmazione ad oggetti
Advertisements

Memoria Virtuale in Linux
CONCLUSIONE - Nucleo (o Kernel) Interagisce direttamente con lhardware Interagisce direttamente con lhardware Si occupa dellesecuzione.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
PHP.
Webb.it 2002 Fabio Busatto Linux Startup: configurazione sicura post installazione
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Il Sistema Operativo.
Connessione con MySQL.
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Interfaccia del file system
La Modifica dei Dati in una Base Dati La modifica dei dati contenuti allinterno di una base dati è unoperazione delicata Infatti, ogni potenziale problema.
Sicurezza della Base di Dati
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Threads: Sistemi Operativi I Corso di Laurea in Ingegneria Informatica
Struttura dei sistemi operativi (panoramica)
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
Le classi Definizione di classe Attributi e metodi di una classe Costruttori e distruttori Private e public Funzioni friend Il puntatore this.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
Sistemi Operativi GESTIONE DEI PROCESSI.
1 LINUX: struttura generale The layers of a UNIX system. User Interface.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Distributed File System Service Dario Agostinone.
Introduzione alla modellazione di sistemi interattivi
Sicurezza in Windows NT Fabrizio Inguglia. Tratteremo: Struttura generale di Windows NT 4 Gestione delle politiche di sicurezza.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Introduzione alla programmazione Object Oriented
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Sistemi Informativi sul Web
Un problema importante
Amministrazione della rete: web server Apache
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Threads.
1 di 15 Università degli studi di Modena e Reggio Emilia Mail Configurator: un’applicazione ad agenti mobili basata su ruoli dinamici Correlatori: Ing.
L’architettura a strati
Sistema Operativo (Software di base)
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
1 Sommario degli argomenti  Sistemi operativi: DOS, Unix/Linux,Windows  Word processors: Word  Fogli elettronici: Excel  Reti: TCP/IP, Internet, ftp,
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
1 File System ed Input/Output UNIX Caratteristiche del FS Unix Implementazione Il file system di Linux Organizzazione dell’ I/O.
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
1 Migrazione dei processi: Mosix. 2 Cosa è Mosix/OpenMOSIX ? OpenMOSIX è un è una patch del kernel di Linux che aggiunge funzionalit à avanzate di clustering.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
IL MODELLO DI BELL-LAPADULA
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Progettazione e realizzazione di un’applicazione J2EE Parte 2.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Security Enhanced Linux (Selinux) A cura di : De Pascale Filippo 1

Che cosa è? Patch di sicurezza al kernel di linux Sviluppato dalla National Security Agency Principalmente implementa un controllo degli accessi di tipo mandatorio (MAC) Non è un nuovo sistema operativo ma una modifica del kernel originale di linux 1

Perche? Per rimediare ai limiti di sicurezza dei moderni sistemi operativi Negli SO moderni le regole di accesso sono gestite dal Discretionary Access Control (DAC)

DAC Software (ovviamente…) Da la possibilita al proprietario di un file o di una directory ( o equivalenti ) di permettere o negare laccesso a quella particolare risorsa agli altri utenti In un sistema con DAC I permessi di accesso possono essere modificati ( revocati, aggiunti ecc…) da un processo con lo stesso User Identifier del proprietario di quella risorsa, oppure con UID 0 ( root )

Il DAC non basta Decisioni di accesso basate solo sullidentità dellutente e su ciò che possiede nel sistema L amministratore del sistema ne ha il completo controllo

Mandatory Access Control Usato per limitare l accesso agli oggetti Basato sulla sensibilità delle informazioni contenute negli oggetti e sulle autorizzazioni dei soggetti per accedere a tali informazioni sensibili In un sistema con MAC ad un file viene assegnata unetichetta di sicurezza basata sullimportanza delle informazioni contenute nel file Ogni etichetta ha un certo livello di sicurezza

Mandatory Access Control Il MAC non si cura di chi sia il proprietario del file, o se lID del processo, che ha effettuato una richiesta, è 0 (root) Un processo che ha etichetta di sicurezza di livello inferiore a quella del file non può leggere il file Un processo che ha etichetta di sicurezza diversa da quella del file non può scrivere il file

Mandatory Access Control Decisioni di accesso basate su etichette di sicurezza Lamministratore non ha più il controllo assoluto (il concetto di root cosi come lo conosciamo non esiste più)

Flexible MAC Realizzato dalla National Security Agency (NSA) in collaborazione con la Secure Computing Corporation (SCC) Ottenuto sulla base del lavoro fatto sul Type Enforcement (TE) Basato sullarchitettura FLASK

Architettura FLASK

Definisce due tipi di dati indipendenti per le etichette di sicurezza: Contesto di sicurezza: rappresentazione delletichetta tramite una stringa di lunghezza variabile; Identificatore di sicurezza (SID): intero mappato dal SS in un contesto di sicurezza.

Object Manager LObject Manager gestisce lassociazione delle etichette di sicurezza agli oggetti LObject Manager richiede unetichetta per un nuovo oggetto al SS LObject Manager consulta lAVC per ottenere le decisioni di accesso dal SS

Access Vector Cache (AVC) Provvede al caching delle decisioni di accesso computate dal SS per ottimizzare le prestazioni di questo meccanismo di sicurezza Fornisce linterfaccia agli Object manager del kernel per verificare I permessi e notificare allAVC stesso le operazioni completate Fornisce linterfaccia allSS per gestire la cache in base alle modifiche delle politiche

Security Server E un elemento del kernel che fornisce le decisioni delle politiche di sicurezza per gli object manager, mantenendo questi indipendenti dalla specifica politica

Flessibilita per le etichette 1.Un object manager richiede al SS unetichetta per un nuovo oggetto 2.Il SS produce un etichetta in base al soggetto che la vuole creare, alloggetto e alla classe del nuovo oggetto 2a.Per lesecuzione di programmi la nuova etichetta viene fornita in base alletichetta corrente del processo e alletichetta del programma eseguibile 2b.Per la creazione di file in base alletichetta del processo creante, a quella della parent directory, ed al tipo di di file che deve essere creato

Flessibilita nelle decisioni daccesso Un object manager consulta il SS per ottenere una decisione di accesso basata su di un paio di etichette e una classe di oggetto Il paio di etichette normalmente sono : 1.quella del soggetto 2.quella delloggetto

Flessibilita nelle decisioni daccesso Ogni classe ha un set di permessi associati che sono rappresentati da una bitmap detta Access Vector Flask definisce un permesso differente per ogni servizio Quando un servizio accede a piu oggetti, definisce un permesso separato per contrallare laccesso ad ogni oggetto

Supporto per I cambi di politica Quando lAVC riceve la notifica di un cambio di politica di sicurezza, aggiorna il proprio stato e in seguito invoca le funzioni di callback registrate da un object manager in modo che anche I permessi nello stato di questo vengano aggiornati

Decisioni di labeling Interfaccia ed esempio di chiamata per ottenere una security label.

Decisioni di accesso Interfaccia per ottenere le decisioni di accesso dal security server.

Selinux:controllo dei files SELinux etichetta e controlla gli open file descriptions poiché essi possono essere ereditati attraverso execve o trasferiti tramite socket UNIX IPC Un open file description è etichettato con il SID del suo processo creante SELinux lega etichette di sicurezza ai files e alle directories e controlla gli accessi ad essi

Selinux:controllo dei files Per ogni filesystem, SELinux memorizza una tavola di labeling persistente che specifica letichetta di sicurezza per ciascun file e directory in quel filesystem SELinux assegna un valore intero, detto persistent SID (PSID), a ciascuna etichetta di sicurezza usata da un oggetto in un filesystem

Selinux:controllo dei sockets Al socket layer, SELinux controlla la capacità dei processi di eseguire operazioni sui socket Al transport layer, SELinux controlla la capacità di spedire e ricevere messaggi sulle interfacce di rete SELinux controlla anche la capacità dei processi di configurare le interfacce di rete e di manipolare la tavola di routing del kernel

Selinux:controllo dei sockets I socket servono come proxies di comunicazione nel modello di controllo di SELinux I socket sono etichettati di default con letichetta del processo creante In SELinux i messaggi sono associati sia con letichetta del socket trasmittente, sia con letichetta distinta del messaggio Per default letichetta del messaggio è la stessa socket del trasmittente

Concetti Type Enforcement Domini per i processi e tipi per gli oggetti Specifica gli accessi consentiti dai domini ai tipi Specifica le interazioni ammissibili tra domini Specifica le transizioni permesse e automatiche tra domini Specifica le restrizioni di entrypoint e di esecuzione di codice per i domini

Domini Type Enforcement

Tipi Type Enforcement

Role Based Access Control Ruoli per i processi Specifica domini che possono essere accessi da ciascun ruolo Specifica ruoli che sono legittimi per ciascun utente Dominio iniziale associato con ciascun ruolo utente Le transizioni tra ruoli sono esplicite, per esempio login o newrole

Obiettivi di sicurezza Proteggere lintegrità del kernel, includendo i files di boot, i moduli e le variabili sysctl Proteggere lintegrità del software di sistema, i files di configurazione e i logs Proteggere il ruolo e il dominio dellamministratore Confinare i processi di sistema e i programmi privilegiati Proteggere dallesecuzione di software malizioso

Protezione dellintegrità dei files di sistema Tipi separati per programmi di sistema Tipi separati per i files di configurazione di sistema Tipi separati per le librerie condivise Tipi separati per i logs di sistema Tipi separati per linker dinamico

Restrizioni dei processi privilegiati La configurazione limita lo sfruttamento di difetti nei processi privilegiati definendo per loro domini separati Restringe i loro accessi ai minimi privilegi

Separazione dei processi Le interazioni tra processi in diversi domini sono limitate Controllo dellaccesso ai files temporanei

Protezione del dominio dellamministratore Limitazione del dominio ad eseguire solo tipi approvati Separazione dagli altri domini

References : qui si trovano tutte le info su cui si basa questa presentazione (in inglese).