Sistemas Blindados = NSA SE-LINUX


Alguna vez te pusiste a pensar que sistemas de seguridad implementa la NSA la Agencia de Seguridad Nacional de los EE.UU. (si la misma agencia que aparece en las películas persiguiendo a Will Smith en Enemigo Publico).

Esta Agencia de seguridad utiliza lo que se denomina Security-Enhanced Linux (SELinux) es una es una colección de parches que modifican el núcleo del sistema operativo Linux, fortaleciendo los mecanismos de control de acceso y forzando la ejecución de los procesos dentro de un entorno con los mínimos privilegios necesarios.

Provee de un conjunto de políticas de seguridad basadas en el concepto de Acceso de Control Obligatorio (MAC) del estilo implementado por el Departamento de Defensa de los Estados Unidos, a través del uso de Módulos de Seguridad (LSM) en el kernel de Linux.

Mandatory Access Control (MAC) vs. Discretionary Access Control, DAC


Tradicionalmente los sistemas Unix han utilizado el modelo de control de acceso discrecional (Discretionary Access Control, DAC) en el que un usuario tiene un completo control sobre los objetos que le pertenecen y los programas que ejecuta. Así mismo, el programa ejecutado por un usuario tendrá los mismos permisos de ese usuario que lo está ejecutando.

Esto implica que la seguridad del sistema depende de las aplicaciones que se están ejecutando y, por tanto, cuando se produce una vulnerabilidad de seguridad en una aplicación, ésta afecta a todos los objetos a los que el usuario tiene acceso. Así, si la aplicación es ejecutada por root, el atacante puede obtener los máximos privilegios en la máquina, comprometiendo la seguridad global del sistema.

El control de acceso obligatorio (MAC) se refiere a un tipo de control de acceso por la que el sistema operativo limita la capacidad de un usuario para acceder o, en general, realizar algún tipo de operación sobre un objeto u objetivo. En la práctica, un tema suele ser un proceso o hilo, u objetos tales como archivos, directorios, TCP / UDP puertos, segmentos de memoria compartida, etc. Usuarios y objetos tienen cada uno un conjunto de atributos de seguridad. Siempre que un usuario intenta acceder a un objeto, una norma de autorización aplicada por el núcleo del sistema operativo examina estos atributos de seguridad y decide si el acceso puede tener lugar. Cualquier operación de cualquier tema en cualquier objeto se pondrá a prueba contra el conjunto de normas de autorización (alias política) para determinar si la operación está permitida.

Un sistema de Bases de Datos utiliza un sistema de Control de Acceso Obligatorio donde se extienden permisos a los usuarios con respecto a tablas, bases de datos y esquemas

FLASK y Distribuciones UNIX-BSD

SE Linux, no es una distribución de Linux, sino un conjunto de modificaciones aplicadas a los sistemas operativos basados en Unix como Linux y BSD. La arquitectura del núcleo se basa en reforzar las políticas de seguridad.

La primera versión de SELinux se remonta a finales del año 2000 cuando la NSA (Agencia Nacional de Seguridad de los Estados Unidos). El objetivo del mismo es, por un lado, demostrar la posibilidad de implementar el modelo de seguridad de control de acceso obligatorio (MDAC) y el control de acceso basado en roles (RBAC) en entorno Linux. Como segundo objetivo, el hacer frente a la eventualidad de que los sistemas operativos “trusted” comerciales dejaran de estar disponibles.

Este desarrollo es liberado bajo la licencia GPL y aunque primeramente fue desarrollado por la NSA, otras organizaciones como Network Associates, Secure Computing Corporation, Trusted Computer Solutions, y Tresys fueron grandes contribuyentes en su desarrollo.

SE Linux es una implementación FLASK (Flux Advanced Security Kernel que es un Framework de núcleos de sistemas operativos basados en seguridad como NSA‘s Security-Enhanced Linux (SELinux), OpenSolaris FMAC y TrustedBSD )

Estas implementaciones FLASK pueden luego aplicarse a distribuciones Linux-BSD indistintamente.

En su mayor parte, SELinux es casi invisible para la mayoría de los usuarios. Solamente los administradores de sistemas se de

ben de preocuparse sobre lo estricto que debe ser una política a implementar en sus entornos de servidores. La política puede ser tan estricta o tan indulgente como se requiera, y debe ser bastante detallada. Este detalle le da al kernel SELinux un control total y granular sobre el sistema completo.

Linux Security

Actualmente existe cientos de aplicaciones para servidores de seguridad, además de actualizaciones de seguridad, políticas, etc., etc. Si estas interesado en seguridad un muy buen sitio donde continuamente se publican tanto errores de seguridad como parches y correcciones para distintas distros es http://www.linuxsecurity.com

Fuentes:

NSA SE-Linux
http://www.nsa.gov/selinux/index.cfm
Manual:
http://www.monografias.com/trabajos32/implementacion-selinux/implementacion-selinux.shtml
FAQs
http://www.crypt.gen.nz/selinux/faq.html
SE Linux sobre Fedora
http://fedoraproject.org/wiki/SELinux
Caso de Éxito
SELinux bloqueó proactivamente el bug /proc del kernel Linux
Otros:
http://foro.elhacker.net/tutoriales_documentacion/securityenhanced_linux_selinux-t9506.0.html
Wiki:
http://en.wikipedia.org/wiki/Selinux
Se Linux sobre Red Hat
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-selinux.html

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: