M25_第八周:SElinux

SELinux介绍

SELinux: Secure Enhanced Linux, 是美国国家安全局(NSA=The National Security Agency)和SCC(SecureComputing Corporation)开发的 Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中 1. DAC:Discretionary Access Control自由访问控制 2. MAC:Mandatory Access Control 强制访问控制•

DAC环境下进程是无束缚的

MAC环境下策略的规则决定控制的严格程度

MAC环境下进程可以被限制的

策略被用来定义被限制的进程能够使用那些资源(文件和端口)• 默认情况下,没有被明确允许的行为将被拒绝

SELinux工作类型 SELinux有四种工作类型:

strict: centos5,每个进程都受到selinux的控制

targeted: 用来保护常见的网络服务,仅有限进程受到 selinux控制,只监控容易被入侵的进程,centos4只保护13 个服务,centos5保护88个服务

minimum:centos7,修改的targeted,只对选择的网络服务

mls:提供MLS(多级安全)机制的安全性 targeted为默认类型,minimum和mls稳定性不足,未加以应 用,strict已不再使用

查看Selinux状态
[ root@localhost ~ ]#sestatus
SELinux status:                 enabled
SELinuxfs mount:                /sys/fs/selinux
SELinux root directory:         /etc/selinux
Loaded policy name:             targeted
Current mode:                   enforcing
Mode from config file:          enforcing
Policy MLS status:              enabled
Policy deny_unknown status:     allowed
Max kernel policy version:      28
//或者getenforce

SELinux安全上下文

传统Linux,一切皆文件,由用户,组,权限控制访问

在SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问

所有文件和端口资源和进程都具备安全标签:安全上下文(security context)

安全上下文有五个元素组成

: user:role:type:sensitivity:category

user_u:object_r:tmp_t:s0:c0

实际上下文:存放在文件系统中,ls –Z;ps –

Z 期望(默认)上下文:存放在二进制的SELinux策略库(映 射目录和期望安全上下文)中

semanage fcontext –l

[ root@localhost ~]#ll -Z
-rwxr--r--  root root ?                                11_copycmd.sh
-rw-------. root root system_u:object_r:admin_home_t:s0 anaconda-ks.cfg
-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log
-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log.syslog
-rwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 reset.sh

//查看文件的扩展选项,-rw-------.  :最后带.的说明设置了selinux策略
——————————————————————————————————————————————————————————————————————————————————————
[ root@localhost ~ ]#ps auxZ
LABEL                           USER        PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
system_u:system_r:init_t:s0     root          1  0.1  1.3 129268  6616 ?        Ss   09:34   0:01 /usr/lib/systemd/systemd --switched-root --system --deserializ
system_u:system_r:kernel_t:s0   root          2  0.0  0.0      0     0 ?        S    09:34   0:00 [kthreadd]
system_u:system_r:kernel_t:s0   root          3  0.0  0.0      0     0 ?        S    09:34   0:00 [ksoftirqd/0]
system_u:system_r:kernel_t:s0   root          5  0.0  0.0      0     0 ?        S<   09:34   0:00 [kworker/0:0H]
system_u:system_r:kernel_t:s0   root          7  0.0  0.0      0     0 ?        S    09:34   0:00 [migration/0]
system_u:system_r:kernel_t:s0   root          8  0.0  0.0      0     0 ?        S    09:34   0:00 [rcu_bh]
system_u:system_r:kernel_t:s0   root          9  0.0  0.0      0     0 ?        R    09:34   0:00 [rcu_sched]
system_u:system_r:kernel_t:s0   root         10  0.0  0.0      0     0 ?        S    09:34   0:00 [watchdog/0]
system_u:system_r:kernel_t:s0   root         12  0.0  0.0      0     0 ?        S    09:34   0:00 [kdevtmpfs]
system_u:system_r:kernel_t:s0   root         13  0.0  0.0      0     0 ?        S<   09:34   0:00 [netns]

//查看进程的selinux策略

安装semanage,查看策略信息

[ root@localhost ~]#yum -y install policycoreutils-python 
//安装semanage
[ root@localhost ~]#semanage fcontext -l
//列出系统中已知的这些文件他应该有的安全上下文,从selinux数据库中查找的。
[ root@localhost ~]#semanage fcontext -l|grep "/var/log/messages"
/var/log/messages[^/]*                             all files          system_u:object_r:var_log_t:s0
//数据中的记录的安全上下文和文件实际的安全上下文如果不一样就不可用,要求是必须匹配的
//数据库存放路径:cd /etc/selinux/targeted/

五个安全元素:

User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined(没有定义的没有规则的)进程

Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

Type:指定数据类型,规则中定义何种进程类型访问何种文件Target策略基于type实现,多服务共用:public_content_t

Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified, secret,top,secret,一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0

Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy, c0-c1023共1024个分类, Target 策略不使用category

SELinux策略

对象(object):所有可以读取的对象,包括文件、目录和进程 ,端口等

主体:进程称为主体(subject)

SELinux中对所有的文件都赋予一个type的文件类型标签,对 于所有的进程也赋予各自的一个domain的标签。domain标签 能够执行的操作由安全策略里定义

当一个subject试图访问一个object,Kernel中的策略执行服 务器将检查AVC (访问矢量缓存Access Vector Cache), 在 AVC中,subject和object的权限被缓存(cached),查找“应 用+文件”的安全环境。然后根据查询结果允许或拒绝访问

安全策略:定义主体读取对象的规则数据库,规则中记录了哪 个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的 ,并且定义了哪种行为是充许或拒绝

设置SELinux

配置SELinux:

SELinux是否启用

给文件重新打安全标签

给端口设置安全标签

某些操作的布尔型开关

SELinux的日志管理

SELinux的状态:

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止 ,

但会被记录于审计日志

disabled: 禁用

[ root@localhost /]#ls /etc/selinux/config  /etc/sysconfig/selinux  -l
-rw-r--r--  1 root root 458 Sep  2 23:33 /etc/selinux/config
lrwxrwxrwx. 1 root root  17 Aug 16 17:18 /etc/sysconfig/selinux -> ../selinux/config
//两个都是selinux配置文件,只不过一个是软连接一个是源文件而已

[ root@localhost /]# vim /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
    //selinux启用起来他的功能会发挥出来,他的策略里面禁止的是不允许实施的
#     permissive - SELinux prints warnings instead of enforcing.
    //关闭selinux,但是会记录信息在日志里面(/var/log/messages)
#     disabled - No SELinux policy is loaded.
    //禁用
SELINUX=enforcing
# SELINUXTYPE= can take one of three two values:
#     targeted - Targeted processes are protected,
#     minimum - Modification of targeted policy. Only selected processes are protected.
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted


//修改配置文件:SETLINUX=disabled 关闭后要重启才能生效
//查看状态selinux,因为修改后必须重启才行,所有下面还显示着开启:
[ root@localhost /etc ]#getenforce
Enforcing
——————————————————————————————————————————————————————————————————————————————————————
[ root@localhost /etc ]#sestatus
SELinux status:                 enabled :真实状态(修改了重启生效)
SELinuxfs mount:                /sys/fs/selinux  :挂载目录??
SELinux root directory:         /etc/selinux  :文件目录
Loaded policy name:             targeted        :工作类型
Current mode:                   enforcing       :重启前状态
Mode from config file:          disabled        
Policy MLS status:              enabled         :真实状态(修改了重启生效)
Policy deny_unknown status:     allowed
Max kernel policy version:      28
//重启后,之前系统文件的selinux的5个元素都还存在,但是新创建的文件就没有setlinux的元素了

配置SELinux: SELinux是否启用

给文件重新打安全标签 给端口设置安全标签 设定某些操作的布尔型开关 SELinux的日志管理

SELinux的状态:

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止 ,但会被记录于审计日志

disabled: 禁用

测试日志信息

相关命令:

getenforce: 获取selinux当前状态 sestatus :查看selinux状态 setenforce 0|1

0: 设置为permissive

1: 设置为enforcing  配置文件:

/boot/grub/grub.conf 使用selinux=0禁用SELinux

/etc/selinux/config /etc/sysconfig/selinux SELINUX={disabled|enforcing|permissive}

[ root@localhost ~]# logger "this is a telog"
[ root@localhost ~]#查看 /var/log/messages 
Sep  3 01:53:41 localhost kernel: usb 2-2.1: SerialNumber: 000650268328
Sep  3 01:53:41 localhost kernel: usb 2-2.1: configuration #1 chosen from 1 choice
Sep  3 02:00:24 localhost root: this is a telog
//想日志服务进程发送上面的一句话
[ root@localhost ~]#systemctl status rsyslog  
//日志服务进程
修改文件selinux元素
之前属性:
[ root@localhost ~]#ls -Z messages
-rw-------. root root unconfined_u:object_r:admin_home_t:s0 messages
[ root@localhost ~]#chcon  -t var_log_t /var/log/messages
//修改messages的最后一个属性
[ root@localhost ~]#logger "hello word"
[ root@localhost ~]#cat /var/log/messages
却发现没有,解决方法:
[ root@localhost ~]#service rsyslogd restart 
//重启就好了

复制httpd的index.html文件到别的目录然后覆盖回来属性

[ root@localhost ~]#cp /var/log/html/index.html /root/
[ root@localhost ~]#mv /root/index.html /var/log/html/
//覆盖后他的属性会变:
覆盖前:
[ root@localhost /var/www/html]#ls -Z
-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 index.html
[ root@localhost /var/www/html]#curl 172.18.22.77

hello word

覆盖后; [ root@localhost /]#cp /var/log/html/index.html /root/ admin_home_t:mv /root/index.html /var/log/html/ [ root@localhost /var/www/html]#cp index.html /root admin_home_t:ls -Z index.html -rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 index.html //从之前的httpd_sys_content_t变成了admin_home_t [ root@localhost ~]#curl 172.18.22.77 Apache HTTP Server Test Page powered by CentOS