SELinux
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
]
開始行:
*SELinux [#ba3c4994]
**名称 [#pe70c015]
-Security-Enhanced Linux
**概要 [#mad97b60]
-[[セキュリティ]]機能を強化した[[Linux]]
-LSM(Linux Security Module)上で提供されている
-[[Red Hat]]系ディストリビューション
-米国[[NSA]]が開発した
-管理者の権限を分散・制限する
-[[不正侵入]]対策の仕組み
-[[OSS]](GPL)
-ドメイン単位でプロセスとユーザーに権限を割り当てる
*SELinux の仕組み [#oaaef8e5]
-Flask
--Flux Advanced Security Kernel
--セキュリティアーキテクチャ
--柔軟な[[強制アクセス制御]]が可能
-処理の流れ
++プロセスがリソースにアクセスする為にカーネルにアクセス...
++カーネルは、ファイルの許可属性をチェックする
++SELinuxが、セキュリティポリシーファイルを参照してアクセ...
++プロセスがリソースにアクセスする
*SELinux の機能 [#x466c755]
**MAC [#xa6dde5e]
-[[強制アクセス制御]]
-セキュリティコンテキスト
**TE [#e5df8168]
-Type Enforcemtnt
-プロセスごとにリソースへのアクセス制御を行う(最小限の権...
--プロセス(サブジェクト)← ''ドメイン''というラベルを付...
--リソース(オブジェクト)←''タイプ''というラベルを付与する
--許可属性(アクセスベクタ)←''ドメイン''と''タイプ''の関...
-ラベル名の命名ルール:末尾"_t"
**RBAC [#ba2e7aad]
-Role Based Access Control
-役割別のアクセス制御
-ログインユーザーの権限を分ける機能
-ログイン時にユーザーごとに''ロール''(役割)と呼ばれるア...
**MCS [#i67b4d87]
-Multi Category Security
-カテゴリーが一致するプロセス、リソース同士のみアクセスが...
--プロセスやリソースに''カテゴリー''というラベルを付与する
-簡単にプロセス、リソースを分離できるので、仮想化環境の分...
--コンテナ起動時にコンテナごとに一意となるカテゴリーラベ...
**MLS [#n2331e27]
-Multi-Level Security
-軍事向けのアクセス制御機能
**ドメイン遷移 [#r5a1bdc9]
--プログラムを実行した際に、起動したプロセスのドメインと...
---起動元プロセスのドメイン
---実行ファイルのタイプ
---起動されたプロセスが動作するドメイン
--※補足:デフォルトでは、起動したプロセスのドメインは親プ...
**Userland AVC [#wae8bb77]
-アプリケーション独自のパーミッションルールをチェックする
**監査ログ [#l4a52daa]
-プロセスのアクセス許可・拒否のログを記録する
/var/log/audit/audit.log
*コマンド [#g52c3d33]
-「[[SELinuxコマンド]]」参照
*設定 [#a9310aa4]
-ロール
| sysadm_r | システム管理者 |
| user_r | 一般ユーザー |
| system_r | システムプロセス |
-ラベル
| デーモン | ドメイン | タイプ |h
| httpd | httpd_t | httpd_content_t、httpd_sys_content_t...
-セキュリティコンテキスト
--ユーザー名、ロール、ラベル(ドメインまたはタイプ)、レ...
--セミコロン区切り
-タイプ
--<ファイルのパス(正規表現可)> <種別> system_u:object_r:<...
---種別;regular file, directory, character device, block...
---ファイル、ディレクトリ
/var/www(/.*)? all files system_u:object_r:httpd_sys_con...
---ポート番号
portcon <tcp/udp> <ポート番号> system_u:object_r:http_po...
--allow <ドメイン> <タイプ>:<オブジェクトクラス> {<パーミ...
---オブジェクトクラス:file, dir, tcp_socket
---パーミッション;オブジェクトクラス毎に用意されている(...
-ドメイン遷移
type_transition <親プロセスのドメイン> <実行ファイルのタ...
*関連サイト [#b60bec2c]
-SETools - OwlCyberDefense / setools (GitHub)~
https://github.com/OwlCyberDefense/setools
-SELinuxの調査や確認時に使えそうなコマンドメモ~
https://qiita.com/hamamoto_abc/items/15c75016c222855cd0f6
-とほほのSELinux入門~
https://www.tohoho-web.com/ex/selinux.html
*関連用語 [#md5ed108]
-強制アクセス制御([[MAC(Mandatory Access Control)]])
-[[セキュリティ]]
-[[AppArmor]]
-[[Linux]]
-[[Trusted OS]]
-[[セキュアOS]]
-[[LSM]](Linux Security Modules)
-sVirt
-AVC(Access Vector Cache)
終了行:
*SELinux [#ba3c4994]
**名称 [#pe70c015]
-Security-Enhanced Linux
**概要 [#mad97b60]
-[[セキュリティ]]機能を強化した[[Linux]]
-LSM(Linux Security Module)上で提供されている
-[[Red Hat]]系ディストリビューション
-米国[[NSA]]が開発した
-管理者の権限を分散・制限する
-[[不正侵入]]対策の仕組み
-[[OSS]](GPL)
-ドメイン単位でプロセスとユーザーに権限を割り当てる
*SELinux の仕組み [#oaaef8e5]
-Flask
--Flux Advanced Security Kernel
--セキュリティアーキテクチャ
--柔軟な[[強制アクセス制御]]が可能
-処理の流れ
++プロセスがリソースにアクセスする為にカーネルにアクセス...
++カーネルは、ファイルの許可属性をチェックする
++SELinuxが、セキュリティポリシーファイルを参照してアクセ...
++プロセスがリソースにアクセスする
*SELinux の機能 [#x466c755]
**MAC [#xa6dde5e]
-[[強制アクセス制御]]
-セキュリティコンテキスト
**TE [#e5df8168]
-Type Enforcemtnt
-プロセスごとにリソースへのアクセス制御を行う(最小限の権...
--プロセス(サブジェクト)← ''ドメイン''というラベルを付...
--リソース(オブジェクト)←''タイプ''というラベルを付与する
--許可属性(アクセスベクタ)←''ドメイン''と''タイプ''の関...
-ラベル名の命名ルール:末尾"_t"
**RBAC [#ba2e7aad]
-Role Based Access Control
-役割別のアクセス制御
-ログインユーザーの権限を分ける機能
-ログイン時にユーザーごとに''ロール''(役割)と呼ばれるア...
**MCS [#i67b4d87]
-Multi Category Security
-カテゴリーが一致するプロセス、リソース同士のみアクセスが...
--プロセスやリソースに''カテゴリー''というラベルを付与する
-簡単にプロセス、リソースを分離できるので、仮想化環境の分...
--コンテナ起動時にコンテナごとに一意となるカテゴリーラベ...
**MLS [#n2331e27]
-Multi-Level Security
-軍事向けのアクセス制御機能
**ドメイン遷移 [#r5a1bdc9]
--プログラムを実行した際に、起動したプロセスのドメインと...
---起動元プロセスのドメイン
---実行ファイルのタイプ
---起動されたプロセスが動作するドメイン
--※補足:デフォルトでは、起動したプロセスのドメインは親プ...
**Userland AVC [#wae8bb77]
-アプリケーション独自のパーミッションルールをチェックする
**監査ログ [#l4a52daa]
-プロセスのアクセス許可・拒否のログを記録する
/var/log/audit/audit.log
*コマンド [#g52c3d33]
-「[[SELinuxコマンド]]」参照
*設定 [#a9310aa4]
-ロール
| sysadm_r | システム管理者 |
| user_r | 一般ユーザー |
| system_r | システムプロセス |
-ラベル
| デーモン | ドメイン | タイプ |h
| httpd | httpd_t | httpd_content_t、httpd_sys_content_t...
-セキュリティコンテキスト
--ユーザー名、ロール、ラベル(ドメインまたはタイプ)、レ...
--セミコロン区切り
-タイプ
--<ファイルのパス(正規表現可)> <種別> system_u:object_r:<...
---種別;regular file, directory, character device, block...
---ファイル、ディレクトリ
/var/www(/.*)? all files system_u:object_r:httpd_sys_con...
---ポート番号
portcon <tcp/udp> <ポート番号> system_u:object_r:http_po...
--allow <ドメイン> <タイプ>:<オブジェクトクラス> {<パーミ...
---オブジェクトクラス:file, dir, tcp_socket
---パーミッション;オブジェクトクラス毎に用意されている(...
-ドメイン遷移
type_transition <親プロセスのドメイン> <実行ファイルのタ...
*関連サイト [#b60bec2c]
-SETools - OwlCyberDefense / setools (GitHub)~
https://github.com/OwlCyberDefense/setools
-SELinuxの調査や確認時に使えそうなコマンドメモ~
https://qiita.com/hamamoto_abc/items/15c75016c222855cd0f6
-とほほのSELinux入門~
https://www.tohoho-web.com/ex/selinux.html
*関連用語 [#md5ed108]
-強制アクセス制御([[MAC(Mandatory Access Control)]])
-[[セキュリティ]]
-[[AppArmor]]
-[[Linux]]
-[[Trusted OS]]
-[[セキュアOS]]
-[[LSM]](Linux Security Modules)
-sVirt
-AVC(Access Vector Cache)
ページ名: