Adakah yang bisa memberikan contoh kehidupan nyata di mana SELinux menyelamatkan bacon keamanan mereka? (atau AppArmour jika Anda mau). Jika bukan milik Anda, penunjuk ke seseorang dengan pengalaman yang kredibel?
Bukan tes lab, bukan kertas putih, bukan praktik terbaik, bukan penasihat CERT, tapi contoh nyata, sesuatu seperti audit2 mengapa menunjukkan upaya peretasan nyata berhenti di jalurnya?
(Jika Anda tidak memiliki contoh, harap simpan komentar dalam komentar alih-alih Jawaban.)
Terima kasih!
Jawaban:
Bagaimana dengan Russell Coker ? Ini adalah contoh kehidupan nyata karena ia telah mengundang semua orang ke mesinnya sebagai root. Pada pandangan pertama saya pikir ini gila tapi kemudian Anda menyadari kekuatan SELinux untuk membuat root agak tidak berguna.
Berikut adalah beberapa contoh kehidupan nyata dari situsnya.
sumber
SELinux tidak selalu tentang perlindungan dari peretas; ini tentang mendokumentasikan dan menegakkan kebijakan tentang bagaimana suatu sistem berperilaku. Ini adalah alat di kotak alat yang berharga, tetapi membutuhkan keterampilan untuk digunakan dengan baik.
Contoh kehidupan nyata tentang bagaimana hal itu menyelamatkan Anda adalah sesuatu seperti ini:
Jika SELinux dikonfigurasi untuk melarang kebijakan "Izinkan layanan ftp untuk membaca dan menulis file di direktori home user", eksploit tidak akan berhasil, dan pelanggaran kebijakan akan dicatat.
sumber
Berikut adalah penulisan rinci serangan yang SELinux berhenti di jalurnya, dengan detail log dan penjelasan tentang teknik forensik yang digunakan. Saya mendapatkan artikel ini dipublikasikan di Linux Journal:
http://www.linuxjournal.com/article/9176
Ini kutipan dari awal:
sumber