Saya tidak bisa mendapatkan banyak ide di mana SELinux telah digunakan dan apa yang disimpannya dari penyerang. Saya telah melalui situs web SELinux dan membaca dasarnya tetapi masih belum mendapatkan petunjuk tentang SELinux. Untuk sistem Linux yang menyediakan shell SSH, front end Apache, aplikasi web berbasis peran, MySQL DB, memcached, hampir semua sistem dilindungi kata sandi, lalu mengapa kita perlu SELinux?
man -k selinux
adalah tempat yang bagus untuk memulai. Biasanya, ada * _disable_trans sebools yang dapat diatur untuk menonaktifkan SELinux pada layanan tertentu.Tidak semua masalah keamanan dapat diprediksi sebelumnya. Jika seorang penyerang berhasil mengeksploitasi kelemahan dalam misalnya modul httpd pihak ketiga maka mereka memiliki akses ke file yang sama dengan yang dijalankan oleh pengguna httpd. SELinux lebih lanjut membatasi ini dengan membatasi mereka pada tindakan dan file konteks yang domain SELinux mereka memiliki akses.
sumber
Pertanyaan-pertanyaan sebelumnya mungkin informatif:
SELinux di Dunia Nyata
dan
Contoh keamanan SELinux kehidupan nyata?
dan
Alasan untuk menonaktifkan / mengaktifkan SELinux
sumber
Saya pikir istilah Kontrol Akses Wajib merangkum dengan cukup baik. SELinux memberi Anda sistem yang lebih aman melalui kernel yang lebih aman, sebagian besar karena implementasi MAC.
sumber
SELinux melakukan pekerjaan yang baik dalam mengekspos kompleksitas belaka dari keseluruhan sistem Linux.
Aspek keamanan yang menarik adalah pertanyaan "apa yang dilakukannya?"
Nah jika itu berhasil Anda mungkin tidak akan pernah tahu. Jika Anda menjalankan server web dan itu baru saja begadang, maka Anda mungkin tidak tahu beberapa eksploitasi bahkan dicoba terhadap sistem Anda.
Sedangkan untuk perusahaan swasta, saya tidak tahu. Jika mereka membutuhkan integritas yang dibawa oleh SELinux, maka mereka harus melakukannya.
Adapun Pemerintah, ada sumber publik (daftar proyek pemerintah dan sejenisnya) yang tampaknya menunjukkan bahwa MAC sedang digunakan, dan mungkin sangat banyak. Sistem pemerintah, tergantung pada penyebaran dan informasi apa yang dimiliki sistem, harus memenuhi kriteria tertentu sebelum digunakan.
Pada akhirnya keamanan adalah manajemen risiko dan memilih tingkat upaya yang tepat.
Keamanan juga merupakan upaya berkelanjutan, bukan sesuatu yang Anda nyalakan.
sumber