Security Enhanced Linux gwarancja najwyższego poziomu bezpieczeństwa. Leszek Miś Senior Technology Engineer RHC{E,X}, RHCVA B2B Sp. Z o.o.

Podobne dokumenty
SELinux podstawa bezpiecznej infrastruktury IT. 30 październik 2008r. Grupa Emerge

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

SELinux. Robert Jaroszuk Zimowisko TLUG, 2011.

Tworzenie bezpiecznego środowiska kont shellowych

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Portal Security - ModSec Enterprise

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

systemd-nspawn kontenery bliższe sercu administratora

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Red Hat Network Satellite Server

Safe Hosting idea ultrabezpiecznego systemu hostingowego

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Security Master Class Separacja uprawnień administracyjnych i audytowanie zdarzeń bezpieczeństwa - RBAC w JBoss EAP.

Test. Administrowanie sieciowymi systemami operacyjnymi

epolska XX lat później Daniel Grabski Paweł Walczak

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Usługi sieciowe systemu Linux

Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

2. Informacje o mechanizmie limitów

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Nowe produkty w ofercie Red Hat

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Necurs analiza malware (1)

Bezpieczeństwo danych w sieciach elektroenergetycznych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

POLITYKA E-BEZPIECZEŃSTWA

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

OCHRONA PRZED RANSOMWARE

EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server. Dariusz Leonarski Novell Polska dleonarski@novell.pl

Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)

Bezpieczeństwo systemów informatycznych

Ochrona biznesu w cyfrowej transformacji

Complete Patch Management

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Administratora CSIZS - OTM

RHEL 5 wpływ wirtualizacji na koszty

Promotor: dr inż. Krzysztof Różanowski

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

bezpieczeństwo na wszystkich poziomach

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

System wspomagania zarządzania wirtualizacją

Administrator systemu Linux - kurs weekendowy

Jak bezpieczne są Twoje dane w Internecie?

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Tomasz Zawicki CISSP Passus SA

Administrator systemu Linux - kurs weekendowy

Audytowane obszary IT

ibok Internetowe Biuro Obsługi Klienta

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Linux vs rootkits. - Adam 'pi3' Zabrocki

Instrukcja konfiguracji funkcji skanowania

Polityka Bezpieczeństwa ochrony danych osobowych

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Program szkolenia: Bezpieczny kod - podstawy

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Transkrypt:

Security Enhanced Linux gwarancja najwyższego poziomu bezpieczeństwa Leszek Miś Senior Technology Engineer RHC{E,X}, RHCVA B2B Sp. Z o.o.

Podstawy bezpieczeństwa Bezpieczeństwo IT to nieustanny proces aplikowania procedur, wdrażania oraz zarządzania zabezpieczeniami technicznymi i fizycznymi, by zapewnić poufność, integralność i dostępność informacji przetwarzanej w danym systemie informatycznym.

Popularne metody ataków Eskalacja uprawnień - błędy programistyczne (0-day) Malware złośliwe oprogramowanie Niepoprawne uprawnienia - nieautoryzowany dostęp do danych I wiele, wiele innych SANS TOP20 Internet Security Problems and Threats http://www.sans.org/top20/

Skutki ataków Wyciek, modyfikacja, bądź utrata poufnych korporacyjnych danych Zachwianie ciągłości działania przedsiębiorstwa Straty finansowe Dodatkowe, nieplanowane koszta operacyjne (analiza powłamaniowa, przewrócenie danych Utrata wizerunku

Dlaczego ataki się udają? Dziurawe, niezaktualizowane oprogramowanie Niepoprawnie skonfigurowane usługi oraz systemy Brak rozwiązań utwardzających infrastrukturę IT (hardening) Brak odpowiednich kompetencji kadry pracowniczej (doświadczenie, ale i szkolenia!) Pomijanie aspektów bezpieczeństwa

Z technicznego punktu widzenia... Najbardziej narażone na ataki są aplikacje i usługi pracujące na styku z Internetu. Najsłabszym ogniwem każdego systemu operacyjnego jest nieograniczone konto administratora (root). Powodem takiego stanu jest m.in. przestarzały model uznaniowej polityki DAC.

Niewystarczający model polityki DAC Ograniczenie dostępu na podstawie właściciela pliku (obiektu) oraz nadanych uprawnień (np. user1:user1) Brak kontroli nad nadawanymi uprawnieniami (atrybuty setuid, setgid) Brak kontroli nad procesami systemowymi Brak rozliczalności = brak historii nadawanych uprawnień Nieograniczony użytkownik root (uid=0) Domyślny w większości systemów operacyjnych

Niewystarczający model polityki DAC Przykład: Procesy serwera HTTP posiadają dostęp do serwowanego kontentu np. /var/www, ale nie posiadają dostępu do /etc/shadow A czy proces skompromitowanego Firefoxa posiada dostęp do prywatnego klucza SSH? crony 5236 5.1 1.8 69116 74288? Sl 09:21 0:04 firefox-bin -rw-------. 1 crony crony 1743 11-30 15:13 /home/crony/.ssh/id_rsa

Bezpieczna infrastruktura potrzebuje czegoś więcej...

SELinux słów kilka tytułem wstępu SELinux projekt autorstwa Amerykańskiej Agencji Bezpieczeństwa Narodowego implementujący model obowiązkowej kontroli dostępu dla systemu Linux poprzez wykorzystanie następujących metod: Type Enforcement, RBAC, MLS/MCS, Flask SELinux jest integralną częścią jądra serii 2.6 Red Hat to największy twórca kodu jądra Linuksa

SELinux bezpieczny model polityki MAC Model obowiązkowej kontroli dostępu MAC dostarcza: Ograniczenia wywołań tylko do konkretnych funkcji systemowych dla danego procesu za pomocą scentralizowanej polityki Pełną kontrolę nad procesami systemowymi Ścisłe określenie uprawnień dla użytkowników i usług (RBAC) = przypisanie ról (root nie jest już użytkownikiem wszechmocnym) Możliwość zachowania rozliczalności, poufności i integralności Zaufaną transmisję TCP/IP

SELinux elementy składowe Kernel 2.6 Zmodyfikowane polecenia (np. ls, id, ps) Userspace tools (np. chcon, restorecon, getsebool, setsebool, semanage, seinfo, audit2allow i wiele innych) Postać binarna polityki (selinux-policy-*) oraz źródłowa (selinux-policy-devel) Mechanizm AVC (Access Vector Cache) Poprawnie oznaczone podmioty/obiekty (label, np. etc_t)

SELinux architektura

SELinux zasada działania Koncepcją polityki bezpieczeństwa SELinux jest określenie jak najmniejszej ilości uprawnień dla danego obiektu (demona, binarki) potrzebnych do jego prawidłowego funkcjonowania. Jest to swego rodzaju firewall aplikacyjny (efekt jaila).

SELinux zasada działania Aplikacja ograniczona polityką MAC może wykonać tylko operacje zdefiniowane w globalnej polityce. Cała reszta operacji jest domyślnie zabroniona.

SELinux powiązania

Dlaczego warto korzystać z SELinuksa? Efektywna ochrona przed atakami typu 0-day Dzięki modelowi obowiązkowej kontroli dostępu Rozliczalność użytkowników oraz administratorów Dzięki mechanizmowi logowania oraz audytowania Podział uprawnień roota dla administratorów poszczególnych usług Dzięki modułowi RBAC (www-root, dns-root) Ograniczenie uprawnień użytkowników (czułość, kategorie) Dzięki modułowi Multi Level Security/ Multi Category Security

Czym jest polityka SELinux? Zbiór reguł wykorzystywanych przez jądro systemu Linux poprzez mechanizm LSM napisanych w języku m4 definiujących: Identyfikację użytkownika (user_u) Rolę (user_r) Typ/domenę (user_t) Wrażliwość (s0-s1) Kategorię (c0.c100) Możliwość przejścia z jednej domeny do drugiej (transition)

Czym jest polityka SELinux? Red Hat Enterprise Linux posiada około 300 gotowych polityk dla najpopularniejszych usług i aplikacji: Apache,lighttpd Bind Postfix,dovecot MySQL,PostgreSQL DHCPD Ntpd OpenVPN, IPSec RHN Satellite oraz Proxy Libvirt/KVM I wiele innych

Typy polityk Targeted Tylko wyznaczone usługi/demony chronione są polityką Cała reszta procesów Strict Wszystkie procesy systemowe chronione są polityką uruchamiana jest w domenie nieograniczonej (unconfined_t) Domyślnym typem polityki SELinux dla systemu RHEL jest Targeted.

Tryby pracy Enforcing Polityka załadowana Audytowanie aktywne Wykonanie operacji bądź zabronienie wykonania zależnie zależne od od reguł polityki Permissive Polityka załadowana Audytowanie aktywne Wykonanie operacji nawet jeśli polityka zabrania logowanie Learning mode Disabled Polityka niezaładowana Audytowanie wyłączone Tylko tryb Enforcing gwarantuje skuteczność przeciwdziałania atakom.

svirt bezpieczna wirtualizacja Systemy fizycznie odseparowane od siebie, połączone zazwyczaj siecią Ethernet.

svirt bezpieczna wirtualizacja Systemy typu 'guest' uruchamiane w obrębie fizycznego serwera Skompromitowany 'guest' może zaatakować innych gości lub hosta

svirt bezpieczna wirtualizacja svirt integracja SELinuksa i mechanizmu libvirt (RHEL6) Systemy typu 'guest' uruchomione w osobnych domenach (+MLS)

Dla kogo SELinux? Głównym przeznaczeniem mechanizmu SELinux są krytyczne z punktu widzenia bezpieczeństwa systemy wykorzystywane przez: Agencje rządowe i wojskowe (*.gov.*) Banki i instytucje finansowe MŚP chcące osiągnąć wysoki poziom bezpieczeństwa systemów znajdujących się na styku z Internetem Dzięki pakietowi xguest, SELinux nadaję się także dla: Publicznych kiosków internetowych (lotniska, dworce) Systemów w kafejkach internetowych Systemów użytkowników końcowych

Kiedy SELinux faktycznie zadziałał? HPLIP Security Overflow Mambo Exploit (http://www.linuxjournal.com/article/9176) Apache DOS Hollyshit kernel root exploit Samba Exploit (http://danwalsh.livejournal.com/10131.html) May 4 07:52:27 targetbox kernel: audit(1146743547.060:2277): avc: denied { execute_no_trans } for pid=9401 comm="sh" name="cback" dev=dm-0 ino=852100 scontext=user_u:system_r:httpd_sys_script_t tcontext=user_u:object_r:httpd_sys_script_rw_t tclass=file

Wsparcie B2B Sp. z o.o. SELinux świadczymy wsparcie techniczne dla Klientów oraz zainteresowanych tematyką bezpieczeństwa systemu Linux Szkolenie SELinux tworzenie i zarządzanie polityką bezpieczeństwa - w formie zaawansowanych warsztatów technicznych (4 dni)

Podsumowanie SELinux dostarcza drugi, niezależny poziom obowiązkowej kontroli dostępu dla systemu Linux SELinux domyślnie zintegrowany jest z systemem Red Hat Enterprise Linux co czyni go jedną z najbezpieczniejszych dystrybucji Linuksa (EAL 3+, EAL 4+, LSPP) Dostępna jest mocno rozbudowana dokumentacja oraz aktywna grupa dyskusyjna, a także kanał IRC (#selinux at irc.freenode.net) Red Hat dostarcza pełne wsparcie dla polityki SELinux Bezpieczeństwo powinno być priorytetem SELinux to przyszłość bezpiecznej infrastruktury IT!

Pytania? Dziękuję za uwagę!