SE Linux schließt Sicherheitslücken

07.07.2005
Von Eva-Katharina Kunst
Linux gilt als ein ähnlich sicheres System wie Unix. Doch mit "Security Enhanced Linux" lässt sich eine Standarddistribution noch erheblich sicherer machen.

Hier lesen Sie…

  • welche Unix-typischen Sicherheitslücken SE Linux schließt;

  • wie das technische Konzept der Erweiterung für Distributionen angelegt ist;

  • was bei der Installation zu beachten ist;

  • wie sich SE Linux betreiben lässt und was man dabei beachten sollte.

*Eva-Katharina Kunst ist freie Journalistin und Buchautorin, Jürgen Quade ist Informatikprofessor an der Hochschule Niederrhein. Beide leben in Kempen.

Der Security-Server im Kernel erlaubt oder verbietet entsprechend den geladenen Policies die Zugriffe auf Dateien.Unix-Systeme gelten seit jeher als stabil und sicher. Kein Wunder: Als Multiuser-Systeme entwickelt, mussten sie von Anfang an über Mechanismen verfügen, die die einzelnen Dateien vor unberechtigtem Zugriff schützen. Ein simples und wirkungsvolles Verfahren - als Discretionary Access Control (DAC) bezeichnet - bestimmt für jedes Objekt einen Besitzer, der Lese-, Schreib- und Ausführungsrechte vergeben kann. Rechenprozesse, die unter der Kennung des Besitzers (User Identifier = UID) laufen, können je nach Rechtevergabe auf Dateien zugreifen oder nicht.

Sicherheitstechnischer Knackpunkt des Verfahrens: Ein Benutzer im System, der Superuser, darf alles. Seine Rechte, uneingeschränkt auf alle Objekte zuzugreifen und sämtliche Ressourcen zu nutzen, sind der Traum eines jeden Hackers und damit der Alptraum jedes Systemadministrators. Machen sich Angreifer Sicherheitslücken wie Buffer Overflows oder eine falsche Web-Konfiguration zunutze und erhalten Root-Rechte, kontrollieren sie das gesamte System.Geheimdienst-Initiative

Um die Allmacht des Superusers zu brechen und auf das maximal Notwendige zu begrenzen, bieten nahezu alle Unix-Versionen Techniken an - wenn auch nicht unbedingt in ihrer Standardvariante. Im Linux-Umfeld hat sich Security Enhanced Linux (SE Linux) etabliert, das nach Modifikationen am Betriebssystem-Kern und an den Systemprogrammen über das Framework der Linux Security Modules (LSM) direkt in Kernel 2.6 integriert ist. Vom US-Geheimdienst National Security Agency (NSA) initiiert und mitentwickelt, zwingt es dem Benutzer ein zusätzliches, schär- feres Rechte- und Zugriffsmodell auf.

Das technische Konzept basiert auf "Type Enforcement" (TE) sowie dem "Role Based Access Control" (RBAC). Beim Type Enforcement werden jedem Benutzer beziehungsweise Prozess (in der Sprache der Security-Spezialisten jedem Subjekt) Domains und jedem Objekt (Datei, Verzeichnis, Gerät, Socket) ein Typ zugeordnet. Diesen Vorgang nennt man "labeln".