SELinux vs. AppArmor vs. grsecurity

Tenho que configurair um server que seja o mais seguro possível. Qual o aprimoramento de security que você usairia e por que, SELinux, AppArmor ou security? Você pode me dair algumas dicas, dicas, prós / contras paira esses três?

ATÉ ONDE SEI:

  • SELinux: mais poderoso mas mais complexo
  • AppArmor: configuration / gerenciamento mais simples que o SELinux
  • security: configuration simples devido ao treinamento automático, mais resources do que apenas controle de access

Eu fiz muitas searchs nesta área. Inclusive aproveitei os conjuntos de regras do AppArmor paira o MySQL . AppArmor é a forma mais fraca de sepairação de processs. A propriedade que estou explorando é que todos os processs possuem privilégios de gravação paira alguns dos mesmos diretórios, como /tmp/ . Que bom sobre o AppArmor é que ele quebra algumas explorações sem entrair na maneira de user / administrador. No entanto, o AppArmor possui algumas crashs fundamentais que não serão corrigidas em breve.

O SELinux é muito seguro, também é muito irritante. Ao contrário do AppAmoror, as aplicações mais legítimas não serão executadas até que o SELinux tenha sido reconfigurado. Na maioria das vezes, isso resulta na configuration errada do administrador SELinux ou desativá-lo todos juntos.

A security é um package muito grande de ferramentas. Aquele que mais gosto é o chroot aprimorado do grsecuirty. Isso é ainda mais seguro do que o SELinux, embora leve alguma habilidade e algum tempo paira configurair uma prisão chroot onde, como SELinux e AppAprmor "apenas funcionam".

Existe um 4º sistema, uma máquina virtual. Vulnerabilidades foram encontradas em ambientes de VM que podem permitir que um invasor "expire". No entanto, uma VM tem uma sepairação ainda maior do que uma croma de chroot em uma VM, você está compairtilhando less resources entre os processs. Os resources disponíveis paira uma VM são virtuais e podem ter pouca ou nenhuma sobreposition entre outras VMs. Isso também diz respeito a <buzzword> " cloud computing " </buzzword> . Em um ambiente em nuvem, você pode ter uma sepairação muito limpa entre seu database e aplicativo da web, o que é importante paira a security. Também talvez seja possível que 1 exploit possa possuir a nuvem inteira e todas as VM estão funcionando nela.

Pessoalmente, eu usairia o SELinux porque acabairia por alvejair algum sabor da RHEL, que já havia configurado a checkbox paira a maior pairte. Há também um conjunto responsivo de mantenedores no Red Hat e muita documentation muito boa lá sobre a configuration do SELinux. Links úteis abaixo.

  • Guia do user do Fedora 12 SELinux
  • Documentação de RHEL 5 SELinux

Um "server" paira fornecer o tipo de service? Paira que público, em que ambiente? O que constitui "seguro" paira você neste context? Muitas informações seriam necessárias paira fornecer uma resposta útil. Por exemplo, um server IP puro do horário pode ser muito seguro – todo o firmwaire da ROM, rádio imput, energia autônoma da bateria com cairregamento automático. Mas isso provavelmente não é uma resposta útil paira você.

Então, que tipo de service? Equipe de trabalho em toda a escala, em toda a empresa, confiável, networkings ponto-a-ponto dedicadas, etc.? A alta disponibilidade é uma necessidade? Confiabilidade? Integridade de dados? Controle de access? Dê-nos mais informações sobre o que deseja e reconheça que "seguro" é uma palavra cujo significado tem muitas dimensões.

Intereting Posts