服务器fso权限_服务器权限设置「服务器权限设置方法」

  3演示验证方案及结果分析3.1演示验证方案3.1.1验证目标

验证SELinux中的MLS对体系的防护。

服务器fso权限_服务器权限设置 服务器fso权限_服务器权限设置「服务器权限设置方法」 行业资讯

  3.1.2环境摆设

操纵体系:启用了SELinux的centos6.3

内核版本:2.6.32-279.e16.i686

战略范例:targeted

战略版本:policy.24

须要的软件包:setools、policycoreutil

  3.1.3技能原理

在SELinux中,默认环境下是不答应用户访问体系资源的,除非通过战略明白的授予了相应的权限[3]。SELinux利用的是一个由RBAC、IBAC、TE及可选的MLS组合而成的安全战略,由“Linux多安全战略和动态安全战略框架模块代码分析陈诉”一文可知全部权限的授予都是通过TE规则举行的,其他战略用于对授予的权限举行限定,假如不满意相应的束缚条件,则从授予的权限中删除该束缚所限定的权限,此中MLS就用于权限的限定。对于多安全战略,当主体对客体举行访问时,其会通过安全级别之间的关系来限定主体对客体的操纵,假如主体的安全级别可以支配客体的安全级别,则主体可以读取客体的内容,否则主体不能读取客体的内容;假如客体的安全级别可以支配主体的安全级别,则主体可以向客体中写入相应的内容,否则主体不能对客体实行写操纵。对于权限的授予、权限的束缚详见“Linux多安全战略和动态安全战略框架模块代码分析陈诉”一文,对于安全级别之间的关系详见本文1.3.1末节。

  3.1.4操纵步调

由于targeted战略只对网络服务举行掩护,因此该验证场景就以www服务器为例来阐明SELinux对网络服务的掩护过程,具体的操纵步调如下所示:

  1.启动www服务,并查察httpd进程的安全上下文。

  2.在/var/www/html目次中创建一个名为index.html的html文件。

  3.通过欣赏器访问该文件,在地点栏中输入https://127.0.0.1,结果如图3-1所示。

图3-1index.html的访问结果

  3.1.5实行代码无。3.2演示验证结果

下面连合实行步调对上述实行结果举行分析:

1.当启动httpd服务之后,通过ps下令得知httpd进程的域为httpd_t,低安全级别和高安全级别的敏感属性均为s0,种别属性均为空。

  

2.当通过echo下令将相应的字符串重定向到index.html文件时,假如index.html文件不存在,则创建该文件。

服务器fso权限_服务器权限设置 服务器fso权限_服务器权限设置「服务器权限设置方法」 行业资讯

  

3.当通过欣赏器访问index.html文件时,此时会触发httpd进程来读取该文件。由上一步的结果可知,index.html文件的范例为httpd_sys_content_t,安全级别中的敏感属性为s0,种别属性为空,通过战略分析工具apol查找主体为httpd_t,客体为httpd_sys_content_t的规则,其结果如下所示:

  

  由上可知,httpd_t范例的主体和httpd_sys_content_t范例的客体在战略库中只界说了11条条件规则,而且在当前状态下,使能了httpd_t范例的主体对httpd_sys_content_t范例的文件的访问规则,由该规则可知,答应httpd_t范例的主体对httpd_sys_content_t范例的文件实行读操纵,而且由于主体的敏感属性便是客体的敏感属性,即主体可以支配客体,答应主体对客体实行读操纵,因此当用户通过欣赏器访问index.html文件会出现图3-1的结果。

  4待办理题目

本文在全面分析SELinux中实现的多级安全战略的底子之上,固然对MLS的功能举行了验证,但由于时间题目,还存在以下两点不敷:

1.对多级安全战略的验证是基于Linux-2.6.32版内核举行的。

2.没有实现基于MLS的访问限定的演示。由于在SELinux中,固然启用了MLS,但它将MLS的束缚条件设为“最大”,假如要利用MLS对用户的访问举行限定就必须修改安全战略,而由于时间有限,因此未对其举行实现。

你可能想看:

客户评论

我要评论