Je n'ai pas pu me faire une idée précise de l'endroit où le SELinux a été utilisé et de ce qu'il économise de l'attaquant. J'ai parcouru le site Web de SELinux et j'ai lu les informations de base mais je ne comprends toujours pas SELinux. Pour le système Linux qui fournit le shell SSH, le frontal Apache, l'application Web basée sur les rôles, la base de données MySQL, la memcached, presque tous les systèmes sont protégés par mot de passe, alors pourquoi avons-nous besoin de SELinux?
man -k selinux
est un bon point de départ. En règle générale, il existe des sebools * _disable_trans qui peuvent être définis pour désactiver SELinux sur des services particuliers.Tous les problèmes de sécurité ne peuvent pas être prédits à l'avance. Si un attaquant parvient à exploiter une faiblesse, par exemple dans un module httpd tiers, il a alors accès aux mêmes fichiers que l'utilisateur httpd exécute. SELinux restreint davantage cela en les limitant aux actions et aux contextes de fichiers auxquels leur domaine SELinux a accès.
la source
Ces questions précédentes pourraient être informatives:
SELinux dans le monde réel
et
Exemple de sécurité SELinux réel?
et
Raisons de désactiver / activer SELinux
la source
Je pense que le terme contrôle d'accès obligatoire le résume très bien. SELinux vous offre un système plus sécurisé grâce à un noyau plus sécurisé, en grande partie grâce à une implémentation MAC.
la source
SELinux fait un bon travail pour exposer la complexité de tout un système Linux.
Un aspect intéressant de la sécurité est la question "que fait-elle?"
Eh bien, si cela fonctionne, vous ne le saurez peut-être jamais. Si vous utilisez un serveur Web et qu'il vient de rester actif, vous ne savez peut-être même pas que deux exploits ont même été tentés contre votre système.
Quant aux entreprises privées, je ne sais pas. S'ils ont besoin de l'intégrité que SELinux apporte à la table, alors ils le devraient.
En ce qui concerne le gouvernement, il existe des sources publiques (liste des projets gouvernementaux et autres) qui semblent indiquer que le MAC est utilisé, et peut-être assez largement. Les systèmes gouvernementaux, selon le déploiement et les informations détenues par un système, doivent répondre à certains critères avant d'être utilisés.
Au final, la sécurité, c'est vraiment la gestion des risques et le choix du bon niveau d'effort.
La sécurité est également un effort continu, pas quelque chose que vous allumez simplement.
la source