<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=SELinux_Grundlagen</id>
	<title>SELinux Grundlagen - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=SELinux_Grundlagen"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SELinux_Grundlagen&amp;action=history"/>
	<updated>2026-04-15T04:51:25Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SELinux_Grundlagen&amp;diff=67823&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „== Die Ausgangslage: Das Problem (DAC) == * Klassische Linux-Sicherheit basiert auf Discretionary Access Control (DAC). * Zugriffsrechte (rwx) hängen allein v…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SELinux_Grundlagen&amp;diff=67823&amp;oldid=prev"/>
		<updated>2026-03-27T06:26:19Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „== Die Ausgangslage: Das Problem (DAC) == * Klassische Linux-Sicherheit basiert auf Discretionary Access Control (DAC). * Zugriffsrechte (rwx) hängen allein v…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Die Ausgangslage: Das Problem (DAC) ==&lt;br /&gt;
* Klassische Linux-Sicherheit basiert auf Discretionary Access Control (DAC).&lt;br /&gt;
* Zugriffsrechte (rwx) hängen allein von Benutzer- und Gruppen-IDs ab.&lt;br /&gt;
* Der Besitzer einer Datei entscheidet über die Freigabe seiner Daten.&lt;br /&gt;
* Ein Prozess erbt alle Rechte des Benutzers, der ihn startet.&lt;br /&gt;
* Erlangt ein Angreifer Root-Rechte, kann er alle DAC-Schranken umgehen.&lt;br /&gt;
* Das gesamte System ist bei einer Kompromittierung eines Root-Dienstes offen.&lt;br /&gt;
&lt;br /&gt;
== Die Lösung: Mandatory Access Control (MAC) ==&lt;br /&gt;
* SELinux erweitert den Kernel um Mandatory Access Control (MAC).&lt;br /&gt;
* Die Zugriffskontrolle liegt fest in der Hand des Systems (Kernel-Policy).&lt;br /&gt;
* Kein Benutzer – auch nicht Root – kann die zentralen Regeln eigenmächtig ändern.&lt;br /&gt;
* Sicherheit wird nicht mehr über Identitäten (UID), sondern über Zwecke (Rollen) definiert.&lt;br /&gt;
* Das Ziel ist die Isolation von Prozessen in eng gefassten &amp;quot;Käfigen&amp;quot; (Sandboxing).&lt;br /&gt;
&lt;br /&gt;
== Das Herzstück: Das Labeling-System ==&lt;br /&gt;
* Jedes Element im System benötigt eine eindeutige Kennzeichnung (Label).&lt;br /&gt;
* Subjekte sind aktive Akteure, meist laufende Prozesse.&lt;br /&gt;
* Objekte sind passive Ressourcen wie Dateien, Verzeichnisse, Ports oder Sockets.&lt;br /&gt;
* Der Sicherheitskontext (Label) verknüpft Subjekte und Objekte mit der Policy.&lt;br /&gt;
* Ohne gültiges Label ist eine Ressource für das System unsichtbar oder gesperrt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Die Struktur des Sicherheitskontexts ==&lt;br /&gt;
* Ein Kontext besteht aus vier festen Attributen: User : Rolle : Typ : Ebene.&lt;br /&gt;
* system_u (User): Die SELinux-Identität, unabhängig vom Linux-Nutzer.&lt;br /&gt;
* object_r (Rolle): Definiert, welche Typen ein Subjekt annehmen darf.&lt;br /&gt;
* httpd_sys_content_t (Typ): Das wichtigste Feld für die tägliche Administration.&lt;br /&gt;
* s0 (Ebene): Bestimmt die Sicherheitsstufe (MLS) oder Kategorie (MCS).&lt;br /&gt;
&lt;br /&gt;
== Das Prinzip des Type Enforcement (TE) ==&lt;br /&gt;
* Der Zugriff wird primär über den &amp;quot;Typ&amp;quot; (Type) des Labels gesteuert.&lt;br /&gt;
* Die Policy definiert explizit: &amp;quot;Typ A darf auf Typ B mit Aktion C zugreifen&amp;quot;.&lt;br /&gt;
* Alles, was nicht ausdrücklich in der Policy erlaubt ist, bleibt verboten (Default Deny).&lt;br /&gt;
* Ein Webserver-Prozess darf so nur Web-Dateien lesen, aber keine System-Passwörter.&lt;br /&gt;
* Selbst bei einer Kompromittierung bleibt der Schaden auf den erlaubten Typ begrenzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Der Entscheidungsprozess im Kernel ==&lt;br /&gt;
* Ein Prozess stellt eine Anfrage an eine Ressource (z. B. Datei öffnen).&lt;br /&gt;
* Schritt 1: Der Kernel prüft die Standard-Berechtigungen (DAC).&lt;br /&gt;
* Schritt 2: Wenn DAC zustimmt, erfolgt die Prüfung durch die SELinux-Policy.&lt;br /&gt;
* Schritt 3: Der Access Vector Cache (AVC) beschleunigt die Abfrage durch Pufferung.&lt;br /&gt;
* Schritt 4: Nur bei positivem Bescheid beider Instanzen wird der Zugriff gewährt.&lt;br /&gt;
* Verstöße werden sofort blockiert und im Audit-System (/var/log/audit/audit.log) vermerkt.&lt;br /&gt;
&lt;br /&gt;
== Zusammenfassender Nutzen ==&lt;br /&gt;
* Effektive Schadensbegrenzung bei erfolgreichen Angriffen auf Netzwerkdienste.&lt;br /&gt;
* Verhindern von Privilegieneskalation über Sicherheitslücken in Programmen.&lt;br /&gt;
* Schutz der Systemintegrität vor unbefugten Änderungen durch Dienste.&lt;br /&gt;
* Feingranulare Kontrolle über Systemressourcen weit über rwx hinaus.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>