最近,一些軟件開發人員和用戶聚在一起探討了安全增強型Linux(Security Enhanced Linux,SE Linux)的發展趨勢以及在企業數據中心部署時可能出現的潛在缺陷。
SE Linux並不是一個像SuSE或Red Hat那樣的Linux發行版本,而是一系列對Linux內核的修改,限制了應用內存、處理器、操作系統配置文件和其他對服務器或PC機操作系統中關鍵組件的訪問權。SE Linux使用強制訪問控制來限制應用的訪問能力,使其只能訪問最小范圍內的必需資源。這種概念的目的是防止黑客利用設計較差的代碼中所存在的漏洞來控制或攻破服務器,當然也可以阻止黑客利用設計較好的軟件中所存在的小漏洞。
SE Linux是NSA於2000年推出的,該局的研究科學家Stephen Smalley 指出:“當時的SE Linux只涉及了整個Linux系統中很小的一部分。而目前SE Linux策略已經擴展到了更多領域。一年前,我們的支持能力還很不成熟,而且只有單一的策略。今天,我們已經可以支持模塊化策略,使第三方應用開發人員也可以為SE Linux創建策略,並把這些策略寫進自己的應用程序中。”
為了使SE Linux 的使用變得更加容易,SE Linux Reference Policy 應運而生。這個開放源代碼項目是SE Linux開發過程中的一項重大進步,它可以創建多種工具,使開發人員可以更方便地在軟件中創建和應用SE Linux策略。
Smalley說,NAS還在進行其他一些SE Linux開發項目,目的在於將該技術推廣到桌面Linux系統和運行在單個硬件平台之上的多種虛擬Linux系統上。
英國政府目前正在利用Linux系統和IBM WebSphere服務器對SE Linux進行測試,以確保其市政Web服務網站和面向公眾應用的Web服務架構的安全。英國政府內閣辦公室電子政府部技術設計師Mark Hocking 指出:“我們希望實施這些安全策略,這些策略規定了應用服務器只能夠與哪些獲得授權的端點進行通信。
英國的電子政府部門希望使用SE Linux來保護其Java 2 Enterprise Edition(J2EE)應用,而運行這些應用的WebSphere服務器幾乎沒有做任何修改。Hocking說,到目前為止,該部門已經成功完成了公開測試。“當然,我們並不是說使用了SE Linux後就具備了百分之百的安全保證,但從目前的情況來看,它的表現非常好。相信通過在現有產品上應用SE Linux,我們將可以獲得更高的安全保障水平。”
目前,SE Linux已經被集成在Red Hat Enterprise Linux 4和Red Hat的Fedora Core版本4和最新的版本5中。然而,據Red Hat的開發人員稱,在默認情況下,它是處於關閉狀態的,因為這些策略會干擾常用的系統進程和應用,而打開SE Linux後,管理員可能會遇到很多問題,因為這些策略嚴重限制了應用可以調用的資源,並有可能使應用癱瘓。
Red Hat首席軟件工程師Daniel Walsh說:“SE Linux似乎在應用中並不是很順利。因此,我們要做的是找出SE Linux是否會產生問題以及管理員應當采取哪些行動來修正這些問題。目前,管理員只能選擇啟用和禁用SE Linux。”
Walsh指出,Red Hat正在開發一些工具,使SE Linux能夠以模塊的方式來實施,這樣就使管理員可以更容易地反饋SE Linux策略對服務器產生的影響。這些工具將包含在即將於今年年底推出的Red Hat Enterprise Linux 新版本5中。
Walsh認為:“啟用SE Linux後出現的最嚴重的問題是,所有的訪問權都會突然間消失,系統管理員會變得不知所措,不知道該從哪裡著手進行修復。更糟糕的是,為了讓系統恢復運行,管理員很有可能采取一些不正確的措施,這樣做很有可能導致系統總體安全性變得更差。”
盡管NAS、Red Hat和其他一些開放源代碼開發人員在克服SE Linux缺陷方面遇到了很大的困難,但這種技術本身仍然不失為一種功能強大的安全工具,而它對於那些基於開放源代碼軟件的基礎設施來說,具有極為重要的意義。
Walsh指出:“問題在於,軟件中的廢代碼太多。這些沒有價值的代碼本身就是一個重大的安全問題。我們要做的就是鎖定內存,使黑客無法訪問內存並運行隨機代碼。”
摘自:計算機世界
[ 關閉窗口 ]