OVH Cloud OVH Cloud

[gentoo-user-fr] grSecurity vs SELinux

10 réponses
Avatar
Michel Paquet
Bonjours à tous

Je suis en train de remonté le serveur Debian (qui est devenu obsolète)
de l'entreprise où je travaille en Gentoo basé sur Hardened. Dans le
guide kernel, on peut y lire ceci:

Les options USE suivantes peuvent être sélectionnées pour bénéficier de
correctifs supplémentaires :

*Options* *Description*
selinux Remplace grSecurity par le support SELinux


Pour le moment, je n'ai pas touché à mon USE. Contrairement à ma station
de travaille, le USE du serveur est complement vide car je ne sais pas
quoi y mettre dedans, sachant qu'il a pas de graveur, n'auras pas
d'interface graphique, pas de carte de son, kernel 2.4, pas
d'imprimante, pas de ... vous voyez le genre ?!?.

Que devrais-je mettre dans mon USE à votre avis? Si vous avez besoin de
plus de détaile sur la machine, faite moi signe ;)

Je voudrais savoir également quels sont les différences entre grSecurity
et SELinux, lequel serais le moin difficile à mettre en oeuvre, que
dois-je activé dans le kernel, quel ebuild doits-je installé,etc. Pour
votre information, ce serveur fait office de serveur Web, courriel ,FTP
et deviendra probablement dans un avenir proche un Proxy ou une
Passerelle Internet. Je désire avoir le maximum de sécurité mais aussi,
la simplicité d'utilisation.

Michel Paquet


--
gentoo-user-fr@gentoo.org mailing list

10 réponses

Avatar
Christophe Garault
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Michel Paquet a écrit :

sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.



Ben un serveur quoi: ;)

Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)



A mon avis rien. Si c'est un serveur de prod tu devras installer
chaque package avec son use particulier que tu décriras dans
/etc/portage/package.use
La variable USE dans le make.conf est très pratique lorsqu'il s'agit
d'installer une station avec des tonnes de soft sans se prendre la
tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
*exactement* ce qui est installé, d'où l'utilité du package.use
Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
respecte pas vraiment moi-même... ;)


Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.



Oups je passe.

- --
Christophe Garault
Take your marks:
Gen too three: Emerge!


-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFCaKplJ5Nh3YMYAQsRAoTyAJ0b1AXvFR9ySFuXq2TtBuaP/8uYywCeOJf/
GFQJlVzeWEX6GPX478LoPoI j+a
-----END PGP SIGNATURE-----

--
mailing list
Avatar
François NOEL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Christophe Garault a écrit :
Michel Paquet a écrit :



Salut !


sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
voyez le genre ?!?.






Ben un serveur quoi: ;)


Que devrais-je mettre dans mon USE à votre avis? Si vous avez
besoin de plus de détaile sur la machine, faite moi signe ;)






A mon avis rien. Si c'est un serveur de prod tu devras installer
chaque package avec son use particulier que tu décriras dans
/etc/portage/package.use
La variable USE dans le make.conf est très pratique lorsqu'il s'agit
d'installer une station avec des tonnes de soft sans se prendre la
tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
*exactement* ce qui est installé, d'où l'utilité du package.use
Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
respecte pas vraiment moi-même... ;)


Je voudrais savoir également quels sont les différences entre
grSecurity et SELinux, lequel serais le moin difficile à mettre en
oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
installé,etc.






Oups je passe.



Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je connais
moins Grsec), les différences entre Grsec et SELinux sont nombreuses.
GrSec imune et gère le noyau de facon différente, en fait (dite moi si
je me trompe) il evite des écritures mal intentionnée et autre attaque
directes sur le possibles failles du noyau. (grSec ce paramètre à la
compilation du noyau alors que Selinux se configure plus au niveau SOFT
: fichier de conf compilation de politiques de sécurité).

Pour SELinux, sache que ca prend du temps de cse familiariser avec. Au
début c'est vraiment pas évident on plombe trois fois l'installe avant
avant de comprendre. en fait SElinux et une surcouche du système qui
donne des rôles à tous les objet de ton système (processus, daemons,
utilisateur, devices, etc...) SElinux permet par exemple de configurer
si tel objet associé à tel Rôle peut ou non ouvrir une socket par
exemple. La NSA ils rigolent pas... va sur cette page elle me semble
répondre a pas mal de questions :

<http://www.nsa.gov/selinux/info/faq.cfm>

sinon ba franchement si tu veu blinder ton système simplement, prend
GrSec sinon si tu veu faire ton bidouilleur prend SElinux.

Autre exemple mais qui a son importance, sous SElinux un utilisatuer qui
tape la commande "su" pour devenir root s'il le devient n'a pas les
droit root car SElinux reconnait que c'était un utilisateur donc le
cantonne à des droit limités. sauf si tu inscrit dans tes fichiers de
conf que tel role peut passer vers role (user_r -> root_r).

SELinux est très complet mais n'est pas évident à maitriser, deplus si
tu utilise des programmes un peu exotiques il faut payer tout le fichier
de politique de sécurité pour ce programme donc tu doit savoir (ou
est-ce qu'il va écrire ET lire s'il ouvre des socket s'il doit récupérer
des infos d'un autre programme ou lui en envoyer, bref, c'est la gualère
. Mais rassure toi il existe des politique de securité toutes faite pour
MySQL apache, squid etc....

cordialement


François NOEL


--
Christophe Garault
Take your marks:
Gen too three: Emerge!




-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iQEVAwUBQmiwnJmD6e6MhJYFAQJ9+Af9Hn1hB14X2y9ogDGJ7dpCaS+voXhOMFLL
yH4+wjpWMLKAZPPotaKujqpI2KlI5BQrom6Y6MnGDrQcweQa7PYXCzRL46zw9W9o
ZB06rqgDvhJ0FLqMG4X+NUn34E66GLEw1cD1yF9pVa5oANBL6Y93aRjpzX5UmQQP
m/yc4j4krqRT+JHcCUX5nD3RcltIITQUPKGnKFfzobMACYhBBRRoLJtT50Z7Dd4i
8pDZ1hmCZsK9b086bPgIF8RjxXG0LkqpOhNK3z9DQqD2EfX9eelVwGocgpl/EILA
pIidoCh4sSijXbI8Vxl92xNo8fPSR7bwHiy1V/wmjus8WqAadE1H2g= =7PLc
-----END PGP SIGNATURE-----

--
mailing list
Avatar
Christophe Garault
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

François NOEL a écrit :

Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.



[snip]

Merci pour ce post très interessant. Je pense que l'on pourrait
compléter ces informations fort utiles avec les url des docs gentoo:

Guide de sécurité:
http://www.gentoo.org/doc/fr/gentoo-security.xml

Le projet hardened
http://www.gentoo.org/proj/en/hardened/
http://www.gentoo.org/proj/en/hardened/primer.xml
http://www.gentoo.org/proj/en/hardened/selinux/
http://www.gentoo.org/proj/en/hardened/grsecurity.xml


Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)


- --
Christophe Garault
Take your marks:
Gen too three: Emerge!


-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD4DBQFCaLdOJ5Nh3YMYAQsRAtL7AJ9fMce+//Co2JOkycLf6RwWalyvOgCY8dFl
w/jWqFhVPazPL3EYVr2HEw= =sXSt
-----END PGP SIGNATURE-----

--
mailing list
Avatar
François NOEL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

c'est affolant le nombre de fautes d'orthographes que je fait....

BREF... désolé
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iQEVAwUBQmi6C5mD6e6MhJYFAQID7ggA0+CYWEVH78JrYpEE26253706B8a7M45F
JadvX5zJWL2dkBfcwWBbtEf5BbSbHbo9VeOo364+Wv/S1Ic5RJeZxKY4iD08u1NC
4mCpzN7L0UHmjwYFPbWB42J1JKPYC90R3lExcwT5xeOUg0RNiK/puPzIC7IfNPzG
r2kRsiuQSIkocQsTpDB4XGaVjRyMB5p27DlakhgGRscRVXTKCbDi4029GxxmeMUF
KdRIJPOBFYqKoU1RFWOD/VNYMGkUgzBzOZLtjxZ02CoaSdTH8pabrVJwjXlPtQ/X
27GF6uAfpA55vM1SK2Y69LpPPMeVgXiqQ7PV/rStAxjqfuBShEd8fA= =kpMi
-----END PGP SIGNATURE-----

--
mailing list
Avatar
François NOEL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Christophe Garault a écrit :
François NOEL a écrit :


Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
connais moins Grsec), les différences entre Grsec et SELinux sont
nombreuses.






[snip]

Merci pour ce post très interessant. Je pense que l'on pourrait
compléter ces informations fort utiles avec les url des docs gentoo:

Guide de sécurité:
http://www.gentoo.org/doc/fr/gentoo-security.xml

Le projet hardened
http://www.gentoo.org/proj/en/hardened/
http://www.gentoo.org/proj/en/hardened/primer.xml
http://www.gentoo.org/proj/en/hardened/selinux/
http://www.gentoo.org/proj/en/hardened/grsecurity.xml


Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)



oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier la
dedans. je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)

d'ailleurs si ils y en a qui devellopent, je veux bien un coup de main :)


--
Christophe Garault
Take your marks:
Gen too three: Emerge!




-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iQEVAwUBQmi5D5mD6e6MhJYFAQIx/Qf/Ykv9JJEWGe90cE+O+yLxpssPrBjpzaoC
Tu6KQleNYL4QiUUuFF7uCn6r0RWoToHWQPj+fmnfA3UHNzu1pM58crlZeGtSKkGK
j8HsPlgYqas4LlSjL0zD4evVfkKj4ZUolNDW2lX3w0Q3HN7nyiAN3fDf/7TrND7e
2Fe4uRHo+idr6XRNd3M1Flas2EjroGuHc5liL9MVj+cZfr0jWbOZk/kNlzlYsGHQ
4+RB/u01K95AtUaj/zikdEnL1H4dXL1lwiZ70Goh6a1TpJ3We9j19I8XdK9ev/+o
ESp146ngI0go4JgTnVkLdlzVexRMXKScy2z57loCNx2XxSQxck3b1A= =+uHH
-----END PGP SIGNATURE-----

--
mailing list
Avatar
grillot sebastien
Super interressant, je ne connaissais pas du tout SElinux ni Grsecurity.
Je me poses une p'tite question, pourquoi la NSA a fait une FAQ sur
SElinux (super interressante au demerant) ?
j'ai trouvé ca :
# How does it relate to previous NSA OS research?

Researchers in the Information Assurance Research Group of NSA worked
with Secure Computing Corporation (SCC) to develop a strong, flexible
mandatory access control architecture based on Type Enforcement, a
mechanism first developed for the LOCK system. NSA and SCC developed
two Mach-based prototypes of the architecture: DTMach and DTOS
(http://www.cs.utah.edu/flux/dtos/). NSA and SCC then worked with the
University of Utah's Flux research group to transfer the architecture
to the Fluke research operating system. During this transfer, the
architecture was enhanced to provide better support for dynamic
security policies. This enhanced architecture was named Flask
(http://www.cs.utah.edu/flux/flask/). NSA has now integrated the Flask
architecture into the Linux operating system to transfer the
technology to a larger developer and user community.


Mais je ne comprends pas leur motivations a vrai dire... si quelqu'un
pouvait m'eclairer ;o)

Amicalement

--
Regist. Linux User #344952

/* Fuck me gently with a chainsaw... */
-- 2.0.38 /usr/src/linux/arch/sparc/kernel/ptrace.c

--
mailing list
Avatar
Christophe Garault
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

François NOEL a écrit :

oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier
la dedans.



Je parlais de Michel qui est à l'origine du post ;)

je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)



Haaa le côté obscur.... Que le source soit avec toi !

- --
Christophe Garault
Take your marks:
Gen too three: Emerge!


-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFCaLnzJ5Nh3YMYAQsRAvSdAJ9k2BKofTZu/lHrbfponKMycJTPzACdEwx4
2JpmxouoNYSaibA71dl9U4o =o1zj
-----END PGP SIGNATURE-----

--
mailing list
Avatar
François NOEL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

grillot sebastien a écrit :
Super interressant, je ne connaissais pas du tout SElinux ni Grsecurity.
Je me poses une p'tite question, pourquoi la NSA a fait une FAQ sur
SElinux (super interressante au demerant) ?
j'ai trouvé ca :
# How does it relate to previous NSA OS research?

Researchers in the Information Assurance Research Group of NSA worked
with Secure Computing Corporation (SCC) to develop a strong, flexible
mandatory access control architecture based on Type Enforcement, a
mechanism first developed for the LOCK system. NSA and SCC developed
two Mach-based prototypes of the architecture: DTMach and DTOS
(http://www.cs.utah.edu/flux/dtos/). NSA and SCC then worked with the
University of Utah's Flux research group to transfer the architecture
to the Fluke research operating system. During this transfer, the
architecture was enhanced to provide better support for dynamic
security policies. This enhanced architecture was named Flask
(http://www.cs.utah.edu/flux/flask/). NSA has now integrated the Flask
architecture into the Linux operating system to transfer the
technology to a larger developer and user community.


Mais je ne comprends pas leur motivations a vrai dire... si quelqu'un
pouvait m'eclairer ;o)

Amicalement



Beaucoup de monde s'est penché sur les motivations que pouvait avoir la
NSA, moi je sais pas quelles motivations ils ont mais je sais que mon
serveur (squid et passerelle de sécurité) ne plante pas est reste
inviolée à ce jour)


-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iQEVAwUBQmi5j5mD6e6MhJYFAQIysQgAo6nHrMDxJ0dvP0/1G8OYdLJ86gezgOAw
GnPfntujclbQuH7HE4GYCHLsudLCYq5osesuGgzfHOmurwljKlyKwGEF3S9UzxeY
W+p9Qp6zkynB5iqLxDMoLqddPoSnBlva0ICkfC4cDB/bURUa+gN3KDOr5npe800L
TaCS4RMdMfVJYiCtz2ShwEAPDCe9mQ8tjwbMqSQnyrQc7jEIHqXLurXtohrj5YAX
lgLMwOctoXntH+ZTxuM8zyseiq+n4uRC0HOlX82Z5G0yZUpMvIwGdwT3BLbUjzNN
Iqm74ENDViKrRv64pw0yj+XZLRbJK4LO6Wy96v0VntdeZIArfOjE2Q= =aHqH
-----END PGP SIGNATURE-----

--
mailing list
Avatar
kakou
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

François NOEL wrote:

Christophe Garault a écrit :

>Michel Paquet a écrit :


Salut !


>>>sachant qu'il a pas de graveur, n'auras pas d'interface graphique,
>>>pas de carte de son, kernel 2.4, pas d'imprimante, pas de ... vous
>>>voyez le genre ?!?.


>Ben un serveur quoi: ;)


>>>Que devrais-je mettre dans mon USE à votre avis? Si vous avez
>>>besoin de plus de détaile sur la machine, faite moi signe ;)


>A mon avis rien. Si c'est un serveur de prod tu devras installer
>chaque package avec son use particulier que tu décriras dans
>/etc/portage/package.use
>La variable USE dans le make.conf est très pratique lorsqu'il s'agit
>d'installer une station avec des tonnes de soft sans se prendre la
>tête à chaque emerge. Par contre sur un serveur il vaut mieux savoir
>*exactement* ce qui est installé, d'où l'utilité du package.use
>Mais bon, tout celà n'est qu'un avis perso que d'ailleurs je ne
>respecte pas vraiment moi-même... ;)


>>>Je voudrais savoir également quels sont les différences entre
>>>grSecurity et SELinux, lequel serais le moin difficile à mettre en
>>>oeuvre, que dois-je activé dans le kernel, quel ebuild doits-je
>>>installé,etc.


>Oups je passe.


Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je connais
moins Grsec), les différences entre Grsec et SELinux sont nombreuses.
GrSec imune et gère le noyau de facon différente, en fait (dite moi si
je me trompe) il evite des écritures mal intentionnée et autre attaque
directes sur le possibles failles du noyau. (grSec ce paramètre à la
compilation du noyau alors que Selinux se configure plus au niveau SOFT
: fichier de conf compilation de politiques de sécurité).

Pour SELinux, sache que ca prend du temps de cse familiariser avec. Au
début c'est vraiment pas évident on plombe trois fois l'installe avant
avant de comprendre. en fait SElinux et une surcouche du système qui
donne des rôles à tous les objet de ton système (processus, daemons,
utilisateur, devices, etc...) SElinux permet par exemple de configurer
si tel objet associé à tel Rôle peut ou non ouvrir une socket par
exemple. La NSA ils rigolent pas... va sur cette page elle me semble
répondre a pas mal de questions :

<http://www.nsa.gov/selinux/info/faq.cfm>

sinon ba franchement si tu veu blinder ton système simplement, prend
GrSec sinon si tu veu faire ton bidouilleur prend SElinux.

Autre exemple mais qui a son importance, sous SElinux un utilisatuer qui
tape la commande "su" pour devenir root s'il le devient n'a pas les
droit root car SElinux reconnait que c'était un utilisateur donc le
cantonne à des droit limités. sauf si tu inscrit dans tes fichiers de
conf que tel role peut passer vers role (user_r -> root_r).

SELinux est très complet mais n'est pas évident à maitriser, deplus si
tu utilise des programmes un peu exotiques il faut payer tout le fichier
de politique de sécurité pour ce programme donc tu doit savoir (ou
est-ce qu'il va écrire ET lire s'il ouvre des socket s'il doit récupérer
des infos d'un autre programme ou lui en envoyer, bref, c'est la gualère
. Mais rassure toi il existe des politique de securité toutes faite pour
MySQL apache, squid etc....

cordialement


François NOEL

>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!




SELinux est un mecanisme de contrôle de type MAC (mandatrory control
access)
qui permet de faire du MAC au lieu du DAC(Discretionary access
control) sous linux.
En gros on delegue le controle des permissions des processus fichier a
l'administrateur
(via une politqiue de securite) au lieu de laisser l'utilisateur (ou
les demons) gere les permissions.
Avec SELinux il est donc possible de configurer finement une politique
de securité actuellement
implementé via du TE (type enforcement) et RBAC (role based access
control).
On definit donc pour chaque object (demon, preocessus, ...) ce qu'il
peut faire et ne pas faire (permissions interaction)
avec d'autres objects, ceci est contrôler par TE. RBAC permet d'avoir
une vue hierarchique des objets (utilisateur)
du systeme.

GRsecurity est plus un ensemble de patch pour le noyau qui ende les
pages memoire non-executables ... mais il
comprends aussi l'implementation de RBAC.

Donc si tu as le temps de definir une bonne politique de securite pour
ton systeme tu peux utiliser SELinux,
mais c'est un peu chaud a configurer. (A mon avis SELinux est encore
un peu experimental et plus destinée à la recherche)

Sinon tu utilise GRsecurity pour renforcer ton systeme.







-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD4DBQFCaNkN3RS+hG/PB/URAnuFAJ49exa5bf+KZkqstp56n0Q5eiG6PwCYqTF7
HQ4spEqZw1sd+3+CTJQeDw= =5r0b
-----END PGP SIGNATURE-----

--
mailing list
Avatar
Michel Paquet
Merci pour toute vos réponse. J'ai donc enlevé de mon USE tout ce qui
avais rapport à un environment X et ajouté les bidule de serveur. J'ai
également utilisé GrSecurité car je ne voulais pas avoir à me tappé
toute les regle de chaque programme et utilisateur pour SELinux (ce sera
pour un autre serveur :P)

P.S. moi aussi j'fait des fôte d'aurtograffes... ;)

Michel Paquet


François NOEL a écrit :

Christophe Garault a écrit :

>François NOEL a écrit :


>>>Bon ici c'est pas évident. J'ai mis un serveur en SELinux (je
>>>connais moins Grsec), les différences entre Grsec et SELinux sont
>>>nombreuses.


>[snip]

>Merci pour ce post très interessant. Je pense que l'on pourrait
>compléter ces informations fort utiles avec les url des docs gentoo:

>Guide de sécurité:
>http://www.gentoo.org/doc/fr/gentoo-security.xml

>Le projet hardened
>http://www.gentoo.org/proj/en/hardened/
>http://www.gentoo.org/proj/en/hardened/primer.xml
>http://www.gentoo.org/proj/en/hardened/selinux/
>http://www.gentoo.org/proj/en/hardened/grsecurity.xml


>Avec tout ça on veut bien un compte-rendu dans quelques semaines. ;-)


oula mon dieu non, ca fait longtemps que j'ai pas remis le clavier la
dedans. je suis passé du côté obscur avec une debian et un windows, je
devellope sur les cartes à puce (opensc, PKCS15 et11)

d'ailleurs si ils y en a qui devellopent, je veux bien un coup de main :)


>--
>Christophe Garault
>Take your marks:
>Gen too three: Emerge!




--
mailing list