OVH Cloud OVH Cloud

grsec / SELinux

3 réponses
Avatar
Rakotomandimby (R12y) Mihamina
Bonjour

Est-ce qu'il y en a beacuoup qui utilisent les patches de sécurité
aditionels comme grsec ou Selinux?

Lequel des projets est à conseiller maintenant? Le critère étant
l'activité du projet, parcequ'un projet de "sécurité" qui a des
fréquences de mise à jour trop faible, ça rassure pas...

Si mon raisonnement est bon, normalement, on ne devrait patcher avec ces
trucs _que_ les noyaux issus de kernel.org (et ses miroirs), parceque je
ne vois pas trop la fiabilité de patcher un kernel qui est déjà
modifié par une distribution (c'est le cas des kernels de Fedora, Debian
et Mandriva au moins)

Pour debian il y a bien ceci:
http://www.golden-gryphon.com/software/security/selinux.xhtml

Mais bon... moi je suis déjà en Sarge sur des serveurs relativement
chargés... et je veux pas trop m'aventurer dans des trucs "non-officiels"
à la distribution.

La Fedora intègre déjà Selinux par défaut, si j'en crois les messages
de boot de ma machine personnelle (je ne vois pas ceux du serveur qui est
en datacenter...).

Si il faut faire suivre sur fcold, je veux bien....

--
Mirroir de logiciels libres http://www.etud-orleans.fr
Développement de logiciels libres http://aspo.rktmb.org/activites/developpement
Infogerance de serveur dédié http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)

3 réponses

Avatar
Matthieu Moy
"Rakotomandimby (R12y) Mihamina" writes:

Si mon raisonnement est bon, normalement, on ne devrait patcher avec ces
trucs _que_ les noyaux issus de kernel.org


C'est probablement plus raisonnable si tu utilise le patch. Sinon, tu
peux aussi récupérer un noyau déjà patché et testés pour ta distrib.

En googlant un peu, je tombe sur ça par exemple :

http://selinux.sourceforge.net/distros/debian.php3

La Fedora intègre déjà Selinux par défaut, si j'en crois les messages
de boot de ma machine personnelle


De mémoire : FC2 => SELinux, mais désactivé par défaut,
FC3 => SELinux, activé par défaut.

(je ne vois pas ceux du serveur qui est
en datacenter...).


Même en faisant "dmesg" ?

--
Matthieu

Avatar
Samuel
Bonjour,

[...]

Si mon raisonnement est bon, normalement, on ne devrait patcher avec ces
trucs _que_ les noyaux issus de kernel.org (et ses miroirs), parceque je
ne vois pas trop la fiabilité de patcher un kernel qui est déjà
modifié par une distribution (c'est le cas des kernels de Fedora, Debian
et Mandriva au moins)


[...]

De plus pour grsec, le kernel doit être *frais* (Makefile non modifé
donc kernel non compilé).
Grsec est assez simple de mise en place, par contre j'ai pas encore
attaqué les ACL qui sont assez complèxes (pour moi).

Samuel.

Avatar
TiChou
Dans le message <news:,
*Rakotomandimby (R12y) Mihamina* tapota sur f.c.o.l.configuration :

Bonjour


Salut,

Est-ce qu'il y en a beacuoup qui utilisent les patches de sécurité
aditionels comme grsec ou Selinux?


J'utilise depuis longtemps grsec sur toutes mes machines Linux. Je m'étonne
encore aujourd'hui que la plupart des fonctionnalités apportées par grsec ne
soient pas d'origine intégrées aux noyaux alors qu'elles me paraissent
essentielles et indispensables.

Lequel des projets est à conseiller maintenant? Le critère étant
l'activité du projet, parcequ'un projet de "sécurité" qui a des
fréquences de mise à jour trop faible, ça rassure pas...


Pourquoi veux-tu qu'il y ait des mises à jour fréquentes ? Quand un projet
est bien aboutit et qu'il a été testé suffisement, il n'y a pas de raison
qu'il évolue si ce n'est pour ajouter des nouvelles fonctionnalités, mais ce
n'est pas ce qu'on demande à ce genre de patche.
Si je prends l'exemple de qmail, la dernière fois qu'il a été mis à jour ça
remonte à 1998 et il reste malgré tout très secure, peut être le plus secure
dans sa catégorie.

Si mon raisonnement est bon, normalement, on ne devrait patcher avec ces
trucs _que_ les noyaux issus de kernel.org (et ses miroirs), parceque je
ne vois pas trop la fiabilité de patcher un kernel qui est déjà
modifié par une distribution (c'est le cas des kernels de Fedora, Debian
et Mandriva au moins)


grsec apporte surtout des fonctionnalités qui générallement n'interférent
pas avec les autres fonctionnalités qui pourraient être ajoutées aux noyaux.
Il n'y a donc pas trop de difficulté à patcher un noyau avec grsec même si
ce noyau est déjà patché avec d'autres choses.

Pour debian il y a bien ceci:
http://www.golden-gryphon.com/software/security/selinux.xhtml

Mais bon... moi je suis déjà en Sarge sur des serveurs relativement
chargés... et je veux pas trop m'aventurer dans des trucs "non-officiels"
à la distribution.


Il y a des distributions Linux qui proposent un grand choix de différents
noyaux. :)

--
TiChou