901 private links
Chaque processus est confiné à un (voire plusieurs) domaine, et les fichiers sont étiquetés en conséquence. Pour simplifier, un processus ne peut accéder qu'aux fichiers étiquetés pour le domaine auquel il est confiné.
L'on peut considérer que SELinux apporte une couche supplémentaire aux traditionnels droits d'accès aux fichiers Unix. Bien que cette définition soit sûrement quelque peu simpliste, elle permet de comprendre un peu mieux les problèmes que vous pouvez rencontrer avec SELinux.SELinux vient améliorer la sécurité des serveurs sur lesquels il est déployé. Si un processus est corrompu sur un serveur, il n'aura tout de même accès qu'aux fichiers étiquetés pour y-celui ; et ne pourra rien faire d'autre que ce pour quoi il a été défini au départ.
SELinux n'a pas vocation à remplacer quelque système de sécurité existant, mais plutôt de les compléter. Aussi, la mise en place de politiques de sécurité (programmes à jour, firewalls, mots de passe complexes et modifiées régulièrement, ...) reste bien évidement de mise.
SELinux (Security Enhanced Linux) est un mécanisme de sécurité développé pour Linux par la NSA (National Security Agency) et utilisé principalement sur les systèmes Fedora et Red Hat Enterprise Linux ainsi que tous les clones binairement compatibles à RHEL. Il améliore de manière significative la sécurité des serveurs sur lesquels il est déployé, en apportant une couche supplémentaire aux traditionnels droits d’accès aux fichiers Unix. En contrepartie, sa complexité considérable conduit tôt ou tard à des erreurs de configuration, ce qui a pour conséquence que bon nombre d’administrateurs décident tôt ou tard de désactiver SELinux. L’objet de cet article, c’est de fournir une introduction simple à SELinux, en s’appuyant sur une série d’ateliers pratiques.