Zum Inhalt springen

Seminar/Linux/SELinux: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(39 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== Übersicht ==
== Inhalte ==
{| class="wikitable gnu options big col1center col3center"
{| class="wikitable gnu options big col1center col3center"
! Nr !! Thema !! Gewichtung
! Kapitel !! Thema !! Gewichtung
|-
|-
| 01 || [[SELinux/Grundlagen|Einführung]] || 1  
| 01 || [[Linux/SELinux/Grundlagen|Einführung]] || 1  
|-
|-
| 02 || [[SELinux/Dateien|Security Context auf Dateien und Verzeichnissen]] || 1
| 02 || [[Linux/SELinux/Dateien|Security Context auf Dateien und Verzeichnissen]] || 1
|-
|-
| 03 || [[SELinux/Extended File Attributes| Extended File Attributes]] || 1
| 03 || [[Linux/SELinux/Extended File Attributes|Extended File Attributes]] || 1
|-
|-
| 04 || [[SELinux/Security Context|Security Context]] || 1
| 04 || [[Linux/SELinux/Security Context|Security Context]] || 1
|-
|-
| 05 || [[SELinux/File Context|File Context]] || 1
| 05 || [[Linux/SELinux/File Context|File Context]] || 1
|-
|-
| 06 || [[SELinux/Context Expressions|Context Expressions]] || 1
| 06 || [[Linux/SELinux/Context Expressions|Context Expressions]] || 1
|-
|-
| 07 || [[SELinux/Security Context (fcontext) einer Datei ändern|Security Context (fcontext) einer Datei ändern]] || 1
| 07 || [[Linux/SELinux/Security Context von Datei|Security Context von Datei]] || 1
|-
|-
| 08 || [[SELinux/Named File Transitions Rules|Named File Transitions Rules]] || 1
| 08 || [[Linux/SELinux/Named File Transitions Rules|Named File Transitions Rules]] || 1
|-
|-
| 09 || [[SELinux/Systemd und Temporäre Verzeichnisse|Systemd und Temporäre Verzeichnisse]] || 1
| 09 || [[Linux/SELinux/Systemd und Temporäre Verzeichnisse|Systemd und Temporäre Verzeichnisse]] || 1
|-
|-
| 10 || [[SELinux/strace und SELinux Context Printing|strace und SELinux Context Printing]] || 1
| 10 || [[Linux/SELinux/strace context printing|strace context printing]] || 1
|-
|-
| 11 || [[SELinux/SELinux und Benutzer Login|SELinux und Benutzer Login]] || 1
| 11 || [[Linux/SELinux/Benutzer Login|Benutzer Login]] || 1
|-
|-
| 12 || [[SELinux/Kategorien|Kategorien]] || 1
| 12 || [[Linux/SELinux/Kategorien|Kategorien]] || 1
|-
|-
| 13 || [[SELinux/Rollen|Rollen]] || 1
| 13 || [[Linux/SELinux/Rollen|Rollen]] || 1
|-
|-
| 14 || [[SELinux/Pluggable Authentication Modules|Pluggable Authentication Modules]] || 1
| 14 || [[Linux/SELinux/Pluggable Authentication Modules|PAM]] || 1
|-
|-
| 15 || [[SELinux/Prozess Context|Prozess Context]] || 1
| 15 || [[Linux/SELinux/Prozess Context|Prozess Context]] || 1
|-
|-
| 16 || [[SELinux/Ansible|SELinux und Ansible]] || 1
| 16 || [[Linux/SELinux/Ansible|SELinux und Ansible]] || 1
|-
|-
| 17 || [[SELinux/Salt|SELinux und Salt]] || 1
| 17 || [[Linux/SELinux/Salt|SELinux und Salt]] || 1
|-
|-
| 18 || [[SELinux/Container|SELinux und Container]] || 1
| 18 || [[Linux/SELinux/Container|SELinux und Container]] || 1
|}
|}


== Security Context Verwaltung ==


* Context setzen mit chcon
{{DISPLAYTITLE:Seminar/SELinux}}
* Category und Sensitivity Label setzen mit chcat


== File Context Verwaltung ==
[[Kategorie:Seminar/Linux]]
[[Kategorie:Seminar/Sicherheit]]
[[Kategorie:Linux/SELinux]]


* Verhalten bei Dateisystemen mit und ohne xattr Unterstützung
= Seminartage =
* Mount Optionen für SELinux (context=, defcontext=, fs,context=, rootcontext=)
== Tag 1 ==
; Grundlagen
Grundlagen & Security Context


== Context Expressions ==
=== Ziel ===
Verstehen, wie SELinux funktioniert und wie Kontexte aufgebaut sind


* File Contexte anzeigen
=== Ergebnis ===
* Aufbau der File Context Regeln (regex, class, label)
Aufbau von SELinux-Kontexten verstehen , lesen und interpretieren
* Context Expressions Prioritätsregeln
* Context Analyse mit matchpathcon


== Security Context (fcontext) einer Datei ändern ==
=== Inhalte ===
* Einführung in SELinux – Nutzen und typische Einsatzszenarien
* Security Context auf Dateien und Verzeichnissen
* Interpretation des SELinux Context Types
* Extended (File) Attributes (xattr) – Namespaces, Verwaltung mit getfattr/setfattr
* Syscall-Analyse mit strace (stat, fstat, getxattr, …)
* Standardverhalten bei mv und cp
* Einfluss von restorecond auf Labels
* SELinux Optionen bei mv, cp, mkdir, tar, rsync


* chcon vs. semanage
== Tag 2 ==
* Definieren von neuen Regeln in der Policy
; Context und Policies
* Reparieren von falsch gesetzten Labeln
File Context Verwaltung & Security Context Policies
* Äquivalenz Regeln definieren
* restorecon und SHA256 digests
* Hash Überprüfung mit restorecon_xattr
* Restorecon Aussnahmen bei customizable types
* /etc/selinux/targeted/contexts/files/
* Lokale Änderungen exportieren/importieren mit semanage
* Setzen und Reparieren von Kontexten mit setfiles
* Reparieren von Kontexten mit fixfiles (check, restore, relabel, onboot)


== Named File Transitions Rules ==
=== Ziel ===
Kontexte gezielt setzen, verwalten und reparieren


* Problematik von manuell gesetzen Kontexten
=== Ergebnis ===
* File vs. Named File Transitions Rules
File Contexts korrekt setzen, Policies anpassen und fehlerhafte Labels systematisch reparieren.
* /etc/selinux/restorecond.conf
* /etc/selinux/restorecond_user.conf


== Systemd und Temporäre Verzeichnisse ==
=== Inhalte ===
* Context setzen mit chcon, semanage, setfiles, fixfiles
* File Context Regeln – Aufbau, Regex, Prioritätsregeln
* Context Expressions und matchpathcon
* Reparieren von falsch gesetzten Labels mit restorecon (inkl. SHA256 digests)
* Äquivalenzregeln definieren
* Named File Transition Rules
* Mount-Optionen für SELinux (context=, defcontext=, fscontext=, rootcontext=)
* Systemd und temporäre Verzeichnisse – Context via systemd-tmpfiles
* Lokale Änderungen exportieren/importieren mit semanage


* Datei und Verzeichnis Erstellung durch Systemd
== Tag 3 ==
* SELinux Context setzen via systemd-tmpfiles
; Benutzer, Rollen, Container und Automatisierung


== strace und SELinux Context Printing ==
=== Ziel ===
SELinux in realen Betriebsumgebungen professionell einsetzen


* Context Abfrage bei Prozessen analysieren
=== Ergebnis ===


== SELinux und Benutzer Login ==
=== Inhalte ===
 
* SELinux User & Role Mapping im Detail
* SELinux Context von Benutzern
* Linux User - SELinux User Zuordnung
* SELinux User und SELinux Role Mapping im Detail
* Erstellen eigener SELinux User
* Analyse mit seinfo
* Arbeiten mit SELinux Roles (newrole, sudo, runcon)
* SELinux Roles in der Targeted Policy im Detail (Aufgaben, Fähigkeiten, ...)
* Verwalten von MCS Categories (chcat, setrans, mcstransd)
* Auswirkung der SELinux Role auf die Prozess Domain
* Pluggable Authentication Modules (PAM): pam_selinux, pam_sepermit, pam_namespace
* Linux User <-> SELinux User Mapping
* Prozess Context, Domain Transitions, Memory Protection, NNP
* Service spezifische Role Zuweisung
* SELinux & Ansible – native Module, Custom Policy verteilen
* Praktische Übungen mit SELinux User und Roles
* SELinux & Salt – native Module, Custom Policy verteilen
* Erstellen eines eigenen SELinux Users
* SELinux & Container – Podman, MCS, Volumes, udica
* Linux Benutzer mit/ohne SELinux User Zuweisung löschen
* Eigene Container Policy mit udica erstellen


== Verwalten von Kategorien ==
== Blocks ==
=== Tag 1 ===
Grundlagen, Security Context und Dateikontexte


* Planen und definieren von eigenen MCS Categories
; Block 1. Grundlagen und Kontextmodell
* Übersetzungen mit setrans und mcstransd erstellen
* chcon vs. chcat
* Kategorien mit chcat auf Dateien, Verzeichnissen und Benutzern verwalten


== Arbeiten mit SELinux Roles ==
* 01 - [[Linux/SELinux/Grundlagen|Einführung]]
:* Nutzen und typische Einsatzszenarien
:* Grundprinzipien von SELinux


* Standard Role definieren
* 02 - [[Linux/SELinux/Security Context|Security Context]]
* /etc/selinux/targeted/contexts/default_contexts
:* Aufbau des Security Context
* Boolean Anpassungen für SELinux Roles
:* SELinux User, Role, Type und Level
* Wechseln zwischen erlaubten Roles mit newrole
:* Lesen und Interpretieren von Context-Komponenten
* sudo und SELinux Roles
* SELinux spezifische Parameter bei sudo Regeln
* Benutzer Programme via runcon mit unterschiedlichen Kontexten starten


== Pluggable Authentication Modules (PAM) ==
; Block 2. Dateien, Verzeichnisse und Kontextspeicherung
* 03 - [[Linux/SELinux/Dateien|Security Context auf Dateien und Verzeichnissen]]
:* Context auf Dateien, Verzeichnissen und Symlinks
:* Unterschiede bei Objektklassen


* Grundlagen PAM Architektur
* 04 - [[Linux/SELinux/Extended File Attributes|Extended File Attributes]]
* pam_selinux.so
:* Speicherung von Labels in xattr
* pam_sepermit.so
:* Namespaces und Werkzeuge
* pam_namespace.so
* pam_oddjob_mkhomedir.so


== Prozess Context im Detail ==
* 05 - [[Linux/SELinux/Security Context von Datei|Security Context von Datei]]
:* Kontext eines konkreten Objekts prüfen
:* Zusammenhang zwischen Objekt und Label


* Grundlagen allow Rule
* 06 - [[Linux/SELinux/strace context printing|strace context printing]]
* Grundlagen Prozess Context
:* Relevante Syscalls
* Übergang zu einer Domäne
:* Sicht auf Context-Zugriffe im Laufzeitverhalten
* Memory Protection
* Limitieren von (ungewollten) Domain Transitions
* Policy capabilities
* No New Privilege (NNP)
* Type Attributes
* Abfragen von Domain Permissions
* Constraints


== SELinux und Ansible ==
=== Tag 2 ===
;
'''File Contexts, Regeln und Label-Management'''
;
; Block 1. File Context Regeln und Ausdrücke
* 07 - [[Linux/SELinux/File Context|File Context]]
:* Unterschied zwischen Label und File-Context-Regel
:* Standardzuweisung und persistente Regeln
* 08 - [[Linux/SELinux/Context Expressions|Context Expressions]]
:* Regex-basierte Regeln
:* Auswertung und Priorität
* 09 - [[Linux/SELinux/Named File Transitions Rules|Named File Transitions Rules]]
:* Benannte Übergangsregeln
:* Context-Vergabe bei der Objekterzeugung


* Einrichten eines schnellen Ansible Roles Basissetups
; Block 2. Verwaltung, Reparatur und temporäre Verzeichnisse
* Dateisystem und SELinux Context
* 10 - [[Linux/SELinux/Systemd und Temporäre Verzeichnisse|Systemd und Temporäre Verzeichnisse]]
* SELinux Custom Policy verteilen
:* Context-Vorgaben mit ''systemd-tmpfiles''
* Überblick Ansible native SELinux Module
:* Temporäre Verzeichnisse und Laufzeitobjekte
:* Zusammenhang mit persistenter Label-Verwaltung


== SELinux und Salt ==
=== Tag 3 ===
;
'''Benutzer, Rollen, Laufzeitverhalten und Integration'''
;
; Block 1: Benutzer, Rollen und Anmeldung
* 11 - [[Linux/SELinux/Benutzer Login|Benutzer Login]]
:* Login-Kontext
:* Zuordnung Linux User zu SELinux User
* 12 - [[Linux/SELinux/Kategorien|Kategorien]]
:* MCS-Kategorien
:* Bereichs- und Kategoriezuordnung
* 13 - [[Linux/SELinux/Rollen|Rollen]]
:* Rollenmodell
:* Rollenwechsel und Rechteabgrenzung
* 14 - [[Linux/SELinux/Pluggable Authentication Modules|PAM]]
:* ''pam_selinux''
:* ''pam_sepermit''
:* ''pam_namespace''


* Einrichten eines schnellen Salte State Basissetups
; Block 2. Prozesse, Automatisierung und Container
* Dateisystem und SELinux Context
* 15 - [[Linux/SELinux/Prozess Context|Prozess Context]]
* SELinux Custom Policy verteilen
:* Prozess-Context und Domains
* Überblick SaltStack native SELinux Module
:* Domain Transitions
:* Laufzeitverhalten und Schutzmechanismen


== SELinux und Container ==
* 16 - [[Linux/SELinux/Ansible|SELinux und Ansible]]
:* Native Module
:* Verteilen von SELinux-Konfiguration


* Podman Container Basis Test
* 17 - [[Linux/SELinux/Salt|SELinux und Salt]]
* Podman und SELinux Multi-Category Security (MCS) Verhalten
:* Native Module
* Podman Volumes und SELinux MCS Context Probleme
:* Verteilen von SELinux-Konfiguration
* Shared Volume mit richtigen MCS Context versehen
* Container Domain Transition
* Analyse von erlaubten domain Transition mit sesearch
* Container mit definierten Process Domain anstarten
* Domain Transition unconfined_t vs. spc_t
* Eigene Container Policy mit udica erstellen


{{DISPLAYTITLE:Seminar/Linux/SELinux}}
* 18 - [[Linux/SELinux/Container|SELinux und Container]]
 
:* Podman, MCS und Volumes
[[Kategorie:Seminar/Linux]]
:* Eigene Container-Policy mit ''udica''
[[Kategorie:Seminar/Sicherheit]]
[[Kategorie:SELinux]]

Aktuelle Version vom 27. März 2026, 10:22 Uhr

Inhalte

Kapitel Thema Gewichtung
01 Einführung 1
02 Security Context auf Dateien und Verzeichnissen 1
03 Extended File Attributes 1
04 Security Context 1
05 File Context 1
06 Context Expressions 1
07 Security Context von Datei 1
08 Named File Transitions Rules 1
09 Systemd und Temporäre Verzeichnisse 1
10 strace context printing 1
11 Benutzer Login 1
12 Kategorien 1
13 Rollen 1
14 PAM 1
15 Prozess Context 1
16 SELinux und Ansible 1
17 SELinux und Salt 1
18 SELinux und Container 1

Seminartage

Tag 1

Grundlagen

Grundlagen & Security Context

Ziel

Verstehen, wie SELinux funktioniert und wie Kontexte aufgebaut sind

Ergebnis

Aufbau von SELinux-Kontexten verstehen , lesen und interpretieren

Inhalte

  • Einführung in SELinux – Nutzen und typische Einsatzszenarien
  • Security Context auf Dateien und Verzeichnissen
  • Interpretation des SELinux Context Types
  • Extended (File) Attributes (xattr) – Namespaces, Verwaltung mit getfattr/setfattr
  • Syscall-Analyse mit strace (stat, fstat, getxattr, …)
  • Standardverhalten bei mv und cp
  • Einfluss von restorecond auf Labels
  • SELinux Optionen bei mv, cp, mkdir, tar, rsync

Tag 2

Context und Policies

File Context Verwaltung & Security Context Policies

Ziel

Kontexte gezielt setzen, verwalten und reparieren

Ergebnis

File Contexts korrekt setzen, Policies anpassen und fehlerhafte Labels systematisch reparieren.

Inhalte

  • Context setzen mit chcon, semanage, setfiles, fixfiles
  • File Context Regeln – Aufbau, Regex, Prioritätsregeln
  • Context Expressions und matchpathcon
  • Reparieren von falsch gesetzten Labels mit restorecon (inkl. SHA256 digests)
  • Äquivalenzregeln definieren
  • Named File Transition Rules
  • Mount-Optionen für SELinux (context=, defcontext=, fscontext=, rootcontext=)
  • Systemd und temporäre Verzeichnisse – Context via systemd-tmpfiles
  • Lokale Änderungen exportieren/importieren mit semanage

Tag 3

Benutzer, Rollen, Container und Automatisierung

Ziel

SELinux in realen Betriebsumgebungen professionell einsetzen

Ergebnis

Inhalte

  • SELinux User & Role Mapping im Detail
  • Linux User - SELinux User Zuordnung
  • Erstellen eigener SELinux User
  • Arbeiten mit SELinux Roles (newrole, sudo, runcon)
  • Verwalten von MCS Categories (chcat, setrans, mcstransd)
  • Pluggable Authentication Modules (PAM): pam_selinux, pam_sepermit, pam_namespace
  • Prozess Context, Domain Transitions, Memory Protection, NNP
  • SELinux & Ansible – native Module, Custom Policy verteilen
  • SELinux & Salt – native Module, Custom Policy verteilen
  • SELinux & Container – Podman, MCS, Volumes, udica
  • Eigene Container Policy mit udica erstellen

Blocks

Tag 1

Grundlagen, Security Context und Dateikontexte

Block 1. Grundlagen und Kontextmodell
  • Nutzen und typische Einsatzszenarien
  • Grundprinzipien von SELinux
  • Aufbau des Security Context
  • SELinux User, Role, Type und Level
  • Lesen und Interpretieren von Context-Komponenten
Block 2. Dateien, Verzeichnisse und Kontextspeicherung
  • Context auf Dateien, Verzeichnissen und Symlinks
  • Unterschiede bei Objektklassen
  • Speicherung von Labels in xattr
  • Namespaces und Werkzeuge
  • Kontext eines konkreten Objekts prüfen
  • Zusammenhang zwischen Objekt und Label
  • Relevante Syscalls
  • Sicht auf Context-Zugriffe im Laufzeitverhalten

Tag 2

File Contexts, Regeln und Label-Management

Block 1. File Context Regeln und Ausdrücke
  • Unterschied zwischen Label und File-Context-Regel
  • Standardzuweisung und persistente Regeln
  • Regex-basierte Regeln
  • Auswertung und Priorität
  • Benannte Übergangsregeln
  • Context-Vergabe bei der Objekterzeugung
Block 2. Verwaltung, Reparatur und temporäre Verzeichnisse
  • Context-Vorgaben mit systemd-tmpfiles
  • Temporäre Verzeichnisse und Laufzeitobjekte
  • Zusammenhang mit persistenter Label-Verwaltung

Tag 3

Benutzer, Rollen, Laufzeitverhalten und Integration

Block 1
Benutzer, Rollen und Anmeldung
  • Login-Kontext
  • Zuordnung Linux User zu SELinux User
  • MCS-Kategorien
  • Bereichs- und Kategoriezuordnung
  • Rollenmodell
  • Rollenwechsel und Rechteabgrenzung
  • pam_selinux
  • pam_sepermit
  • pam_namespace
Block 2. Prozesse, Automatisierung und Container
  • Prozess-Context und Domains
  • Domain Transitions
  • Laufzeitverhalten und Schutzmechanismen
  • Native Module
  • Verteilen von SELinux-Konfiguration
  • Native Module
  • Verteilen von SELinux-Konfiguration
  • Podman, MCS und Volumes
  • Eigene Container-Policy mit udica