Zum Inhalt springen

Seminar/Linux/SELinux: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(32 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== Übersicht ==
== Inhalte ==
{| class="wikitable gnu options big col1center col3center"
{| class="wikitable gnu options big col1center col3center"
! Kapitel !! Thema !! Gewichtung
! Kapitel !! Thema !! Gewichtung
|-
|-
| 01 || [[SELinux/Grundlagen|Einführung]] || 1  
| 01 || [[Linux/SELinux/Grundlagen|Einführung]] || 1  
|-
|-
| 02 || [[SELinux/Dateien|Security Context auf Dateien und Verzeichnissen]] || 1
| 02 || [[Linux/SELinux/Dateien|Security Context auf Dateien und Verzeichnissen]] || 1
|-
|-
| 03 || [[SELinux/Extended File Attributes| Extended File Attributes]] || 1
| 03 || [[Linux/SELinux/Extended File Attributes|Extended File Attributes]] || 1
|-
|-
| 04 || [[SELinux/Security Context|Security Context]] || 1
| 04 || [[Linux/SELinux/Security Context|Security Context]] || 1
|-
|-
| 05 || [[SELinux/File Context|File Context]] || 1
| 05 || [[Linux/SELinux/File Context|File Context]] || 1
|-
|-
| 06 || [[SELinux/Context Expressions|Context Expressions]] || 1
| 06 || [[Linux/SELinux/Context Expressions|Context Expressions]] || 1
|-
|-
| 07 || [[SELinux/Security Context von Datei| Security Context von Datei]] || 1
| 07 || [[Linux/SELinux/Security Context von Datei|Security Context von Datei]] || 1
|-
|-
| 08 || [[SELinux/Named File Transitions Rules|Named File Transitions Rules]] || 1
| 08 || [[Linux/SELinux/Named File Transitions Rules|Named File Transitions Rules]] || 1
|-
|-
| 09 || [[SELinux/Systemd und Temporäre Verzeichnisse|Systemd und Temporäre Verzeichnisse]] || 1
| 09 || [[Linux/SELinux/Systemd und Temporäre Verzeichnisse|Systemd und Temporäre Verzeichnisse]] || 1
|-
|-
| 10 || [[SELinux/strace und Context Printing|strace und Context Printing]] || 1
| 10 || [[Linux/SELinux/strace context printing|strace context printing]] || 1
|-
|-
| 11 || [[SELinux/Benutzer Login|Benutzer Login]] || 1
| 11 || [[Linux/SELinux/Benutzer Login|Benutzer Login]] || 1
|-
|-
| 12 || [[SELinux/Kategorien|Kategorien]] || 1
| 12 || [[Linux/SELinux/Kategorien|Kategorien]] || 1
|-
|-
| 13 || [[SELinux/Rollen|Rollen]] || 1
| 13 || [[Linux/SELinux/Rollen|Rollen]] || 1
|-
|-
| 14 || [[SELinux/Pluggable Authentication Modules|Pluggable Authentication Modules]] || 1
| 14 || [[Linux/SELinux/Pluggable Authentication Modules|PAM]] || 1
|-
|-
| 15 || [[SELinux/Prozess Context|Prozess Context]] || 1
| 15 || [[Linux/SELinux/Prozess Context|Prozess Context]] || 1
|-
|-
| 16 || [[SELinux/Ansible|SELinux und Ansible]] || 1
| 16 || [[Linux/SELinux/Ansible|SELinux und Ansible]] || 1
|-
|-
| 17 || [[SELinux/Salt|SELinux und Salt]] || 1
| 17 || [[Linux/SELinux/Salt|SELinux und Salt]] || 1
|-
|-
| 18 || [[SELinux/Container|SELinux und Container]] || 1
| 18 || [[Linux/SELinux/Container|SELinux und Container]] || 1
|}
|}


== Named File Transitions Rules ==


* Problematik von manuell gesetzen Kontexten
{{DISPLAYTITLE:Seminar/SELinux}}
* File vs. Named File Transitions Rules
* /etc/selinux/restorecond.conf
* /etc/selinux/restorecond_user.conf


== Systemd und Temporäre Verzeichnisse ==
[[Kategorie:Seminar/Linux]]
[[Kategorie:Seminar/Sicherheit]]
[[Kategorie:Linux/SELinux]]
 
= Seminartage =
== Tag 1 ==
; Grundlagen
Grundlagen & Security Context
 
=== Ziel ===
Verstehen, wie SELinux funktioniert und wie Kontexte aufgebaut sind
 
=== Ergebnis ===
Aufbau von SELinux-Kontexten verstehen , lesen und interpretieren
 
=== Inhalte ===
* Einführung in SELinux – Nutzen und typische Einsatzszenarien
* Security Context auf Dateien und Verzeichnissen
* Interpretation des SELinux Context Types
* Extended (File) Attributes (xattr) – Namespaces, Verwaltung mit getfattr/setfattr
* Syscall-Analyse mit strace (stat, fstat, getxattr, …)
* Standardverhalten bei mv und cp
* Einfluss von restorecond auf Labels
* SELinux Optionen bei mv, cp, mkdir, tar, rsync
 
== Tag 2 ==
; Context und Policies
File Context Verwaltung & Security Context Policies


* Datei und Verzeichnis Erstellung durch Systemd
=== Ziel ===
* SELinux Context setzen via systemd-tmpfiles
Kontexte gezielt setzen, verwalten und reparieren


== strace und SELinux Context Printing ==
=== Ergebnis ===
File Contexts korrekt setzen, Policies anpassen und fehlerhafte Labels systematisch reparieren.


* Context Abfrage bei Prozessen analysieren
=== Inhalte ===
* Context setzen mit chcon, semanage, setfiles, fixfiles
* File Context Regeln – Aufbau, Regex, Prioritätsregeln
* Context Expressions und matchpathcon
* Reparieren von falsch gesetzten Labels mit restorecon (inkl. SHA256 digests)
* Äquivalenzregeln definieren
* Named File Transition Rules
* Mount-Optionen für SELinux (context=, defcontext=, fscontext=, rootcontext=)
* Systemd und temporäre Verzeichnisse – Context via systemd-tmpfiles
* Lokale Änderungen exportieren/importieren mit semanage


== SELinux und Benutzer Login ==
== Tag 3 ==
; Benutzer, Rollen, Container und Automatisierung


* SELinux Context von Benutzern
=== Ziel ===
* SELinux User und SELinux Role Mapping im Detail
SELinux in realen Betriebsumgebungen professionell einsetzen
* Analyse mit seinfo
* SELinux Roles in der Targeted Policy im Detail (Aufgaben, Fähigkeiten, ...)
* Auswirkung der SELinux Role auf die Prozess Domain
* Linux User <-> SELinux User Mapping
* Service spezifische Role Zuweisung
* Praktische Übungen mit SELinux User und Roles
* Erstellen eines eigenen SELinux Users
* Linux Benutzer mit/ohne SELinux User Zuweisung löschen


== Verwalten von Kategorien ==
=== Ergebnis ===
 
=== Inhalte ===
* SELinux User & Role Mapping im Detail
* Linux User - SELinux User Zuordnung
* Erstellen eigener SELinux User
* Arbeiten mit SELinux Roles (newrole, sudo, runcon)
* Verwalten von MCS Categories (chcat, setrans, mcstransd)
* Pluggable Authentication Modules (PAM): pam_selinux, pam_sepermit, pam_namespace
* Prozess Context, Domain Transitions, Memory Protection, NNP
* SELinux & Ansible – native Module, Custom Policy verteilen
* SELinux & Salt – native Module, Custom Policy verteilen
* SELinux & Container – Podman, MCS, Volumes, udica
* Eigene Container Policy mit udica erstellen


* Planen und definieren von eigenen MCS Categories
== Blocks ==
* Übersetzungen mit setrans und mcstransd erstellen
=== Tag 1 ===
* chcon vs. chcat
Grundlagen, Security Context und Dateikontexte
* Kategorien mit chcat auf Dateien, Verzeichnissen und Benutzern verwalten


== Arbeiten mit SELinux Roles ==
; Block 1. Grundlagen und Kontextmodell


* Standard Role definieren
* 01 - [[Linux/SELinux/Grundlagen|Einführung]]
* /etc/selinux/targeted/contexts/default_contexts
:* Nutzen und typische Einsatzszenarien
* Boolean Anpassungen für SELinux Roles
:* Grundprinzipien von SELinux
* Wechseln zwischen erlaubten Roles mit newrole
* sudo und SELinux Roles
* SELinux spezifische Parameter bei sudo Regeln
* Benutzer Programme via runcon mit unterschiedlichen Kontexten starten


== Pluggable Authentication Modules (PAM) ==
* 02 - [[Linux/SELinux/Security Context|Security Context]]
:* Aufbau des Security Context
:* SELinux User, Role, Type und Level
:* Lesen und Interpretieren von Context-Komponenten


* Grundlagen PAM Architektur
; Block 2. Dateien, Verzeichnisse und Kontextspeicherung
* pam_selinux.so
* 03 - [[Linux/SELinux/Dateien|Security Context auf Dateien und Verzeichnissen]]
* pam_sepermit.so
:* Context auf Dateien, Verzeichnissen und Symlinks
* pam_namespace.so
:* Unterschiede bei Objektklassen
* pam_oddjob_mkhomedir.so


== Prozess Context im Detail ==
* 04 - [[Linux/SELinux/Extended File Attributes|Extended File Attributes]]
:* Speicherung von Labels in xattr
:* Namespaces und Werkzeuge


* Grundlagen allow Rule
* 05 - [[Linux/SELinux/Security Context von Datei|Security Context von Datei]]
* Grundlagen Prozess Context
:* Kontext eines konkreten Objekts prüfen
* Übergang zu einer Domäne
:* Zusammenhang zwischen Objekt und Label
* Memory Protection
* Limitieren von (ungewollten) Domain Transitions
* Policy capabilities
* No New Privilege (NNP)
* Type Attributes
* Abfragen von Domain Permissions
* Constraints


== SELinux und Ansible ==
* 06 - [[Linux/SELinux/strace context printing|strace context printing]]
:* Relevante Syscalls
:* Sicht auf Context-Zugriffe im Laufzeitverhalten


* Einrichten eines schnellen Ansible Roles Basissetups
=== Tag 2 ===
* Dateisystem und SELinux Context
;
* SELinux Custom Policy verteilen
'''File Contexts, Regeln und Label-Management'''
* Überblick Ansible native SELinux Module
;
; Block 1. File Context Regeln und Ausdrücke
* 07 - [[Linux/SELinux/File Context|File Context]]
:* Unterschied zwischen Label und File-Context-Regel
:* Standardzuweisung und persistente Regeln
* 08 - [[Linux/SELinux/Context Expressions|Context Expressions]]
:* Regex-basierte Regeln
:* Auswertung und Priorität
* 09 - [[Linux/SELinux/Named File Transitions Rules|Named File Transitions Rules]]
:* Benannte Übergangsregeln
:* Context-Vergabe bei der Objekterzeugung


== SELinux und Salt ==
; Block 2. Verwaltung, Reparatur und temporäre Verzeichnisse
* 10 - [[Linux/SELinux/Systemd und Temporäre Verzeichnisse|Systemd und Temporäre Verzeichnisse]]
:* Context-Vorgaben mit ''systemd-tmpfiles''
:* Temporäre Verzeichnisse und Laufzeitobjekte
:* Zusammenhang mit persistenter Label-Verwaltung


* Einrichten eines schnellen Salte State Basissetups
=== Tag 3 ===
* Dateisystem und SELinux Context
;
* SELinux Custom Policy verteilen
'''Benutzer, Rollen, Laufzeitverhalten und Integration'''
* Überblick SaltStack native SELinux Module
;
; Block 1: Benutzer, Rollen und Anmeldung
* 11 - [[Linux/SELinux/Benutzer Login|Benutzer Login]]
:* Login-Kontext
:* Zuordnung Linux User zu SELinux User
* 12 - [[Linux/SELinux/Kategorien|Kategorien]]
:* MCS-Kategorien
:* Bereichs- und Kategoriezuordnung
* 13 - [[Linux/SELinux/Rollen|Rollen]]
:* Rollenmodell
:* Rollenwechsel und Rechteabgrenzung
* 14 - [[Linux/SELinux/Pluggable Authentication Modules|PAM]]
:* ''pam_selinux''
:* ''pam_sepermit''
:* ''pam_namespace''


== SELinux und Container ==
; Block 2. Prozesse, Automatisierung und Container
* 15 - [[Linux/SELinux/Prozess Context|Prozess Context]]
:* Prozess-Context und Domains
:* Domain Transitions
:* Laufzeitverhalten und Schutzmechanismen


* Podman Container Basis Test
* 16 - [[Linux/SELinux/Ansible|SELinux und Ansible]]
* Podman und SELinux Multi-Category Security (MCS) Verhalten
:* Native Module
* Podman Volumes und SELinux MCS Context Probleme
:* Verteilen von SELinux-Konfiguration
* Shared Volume mit richtigen MCS Context versehen
* Container Domain Transition
* Analyse von erlaubten domain Transition mit sesearch
* Container mit definierten Process Domain anstarten
* Domain Transition unconfined_t vs. spc_t
* Eigene Container Policy mit udica erstellen


{{DISPLAYTITLE:Seminar/Linux/SELinux}}
* 17 - [[Linux/SELinux/Salt|SELinux und Salt]]
:* Native Module
:* Verteilen von SELinux-Konfiguration


[[Kategorie:Seminar/Linux]]
* 18 - [[Linux/SELinux/Container|SELinux und Container]]
[[Kategorie:Seminar/Sicherheit]]
:* Podman, MCS und Volumes
[[Kategorie:SELinux]]
:* Eigene Container-Policy mit ''udica''

Aktuelle Version vom 27. März 2026, 10:22 Uhr

Inhalte

Kapitel Thema Gewichtung
01 Einführung 1
02 Security Context auf Dateien und Verzeichnissen 1
03 Extended File Attributes 1
04 Security Context 1
05 File Context 1
06 Context Expressions 1
07 Security Context von Datei 1
08 Named File Transitions Rules 1
09 Systemd und Temporäre Verzeichnisse 1
10 strace context printing 1
11 Benutzer Login 1
12 Kategorien 1
13 Rollen 1
14 PAM 1
15 Prozess Context 1
16 SELinux und Ansible 1
17 SELinux und Salt 1
18 SELinux und Container 1

Seminartage

Tag 1

Grundlagen

Grundlagen & Security Context

Ziel

Verstehen, wie SELinux funktioniert und wie Kontexte aufgebaut sind

Ergebnis

Aufbau von SELinux-Kontexten verstehen , lesen und interpretieren

Inhalte

  • Einführung in SELinux – Nutzen und typische Einsatzszenarien
  • Security Context auf Dateien und Verzeichnissen
  • Interpretation des SELinux Context Types
  • Extended (File) Attributes (xattr) – Namespaces, Verwaltung mit getfattr/setfattr
  • Syscall-Analyse mit strace (stat, fstat, getxattr, …)
  • Standardverhalten bei mv und cp
  • Einfluss von restorecond auf Labels
  • SELinux Optionen bei mv, cp, mkdir, tar, rsync

Tag 2

Context und Policies

File Context Verwaltung & Security Context Policies

Ziel

Kontexte gezielt setzen, verwalten und reparieren

Ergebnis

File Contexts korrekt setzen, Policies anpassen und fehlerhafte Labels systematisch reparieren.

Inhalte

  • Context setzen mit chcon, semanage, setfiles, fixfiles
  • File Context Regeln – Aufbau, Regex, Prioritätsregeln
  • Context Expressions und matchpathcon
  • Reparieren von falsch gesetzten Labels mit restorecon (inkl. SHA256 digests)
  • Äquivalenzregeln definieren
  • Named File Transition Rules
  • Mount-Optionen für SELinux (context=, defcontext=, fscontext=, rootcontext=)
  • Systemd und temporäre Verzeichnisse – Context via systemd-tmpfiles
  • Lokale Änderungen exportieren/importieren mit semanage

Tag 3

Benutzer, Rollen, Container und Automatisierung

Ziel

SELinux in realen Betriebsumgebungen professionell einsetzen

Ergebnis

Inhalte

  • SELinux User & Role Mapping im Detail
  • Linux User - SELinux User Zuordnung
  • Erstellen eigener SELinux User
  • Arbeiten mit SELinux Roles (newrole, sudo, runcon)
  • Verwalten von MCS Categories (chcat, setrans, mcstransd)
  • Pluggable Authentication Modules (PAM): pam_selinux, pam_sepermit, pam_namespace
  • Prozess Context, Domain Transitions, Memory Protection, NNP
  • SELinux & Ansible – native Module, Custom Policy verteilen
  • SELinux & Salt – native Module, Custom Policy verteilen
  • SELinux & Container – Podman, MCS, Volumes, udica
  • Eigene Container Policy mit udica erstellen

Blocks

Tag 1

Grundlagen, Security Context und Dateikontexte

Block 1. Grundlagen und Kontextmodell
  • Nutzen und typische Einsatzszenarien
  • Grundprinzipien von SELinux
  • Aufbau des Security Context
  • SELinux User, Role, Type und Level
  • Lesen und Interpretieren von Context-Komponenten
Block 2. Dateien, Verzeichnisse und Kontextspeicherung
  • Context auf Dateien, Verzeichnissen und Symlinks
  • Unterschiede bei Objektklassen
  • Speicherung von Labels in xattr
  • Namespaces und Werkzeuge
  • Kontext eines konkreten Objekts prüfen
  • Zusammenhang zwischen Objekt und Label
  • Relevante Syscalls
  • Sicht auf Context-Zugriffe im Laufzeitverhalten

Tag 2

File Contexts, Regeln und Label-Management

Block 1. File Context Regeln und Ausdrücke
  • Unterschied zwischen Label und File-Context-Regel
  • Standardzuweisung und persistente Regeln
  • Regex-basierte Regeln
  • Auswertung und Priorität
  • Benannte Übergangsregeln
  • Context-Vergabe bei der Objekterzeugung
Block 2. Verwaltung, Reparatur und temporäre Verzeichnisse
  • Context-Vorgaben mit systemd-tmpfiles
  • Temporäre Verzeichnisse und Laufzeitobjekte
  • Zusammenhang mit persistenter Label-Verwaltung

Tag 3

Benutzer, Rollen, Laufzeitverhalten und Integration

Block 1
Benutzer, Rollen und Anmeldung
  • Login-Kontext
  • Zuordnung Linux User zu SELinux User
  • MCS-Kategorien
  • Bereichs- und Kategoriezuordnung
  • Rollenmodell
  • Rollenwechsel und Rechteabgrenzung
  • pam_selinux
  • pam_sepermit
  • pam_namespace
Block 2. Prozesse, Automatisierung und Container
  • Prozess-Context und Domains
  • Domain Transitions
  • Laufzeitverhalten und Schutzmechanismen
  • Native Module
  • Verteilen von SELinux-Konfiguration
  • Native Module
  • Verteilen von SELinux-Konfiguration
  • Podman, MCS und Volumes
  • Eigene Container-Policy mit udica