¿Es una mala idea ejecutar SELinux y AppArmor al mismo tiempo?

27

Mi política corporativa dice que las cajas de Linux deben estar protegidas con SELinux (para que un auditor de seguridad pueda marcar la casilla de verificación "¡sí, estamos extremadamente seguros!" Para cada servidor). Tenía la esperanza de aprovechar la increíble seguridad predeterminada de Ubuntu AppArmor. ¿Es imprudente ejecutar Apparmor y SELinux? (Si es así, ¿se puede mitigar esta mala idea con algunos ajustes de apariencia y / o selinux?)

belacqua
fuente

Respuestas:

26

El kernel de Linux proporciona la interfaz del módulo de seguridad de Linux , de la cual son implementaciones SELinux y AppArmor. (Otros incluyen TOMOYO, Smack, ...) Esta interfaz está diseñada actualmente para permitir que un solo LSM esté operativo a la vez. No hay forma de ejecutar dos simultáneamente, por lo que debe elegir uno. Se ha discutido de vez en cuando sobre cómo "apilar" múltiples LSM, pero esto aún no se ha hecho.

Kees Cook
fuente
66
SELinux y AppArmor no son implementaciones de la interfaz del Módulo de seguridad de Linux (LSM). Son consumidores de la interfaz LSM.
Ruief
17

No usaría ambos.

Tanto SELinux como AppArmor hacen lo mismo: limitar el acceso a los archivos y carpetas solo a las aplicaciones que realmente necesitan acceso.

Pero ambos implementan esta idea de maneras muy diferentes.

  • SELinux adjunta una etiqueta a cada archivo en su sistema de archivos y limita el acceso de una aplicación a ciertas etiquetas.
    Por ejemplo: Apache solo puede usar archivos y carpetas etiquetados explícitamente como archivos web, y otras aplicaciones no pueden.
  • AppArmor logra lo mismo sin usar etiquetas, solo usa rutas de archivos.

(Esta es una explicación muy básica de cómo funcionan SELinux y AppArmor).

Si usara ambos, probablemente se interpondrían entre sí, y realmente no veo la necesidad ni la ventaja de usar ambos.

Kenny Rasschaert
fuente