Bezpieczne systemy operacyjne - SELinux


Autorzy: Paweł Banasik, Tomasz Domański i Piotr Kacperski

Wstęp

Prezentacja, po wielu trudach i zmaganiach powstała wspólnymi wytężonymi siłami.
Pozdrowienia dla wszystkich, którzy nas wspierali przy wytężonej pracy. Pomagali nam dojść do siebie po masie nieprzespanych nocy, a także znosili nasze humory i zachcianki. :) (To rzecz jasna nie było na serio.)
A teraz na serio i to tak całkiem serio...

Na czym polega problem bezpieczeństwa.

Każdy kto ma odrobinę pojęcia o tym jak działają systemy komputerowe oraz jak wygląda przepływ informacji między systemami zdaje sobie sprawe ze złożoności problemu.

To co według ekspertów w dziedzinie bezpieczeństwa składa się na bezpieczeństwo sytemu to:
  • oprogramowanie
  • sieć, poczta elektroniczna itd.
  • dane - zarówno dane w samym systemie i ich sposób zapisywania i przechowywania jak i dane zapisywane na nośnikach danych, a wiec też transportowanie danych
  • osoby mające kontakt z systemem
  • kontrola zewnętrzna systemu, bezpieczeństwo budynku gdzie zlokalizowany jest system, ogólnie infrastruktura
Dzisiaj głównie nas interesuje punkt pierwszy, czyli oprogramowanie, a konkretnie systemy operacyjne.


Na pierwszy ogień pójdzie błąd przepełnienia bufora, a dokładniej:
  • typowy przypadek błędu przepełnienia bufora
  • jaki jest mechanizm jego wykorzystania przez intruza
  • co zyskuje intruz wykorzystując ten błąd

Następnie zerkniemy na odrobinę demagogii i sporo gadania, jakie się znalazło na stronie NSA na temat projektu SELinux:
  • w jaki sposób rozszerza on model przywilejów procesów/użytkowników
  • jak administrator systemu konfiguruje funkcjonalność oferowaną przez SElinux
  • w jaki sposób SELinux przeciwdziała intruzowi wykorzystującemu błąd przepełnienia bufora

Pod koniec powiemy o projekcie PaX
  • jakie modyfikacje jądra wprowadza PaX
  • w jaki sposób PaX przeciwdziała intruzowi wykorzystującemu błąd przepełnienia bufora

BUFFER OVERFLOW



SELinux



Pax



PODZIEKOWANIA I OCZEKIWANIE NA OKLASKI :)

Valid HTML 4.01 Strict