Sunteți pe pagina 1din 1

Historia:

SELinux fue originalmente un proyecto de desarrollo de la Agencia de Seguridad


Nacional ( NSA ) y otros. Es una implementacin de la arquitectura de seguridad
del sistema operativo Flask. La arquitectura Flask implementa MAC, que se centra en
proporcionar una poltica de seguridad definida administrativamente que puede
controlar todos los sujetos y objetos, basando las decisiones en toda la
informacin relevante para la seguridad. Adems, Flask se centra en el concepto de
privilegio mnimo , que le da a un proceso exactamente los derechos que necesita
para realizar su tarea determinada.

El modelo de Flask le permite expresar una poltica de seguridad de manera fluida,


de modo que partes de las reglas de seguridad son como partes de una oracin. En
Flask, los cambios son compatibles para que pueda ajustar su poltica. Se agregaron
a esta arquitectura en el servidor de seguridad los modelos de seguridad TE y RBAC,
proporcionando controles precisos que pueden ser transparentes para los usuarios y
las aplicaciones.

Como siguiente paso en la evolucin de SELinux, la NSA integr SELinux en el kernel


de Linux utilizando el marco de mdulos de seguridad de Linux ( LSM ). SELinux
motiv la creacin de LSM, a sugerencia de Linus Torvalds, que quera un enfoque
modular de la seguridad en lugar de aceptar solo SELinux en el kernel.

Originalmente, la implementacin de SELinux usaba identificadores de seguridad


persistentes ( PSID ) almacenados en un campo no utilizado del inodo ext2. Estas
representaciones numricas (es decir, no legibles por humanos) fueron mapeadas por
SELinux a una etiqueta de contexto de seguridad. Desafortunadamente, esto requera
modificar cada tipo de sistema de archivos para admitir PSID, por lo que no era una
solucin escalable o que se admitira en el kernel de Linux.

La siguiente evolucin de SELinux fue como un mdulo de kernel cargable para el


2.4. <x> serie de kernels de Linux. Este mdulo almacenaba PSID en un archivo
normal y SELinux poda admitir ms sistemas de archivos. Esta solucin no era
ptima para el rendimiento y no era uniforme en todas las plataformas. Finalmente,
el cdigo de SELinux se integr aguas arriba al 2.6. x kernel, que tiene soporte
completo para LSM y tiene atributos extendidos ( xattrs ) en el sistema de archivos
ext3. SELinux fue movido a usar xattrs para almacenar informacin de contexto de
seguridad. El espacio de nombres xattr proporciona una separacin til para
mltiples mdulos de seguridad existentes en el mismo sistema.

Gran parte del trabajo para preparar el kernel para el upstream, as como el
posterior desarrollo de SELinux, ha sido un esfuerzo conjunto entre la NSA, Red Hat
y la comunidad de desarrolladores de SELinux.

S-ar putea să vă placă și