Monografia sobre SELinux
“Publiquei na internet minha monografia de conclusão da pós-graduação em Gerência e Segurança de Redes de Computadores. A monografia aborda o uso de SELinux para aumentar a segurança de servidores Linux. Como não encontrei muita documentação em português sobre SELinux, caso tenha interesse em ler poderá acessá-la no link a seguir.”
Enviado por Jeronimo Zucco (jczuccoΘgmail·com) – referência (jczucco.blogspot.com).
• Publicado por Augusto Campos em
2008-04-27
SELinux: A mais bem elaborada obra de Engenharia Social da Internet.
Definitivamente o spyware perfeito.
o source está ai. Prove mostrando o código, se for capaz. rsrsrrss
Excelente iniciativa. Todos deveriam publicar abertamente seus trabalhos científicos na internet ao invés de deixar ele apodrecendo numa prateleira em uma ala da biblioteca que ninguém está interessado.
Parabéns.
Ninguém pode. Eles usam algoritmos desenvolvidos in house para ocultar os backdoors e que ninguém mais possui. Seria necessário obter os fontes ou a implementação desses algoritmos para se ter uma prova definitiva e irrefutável da existência dos mesmos no SELinux.
E evidência da existência destes algoritmos secretos, ou da presença de backdoors, você pode apresentar? Tenho certeza de que o código do SELinux está disponível a quem quer que tenha interesse em analisá-lo.
Se é spyware, por que não há nenhuma atividade suspeita saindo pelo firewall da minha rede?
E que spyware é esse que realmente evita problemas com exploits para o kernel do Linux, como já aconteceu algumas vezes?
Sempre vejo esse comentário sobre SELinux, mas até agora ninguém nunca provou nada. “Show me te code!”
Alguém lembra quando abriram o código do interbase e descobriram um backdoor da Borland? Havia um super usuário padrão. Só esse exemplo já mostra o quanto inseguro é usar softwares de código fechado.
Agora falar isso sobre SELinux, sem mostrar nada, apenas para dar continuidade a “Lenda Urbana” de que existe um backdoor nele, não contribui em nada.
Quem tem esse temor, vai ter que deixar de usar Linux, OpenSolaris, FreeBSD (incluindo o Darwin do MacOS), pois todos eles possuem código desenvolvido pela NSA. Vai voltar a usar Windows ?
Não é assim que funciona – a possibilidade deles terem acesso ao seu sistema ou a outros que tenham o SELinux instalado não significa acessá-lo a todo instante – significa acessá-lo QUANDO necessário.
Agora sou eu quem te pergunto: quem disse que o FreeBSD tem código da NSA? sei que eles trabalham há bastante tempo junto da Sun como confirma o backdoor existente na arquitetura OpenSPARC, mas nunca ouvi falar de nada semelhante com relação ao FreeBSD ou qualquer outro BSD.
Aos que defendem tanto esse SELinux – porque a NSA não libera as especificações e deixa a comunidade desenvolver o mesmo? Porque eles insistem em manter o controle sobre a árvore do código? E porque eles não usam o que eles mesmos desenvolvem? Vão lá no Netcraft e vejam se estou falando bobagens.
Repetindo: e evidência da existência destes algoritmos secretos, ou da presença de backdoors, você pode apresentar?
Tenho certeza de que o código do SELinux está disponível a quem quer que tenha interesse em analisá-lo, e não faz pouco tempo.
Paranóico:
http://lists.freebsd.org/pipermail/freebsd-announce/2005-July/001012.html
http://www.trustedbsd.org/sebsd.html
http://blogs.sun.com/jonathan/entry/opensolaris_and_the_nsa_national
Mais um:
http://kerneltrap.org/node/5206
Demora para achar o link de download do código dos componentes do SELinux, mas com perseverança, vc acha:
http://www.nsa.gov/selinux/code/download-stable.cfm
Como disse o Augusto, qualquer um pode ir lá e procurar qualquer inconsistência no código.
techi, eu num precisei de muita coisa não, só um “selinux source code” no Google, clicar em dois links e cheguei na página que tu passou, quem quiser a prova, o link do Google tá aqui: http://www.google.com.br/search?q=selinux+source+code&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:pt-BR:official&client=firefox-a
Clica no primeiro e depois em Proceed…
Deixa ele, minha gente. Não vale a pena discutir: ou é maluco, ou é troll.
Don’t feed the trolls :P
Eu discordo em parte. Se toda vez que esse idiota entrar aqui e falar abobrinha e não levar o dele, pode formar uma legião de seguidores igualmente idiotas. Por isso, ou ele mostra o código, oui ele vai toda vez ter que citar apenas links mornos de 5 anos atrás com teorias igualmente idiotas. Se o código está liberado, então, findou-se a questão.
Bem Paranóico, até agora você ainda não satisfez o pedido do pessoal. Cadê o código?
Uma amostra ….
static void selnl_add_payload(struct nlmsghdr *nlh, int len, int msgtype, void *data)
{
switch (msgtype) {
case SELNL_MSG_SETENFORCE: {
struct selnl_msg_setenforce *msg = NLMSG_DATA(nlh);
memset(msg, 0, len);
msg->val = *((int *)data);
break;
}
case SELNL_MSG_POLICYLOAD: {
struct selnl_msg_policyload *msg = NLMSG_DATA(nlh);
memset(msg, 0, len);
msg->seqno = *((u32 *)data);
break;
}
default:
BUG();
}
}
Não há uma versão PDF?
Se Brasileiro fosse tão inteligente assim era para eles estarem desenvolvendo esse SELinux e não criticando quem pensa diferente…