Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Monografia sobre SELinux

“Publiquei na internet minha monografia de conclusão da pós-graduação em Gerência e Segurança de Redes de Computadores. A monografia aborda o uso de SELinux para aumentar a segurança de servidores Linux. Como não encontrei muita documentação em português sobre SELinux, caso tenha interesse em ler poderá acessá-la no link a seguir.”

Enviado por Jeronimo Zucco (jczuccoΘgmail·com) – referência (jczucco.blogspot.com).


• Publicado por Augusto Campos em 2008-04-27

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Paranóico (usuário não registrado) em 27/04/2008 às 9:11 pm

    SELinux: A mais bem elaborada obra de Engenharia Social da Internet.
    Definitivamente o spyware perfeito.

    henry (usuário não registrado) em 27/04/2008 às 9:23 pm

    o source está ai. Prove mostrando o código, se for capaz. rsrsrrss

    Excelente iniciativa. Todos deveriam publicar abertamente seus trabalhos científicos na internet ao invés de deixar ele apodrecendo numa prateleira em uma ala da biblioteca que ninguém está interessado.
    Parabéns.

    Paranóico (usuário não registrado) em 27/04/2008 às 9:50 pm

    henry (usuário não registrado) em 27/04/2008 às 9:23 pm
    o source está ai. Prove mostrando o código, se for capaz. rsrsrrss

    Ninguém pode. Eles usam algoritmos desenvolvidos in house para ocultar os backdoors e que ninguém mais possui. Seria necessário obter os fontes ou a implementação desses algoritmos para se ter uma prova definitiva e irrefutável da existência dos mesmos no SELinux.

    E evidência da existência destes algoritmos secretos, ou da presença de backdoors, você pode apresentar? Tenho certeza de que o código do SELinux está disponível a quem quer que tenha interesse em analisá-lo.

    Se é spyware, por que não há nenhuma atividade suspeita saindo pelo firewall da minha rede?

    E que spyware é esse que realmente evita problemas com exploits para o kernel do Linux, como já aconteceu algumas vezes?

    Sempre vejo esse comentário sobre SELinux, mas até agora ninguém nunca provou nada. “Show me te code!”

    Alguém lembra quando abriram o código do interbase e descobriram um backdoor da Borland? Havia um super usuário padrão. Só esse exemplo já mostra o quanto inseguro é usar softwares de código fechado.

    Agora falar isso sobre SELinux, sem mostrar nada, apenas para dar continuidade a “Lenda Urbana” de que existe um backdoor nele, não contribui em nada.

    Quem tem esse temor, vai ter que deixar de usar Linux, OpenSolaris, FreeBSD (incluindo o Darwin do MacOS), pois todos eles possuem código desenvolvido pela NSA. Vai voltar a usar Windows ?

    Paranóico (usuário não registrado) em 28/04/2008 às 10:02 am

    cenoura em 28/04/2008 às 1:52 am

    Se é spyware, por que não há nenhuma atividade suspeita saindo pelo firewall da minha rede?

    Não é assim que funciona – a possibilidade deles terem acesso ao seu sistema ou a outros que tenham o SELinux instalado não significa acessá-lo a todo instante – significa acessá-lo QUANDO necessário.

    jczucco em 28/04/2008 às 8:30 am

    (…)

    Quem tem esse temor, vai ter que deixar de usar Linux, OpenSolaris, FreeBSD (incluindo o Darwin do MacOS), pois todos eles possuem código desenvolvido pela NSA.

    Agora sou eu quem te pergunto: quem disse que o FreeBSD tem código da NSA? sei que eles trabalham há bastante tempo junto da Sun como confirma o backdoor existente na arquitetura OpenSPARC, mas nunca ouvi falar de nada semelhante com relação ao FreeBSD ou qualquer outro BSD.

    Aos que defendem tanto esse SELinux – porque a NSA não libera as especificações e deixa a comunidade desenvolver o mesmo? Porque eles insistem em manter o controle sobre a árvore do código? E porque eles não usam o que eles mesmos desenvolvem? Vão lá no Netcraft e vejam se estou falando bobagens.

    Repetindo: e evidência da existência destes algoritmos secretos, ou da presença de backdoors, você pode apresentar?

    Tenho certeza de que o código do SELinux está disponível a quem quer que tenha interesse em analisá-lo, e não faz pouco tempo.

    Paranóico:

    http://lists.freebsd.org/pipermail/freebsd-announce/2005-July/001012.html

    http://www.trustedbsd.org/sebsd.html

    http://blogs.sun.com/jonathan/entry/opensolaris_and_the_nsa_national

    Mais um:

    http://kerneltrap.org/node/5206

    Demora para achar o link de download do código dos componentes do SELinux, mas com perseverança, vc acha:
    http://www.nsa.gov/selinux/code/download-stable.cfm

    Como disse o Augusto, qualquer um pode ir lá e procurar qualquer inconsistência no código.

    Otávio Souza (usuário não registrado) em 28/04/2008 às 12:46 pm

    techi, eu num precisei de muita coisa não, só um “selinux source code” no Google, clicar em dois links e cheguei na página que tu passou, quem quiser a prova, o link do Google tá aqui: http://www.google.com.br/search?q=selinux+source+code&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:pt-BR:official&client=firefox-a

    Clica no primeiro e depois em Proceed…

    Pod (usuário não registrado) em 28/04/2008 às 1:03 pm

    Deixa ele, minha gente. Não vale a pena discutir: ou é maluco, ou é troll.

    Otávio Souza (usuário não registrado) em 28/04/2008 às 1:49 pm

    Don’t feed the trolls :P

    henry (usuário não registrado) em 28/04/2008 às 3:52 pm

    Eu discordo em parte. Se toda vez que esse idiota entrar aqui e falar abobrinha e não levar o dele, pode formar uma legião de seguidores igualmente idiotas. Por isso, ou ele mostra o código, oui ele vai toda vez ter que citar apenas links mornos de 5 anos atrás com teorias igualmente idiotas. Se o código está liberado, então, findou-se a questão.

    Bem Paranóico, até agora você ainda não satisfez o pedido do pessoal. Cadê o código?

    lol (usuário não registrado) em 28/04/2008 às 8:19 pm

    Uma amostra ….

    static void selnl_add_payload(struct nlmsghdr *nlh, int len, int msgtype, void *data)
    {
    switch (msgtype) {
    case SELNL_MSG_SETENFORCE: {
    struct selnl_msg_setenforce *msg = NLMSG_DATA(nlh);

    memset(msg, 0, len);
    msg->val = *((int *)data);
    break;
    }

    case SELNL_MSG_POLICYLOAD: {
    struct selnl_msg_policyload *msg = NLMSG_DATA(nlh);

    memset(msg, 0, len);
    msg->seqno = *((u32 *)data);
    break;
    }

    default:
    BUG();
    }
    }

    Roberto (usuário não registrado) em 28/04/2008 às 10:46 pm

    Não há uma versão PDF?

    Revoltado (usuário não registrado) em 28/04/2008 às 11:10 pm

    Se Brasileiro fosse tão inteligente assim era para eles estarem desenvolvendo esse SELinux e não criticando quem pensa diferente…

Este post é antigo (2008-04-27) e foi arquivado. O envio de novos comentários a este post já expirou.