Introdução ao SELinux
“Recentemente popularizado pela sua adoção em algumas distribuições Linux corporativas, o SELinux é um recurso que fornece um mecanismo de controle de acesso mais especializado, tornando-se uma arma importante para aqueles que se preocupam com a segurança de seus sistemas e a confidencialidade das informações.
Este artigo irá apresentar os principais conceitos envolvidos no SELinux e exemplificar algumas situações em que ele poderá trazer enormes benefícios para a segurança do sistema.”
Enviado por Heitor Augusto Murari Cardozo (heitor·augustoΘgmail·com) – referência (ha-mc.org).
Que arma importante? Um recurso de segurança desenvolvido por uma organização cuja última coisa que eles querem é a segurança e, menos ainda a “confidencialidade” (sic) do seu sitema?
Repito que a última intenção deles é a “segurança do sistema”, talvez você quis dizer “backdoor do sistema”?
O selinux é opensource, se voce quiser ver se é um backdoor basta apenas olhar o source heheheeh,
O blockquote falhou no post anterior. Para ficar mais claro, o primeiro parágro refere-se a afirmação do Paranóico e o segundo é meu ;)
tsc,
Isso não significa muita coisa, existem várias maneiras de se esconder um backdoor (steganografia) tornando portanto bem difícil de provar sua existência.
khaoz,
De fato você tem razão; eles estão interessados na segurança sim – mas na do sistema deles – e não na do seu sistema.
Eles desenvolvem diversas tecnologias as quais na sua maioria são secretas. Se o SELinux fizesse o que promete, com certeza seria mais uma dessas tecnologias e não seria liberada ao público.
A organização acima mencionada (por favor note que não gosto de citar o nome e/ou a sigla deles) tem contratos também com a tal IBM portanto fique de olho em produtos desenvolvidos por essa empresa como a suíte de escritório lançada recentemente baseada no OpenOffice.
Diversos outros produtos contém backdoors sendo um deles o ZoneAlarm Firewall, que permite acesso remoto via TCP nas portas 1024-1030. Há outros como o Norton e McAfee antivírus que não detectam keyloggers instalados pelo governo pois são modificados a pedido deles para que facilitem assim o monitoramento remoto do seu computador.
Boa tentativa, paranóico. Adoraria ver como que você colocaria/usaria esteganografia em um arquivo de código-fonte texto em C. Como o Linus diz, “speak is cheap, show-me the code”.
A ferramenta é muito boa _SIM_, e até você provar o contrário com código, será apenas mais um comentário inútil de sua boa vontade.
[], Henry.
A partir do momento que você estiver usando Linux, já estará usando o código do SELinux, ele está no kernel oficial desde 2003.
De qualquer maneira, sugiro ler o seguinte texto:
http://blogs.techrepublic.com.com/opensource/wp-mobile.php?p=37
Eu não acredito que exista um backdoor no código do SELinux, já que para a NSA fazer isso, iria ter que conseguir enganar muita gente e principalmente todos os desenvolvedores do kernel, esses últimos que teriam condições de analisar o código do kernel e afirmar se isso é verdade ou não.
Ou então continuem usando windows. Segundo o guru da segurança Bruce Schneier: a ignorância sobre o que não conhecemos nos dá a falsa sensação de segurança, o que é muito pior do que ter a noção real de que estamos inseguros.
A partir do momento que você estiver usando Linux, já estará usando o código do SELinux, ele está no kernel oficial desde 2003.
De qualquer maneira, sugiro ler o seguinte texto:
http://blogs.techrepublic.com.com/opensource/wp-mobile.php?p=37
Eu não acredito que exista um backdoor no código do SELinux, já que para a NSA fazer isso, iria ter que conseguir enganar muita gente e principalmente todos os desenvolvedores do kernel, esses últimos que teriam condições de analisar o código do kernel e afirmar se isso é verdade ou não.
Ou então continuem usando windows. Segundo o guru da segurança Bruce Schneier: a ignorância sobre o que não conhecemos nos dá a falsa sensação de segurança, o que é muito pior do que ter a noção real de que estamos inseguros.