SELinux vs AppArmor vs grsecurity

Devo configurare un server che dovrebbe essere il più sicuro ansible. Quale miglioramento della protezione utilizzerebbe e perché, SELinux, AppArmor o grsecurity? Puoi darmi alcuni suggerimenti, suggerimenti, pro / contro per quei tre?

PER QUANTO NE SO:

  • SELinux: più potente ma più complesso
  • AppArmor: configuration / gestione più semplice di SELinux
  • grsecurity: configuration semplice grazie alla formazione automatica, più funzionalità rispetto al controllo dell'accesso

  • C'è qualche ragione per consentire SMB via Internet?
  • estrarre la password salvata da iis
  • 3 Solutions collect form web for “SELinux vs AppArmor vs grsecurity”

    Ho fatto molta ricerca in questo settore. Ho anche sfruttato le regole di AppArmor per MySQL . AppArmor è la forma più debole di separazione dei processi. La properties; che sto sfruttando è che tutti i processi dispongono di privilegi di scrittura a alcune delle stesse directory come /tmp/ . Quello che bello di AppArmor è che rompe alcuni exploit senza entrare in modo utente / amministratori. Tuttavia AppArmor ha alcuni difetti fondamentali che non saranno fissati in tempi brevi.

    SELinux è molto sicuro, anche molto fastidioso. A differenza di AppAmoror, le applicazioni più legittime non functionranno finché non è stata riconfigurata SELinux. La maggior parte di ciò determina l'errore di configuration dell'amministratore SELinux o la distriggerszione di tutti insieme.

    la grsecurity è un grande pacchetto di strumenti. Quello che mi piace di più è il chroot raffinato di grsecuirty. Questo è ancora più sicuro di SELinux, anche se richiede una certa abilità e un po 'di tempo per impostare una carcassa chroot where come SELinux e AppAprmor "solo funzionano".

    C'è un 4 ° sistema, una Macchina Virtuale. Le vulnerabilità sono state riscontrate negli ambienti VM che consentono ad un "attacco". Tuttavia, un VM ha una separazione ancora maggiore di un chroot in un VM che stai condividendo less risorse tra i processi. Le risorse disponibili per un VM sono virtuali e possono avere poca o nessuna sovrapposizione tra altri VM. Ciò riguarda anche <buzzword> " cloud computing " </buzzword> . In un ambiente cloud, si potrebbe avere una separazione molto pulita tra il tuo database e l'applicazione web, importnte per la sicurezza. Forse anche ansible che 1 exploit possesse possedere l'intera nuvola e tutti i VM funzionano su di esso.

    Personalmente, vorrei utilizzare SELinux perché avrei finito per puntare a un certo sapore di RHEL che ha messo fuori dalla scatola per la maggior parte. C'è anche un gruppo sensibile di manutentori a Red Hat e un sacco di ottima documentazione là fuori della configuration di SELinux. Link utili qui sotto.

    • Fedora 12 Guida dell'utente di SELinux
    • RHEL 5 Documentazione SELinux

    Un "server" per fornire quale tipo di servizio? A quale pubblico, in quale ambiente? Cosa costituisce "sicuro" in questo context? Molte altre informazioni sarebbero necessarie per fornire una risposta utile. Ad esempio, un server IP puro time-of-day può essere molto sicuro – tutti firmware ROM, radio imput, potenza autonoma della batteria con carica automatica. Ma questa non è probabilmente una risposta utile per te.

    Quindi, quale tipo di servizio? Team di lavoro su larga scala, su larga scala aziendale, su un network di lavoro point-to-point, ecc. È un'altezza di disponibilità? Affidabilità? Integrità dei dati? Controllo di accesso? Daccici ulteriori informazioni su ciò che vuoi e riconosciamo che "sicuro" è una parola il cui significato ha molte size.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.