Copyright ©
Mindbreeze GmbH, A-4020 Linz, 2024.
Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller.
Diese Unterlagen sind streng vertraulich. Durch die Übermittlung und Präsentation dieser Unterlagen alleine werden keine Rechte an unserer Software, an unseren Dienstleistungen und Dienstleistungsresultaten oder sonstigen geschützten Rechten begründet. Die Weitergabe, Veröffentlichung oder Vervielfältigung ist nicht gestattet.
Aus Gründen der einfacheren Lesbarkeit wird auf die geschlechtsspezifische Differenzierung, z.B. Benutzer/-innen, verzichtet. Entsprechende Begriffe gelten im Sinne der Gleichbehandlung grundsätzlich für beide Geschlechter.
Die Sicherheitsempfehlungen der CIS Level 2 Hardening sehen vor die Sicherheitsarchitektur SELinux in den „Enforcing“ Modus zu versetzen. Mit dem Mindbreeze InSpire 24.4 Release ist für Appliances mit Version 24.4 oder neuer das SELinux standardmäßig im „Enforcing“ Modus. Bei älteren Appliances muss die Aktivierung des Enforcing-Modus manuell durchgeführt werden. Die manuelle Aktivierung wird in dieser Dokumentation erklärt.
Achtung: Dies gilt explizit nur für Mindbreeze InSpire.
SELinux ist eine Sicherheitserweiterung von Linux, die Benutzern und Administratoren mehr Kontrolle über die Zugriffskontrolle ermöglicht. Der Zugriff kann auf Variablen beschränkt werden wie welcher Benutzer und welche Anwendungen können auf welche Ressourcen zugreifen. Diese Ressourcen können zum Beispiel Dateien seien. Standardmäßige Linux-Zugriffskontrollen, wie z. B. Dateimodi (-rwxr-xr-x), können vom Benutzer und den Anwendungen, die der Benutzer ausführt, geändert werden. Im Gegensatz dazu werden die SELinux-Zugriffskontrollen durch eine auf dem System geladene Richtlinie bestimmt, die von unvorsichtigen Benutzern oder fehlerhaften Anwendungen nicht geändert werden kann.
SELinux fügt außerdem eine feinere Granularität der Zugriffskontrolle hinzu. Anstatt nur festzulegen, wer eine Datei lesen, schreiben oder ausführen darf, können Sie mit SELinux festlegen, wer zum Beispiel eine Datei entkoppeln, nur anhängen, verschieben darf etc. . Mit SELinux können Sie auch den Zugriff auf viele andere Ressourcen als auf Dateien festlegen, z. B. auf Netzwerkressourcen und Interprozesskommunikation (IPC).
Mehr Informationen finden Sie hier: https://selinuxproject.org/
Bei neuen Appliances, die mit 23.5 (oder höher) ausgeliefert werden, ist SELinux bereits aktiviert und auf den Modus “Permissive” gestellt. Bevor Sie den SELinux-Modus auf “Enforcing” setzen, müssen Sie unbedingt die folgenden Vorbereitungsschritte durchführen, um ein nicht bootfähiges System zu verhindern:
Überprüfen Sie nun /var/data/log/audit.log (beginnend mit dem Zeitpunkt des Neustarts: ausearch -i | grep avc | grep denied). Wenn es keine Verweigerungen gibt, können Sie SELinux in /etc/selinux/config auf den Modus “Enforcing” setzen und ein letztes Mal neu starten.
Achtung: Setzen Sie SELinux nicht in den Modus “Disabled”, nachdem Sie den Modus “Enforcing” aktiviert haben. Wenn Sie dies tun, müssen die vorher beschriebenen Schritte wiederholt werden.
Wenn es Probleme mit SELinux gibt, kann es vorübergehend auf “Permissive” gesetzt werden, indem setenforce 0 ausgeführt wird. Dies wird beim Neustart zurückgesetzt. Um die Änderung dauerhaft zu machen, können Sie den Modus in /etc/selinux/config auf “Permissive” setzen.