Suele ocurrir que al intentar mejorar el rendimiento de un sistema se recurra a la práctica de desactivar SELinux. Ciertamente consume bastantes recursos, pero brinda un nivel de seguridad superior que en un futuro, que esperemos sea muy lejano, podría ser de gran utilidad para impedir ataques dirigidos específicamente hacia GNU/Linux. La gran popularidad que están teniendo las computadoras ultra-portátiles está incrementando el número de usuarios de GNU/Linux, lo cual eventualmente también significará que irá surgiendo equipamiento lógico malicioso (
malware) específicamente diseñado para GNU/Linux. A continuación explico,
de forma breve, como utilizar de manera básica
getsebool y
setsebool (y un poco de
chcon) en CentOS 5 (aplicable a Red Hat Enterprise Linux 5) y Fedora 10 desde la terminal, ejemplificando políticas para algunos servicios, dividido en 7 páginas (
1 2 3 4 5 6 7).
¿Qué es SELinux?
SELinux (del inglés
Security-
Enhanced
Linux, que se traduce como Seguridad Mejorada de Linux) es una implementación de seguridad para GNU/Linux que provee una variedad de políticas de seguridad, incluyendo el estilo de acceso a los controles del Departamento de Defensa de EE.UU., a través del uso de módulos de Seguridad en el núcleo de Linux.
En si es una colección de parches que fueron ingtegrados hace algunos años al núcleo de Linux, fortaleciendo sus mecanismos de control de acceso y forzando la ejecución de los procesos dentro de un entorno con los mínimos privilegios necesarios. Utiliza un modelo de seguridad de control de acceso obligatorio.
Es una implementación compleja y robusta que suele ser muy oscura para la mayoría de los usuarios. Debido a ésto, falta de documentación amistosa y que muchos servicios simplemente son imposibles de operar sin una política correspondiente, muchas personas suelen desactivarlo editando /etc/sysconfig/selinux. El objetivo de este artículo es servir como una breve introducción a los conceptos básicos de administración de SELinux.