FreeBSD Handbook/Administração/MAC/Explicação
FreeBSD Handbook | ||
---|---|---|
Anterior | Capítulo 16. Mandatory Access Control | Próxima |
16.3 Explicação do MAC
Com todos estes novos termos em mente, considere como o framework MAC aumenta a segurança do sistema como um todo. Os vários módulos de políticas de segurança oferecidos podem ser usados para proteger a rede e sistemas de arquivos, bloquear o acesso de usuários a determinadas portas e sockets, dentre outras coisas. Talvez o melhor uso dos módulos de políticas seja usá-los em conjunto, carregando diversos deles ao mesmo tempo para um ambiente com vários níveis de segurança. Num ambiente deste tipo, múltiplos módulos de políticas estão ativos para manter a segurança. Isto é diferente de uma política de endurecimento (hardening) que tipicamente aprimora os elementos de um sistema que é usado apenas para propósitos específicos. A única desvantagem é o maior trabalho de administração para manter múltiplos rótulos de sistemas de arquivo, definir controle de acesso à rede usuário por usuário etc.
Estas desvantagens são mínimas quando comparadas com os efeitos duradouros do framework. Por exemplo, a possibilidade de escolher que políticas são necessárias para uma configuração específica diminui a exigência de performance. A redução de suporte para políticas desnecessárias pode aumentar a performance geral do sistema e oferecer flexibilidade de escolha. Uma boa implementação consideraria os requisitos globais de segurança e implementaria eficazmente os vários módulos de políticas de segurança oferecidos pelo framework.
Sendo assim, um sistema utilizando MAC deveria pelo menos garantir que um usuário não poderia mudar os atributos de segurança ao seu bel prazer e que o controle total das regras de acesso do MAC estão nas mãos do administrador do sistema. Todos os aplicativos de usuário, programas e scripts devem trabalhar dentro de limites das regras de acesso definidas pelos módulos de política de segurança escolhidos.
O único dever do administrador é selecionar cautelosamente os módulos de políticas de segurança corretos. Alguns ambientes podem precisar limitar o controle de acesso via rede, nestes casos os módulos mac_portacl(4), mac_ifoff(4) e até o mac_biba(4) podem ser bons pontos de partida. Em outros casos pode ser necessária estrita confidencialidade do sistema de arquivos. Para este propósito existem os módulos de políticas como mac_bsdextended(4) e mac_mls(4).
As decisões sobre políticas podem ser feitas baseadas na configuração de rede. Talvez apenas alguns usuários devam ter permissão de acesso às funcionalidades do ssh(1) para acesso à rede ou Internet. O módulo mac_portacl(4) seria a escolha para estas situações. Mas o que deveria ser feito no caso dos sistemas de arquivos? O acesso a certos diretórios deveriam ser impedidos a outros grupos ou usuários específicos? Ou deveríamos limitar o acesso de usuários ou aplicações a arquivos específicos definindo alguns objetos como confidenciais?
No caso de sistemas de arquivos o acesso a objetos pode ser considerado confidencial para alguns usuários, mas não para outros. Por exemplo, um grande grupo de desenvolvedores pode ser dividido em pequenos grupos menores. Desenvolvedores do projeto A podem não ter permissão de acesso a objetos escritos pelos desenvolvedores do projeto B. Além disso eles podem ter que acessar objetos criados pelas pessoas do projeto C. Esta pode ser uma situação complicada. Usando os diferentes módulos de políticas de segurança do framework MAC os usuários poderiam ser divididos nestes grupos e então ter garantidos os acessos às áreas devidas sem medo de vazamento de informação.
Desta forma, cada módulo de política de segurança tem uma única maneira de se relacionar com a segurança geral de um sistema. A seleção dos módulos deve ser baseada numa política de segurança muito bem planejada. Em muitos casos a política global pode precisar ser revisada e reimplementada no sistema. Entender os diferentes módulos oferecidos pelo framework MAC ajudará os administradores a escolher as melhores políticas para as diversas situações.
O kernel padrão do FreeBSD não inclui a opção para o framework MAC, desta forma a opção de kernel a seguir deve ser adicionada antes de se experimentar qualquer dos exemplos e informações deste capítulo:
options MAC
E o kernel precisará ser reconstruído e reinstalado.
Cuidado: Enquanto as várias páginas de manual dos módulos de políticas do MAC dizem que eles podem ser construídos dentro do kernel, é possível retirar o sistema fora da rede e outras coisas mais. A implementação do MAC é parecida com a implementação de um firewall: todo cuidado é pouco para prevenir o total impedimento de acesso ao sistema. Deve se considerar a necessidade de saber retornar a uma configuração anterior e a implementação de MAC remotamente deve ser realizada com extremo cuidado.
Anterior | Índice | Próxima | |
Termos Chave neste Capítulo | Topo | Entendendo os Rótulos do MAC
|