Diskussion:SELinux

Letzter Kommentar: vor 9 Jahren von 37.201.171.144 in Abschnitt NSA hat SELinux geschrieben?

SELinux Project pages (DEPRECATED)

This page is deprecated. Please refer to the new page at:

http://fedora.redhat.com/About/Projects/selinux.html

Änderung folgt.

--89.57.36.226 19:13, 4. Jul 2006 (CEST)

Die Einführung müsste mal neu geschrieben werden. Die wichtigsten Fragen am Anfang wären:

  • Was ist SELinux eigentlich? Also ist es Software, ein Projekt, ein Konzept? Einfach nur ein Kernel Modul scheint es ja nicht zu sein. Und selbst wenn würde eine Umschreibung die nicht-Techies verstehen vielleicht hilfreich sein.
  • Zu welchem Zweck wurde es entwickelt? Aus der Umschreibung "den ersten Versuch darstellt, das FLASK-Konzept der NSA umzusetzen" würde ich schließen, dass es rein experimentell ist.
  • Wozu wird es praktisch verwendet? Vielleicht schon mal grob auf ein Beispiel wo es eingesetzt wird hinweisen...

Ich werde versuchen das anderweitig rauszukriegen und zu ändern, es wäre mir aber lieb wenn es statt dessen jemand tut der die Materie wirklich durchschaut.

--Björn Keil 17:08, 27. Mär. 2007 (CEST)Beantworten

Kritik belegen Bearbeiten

Wenn SELinux oft kritisiert, dass es viel zu komplex sei, um von normalen Benutzern administriert werden zu können, dann soll man das doch auch belegen können. Bitte nachholen, ansonsten muss der Abschnitt wohl entfernt werden. Debianux 21:58, 5. Aug. 2009 (CEST)Beantworten

Oder man könnte auch die Belegeritis belegen. Ab wann ist man zu doof, um ein "normaler Benutzer" zu sein? Wie viele "normale Benutzer" haben überhaupt Linux (ok, seit Ubuntu sind es mehr als davor), wie vielen und warum davon reicht die Sicherheit ihres OS nicht aus, weshalb sie dann zusätzliche Maßnahmen ergreifen? Wie viele von diesen wählen dann SELinux und wie viele von denen sind dann noch übrig, die bis in die letzte Konsequenz alle Regeln verstehen, die sie dafür anlegen und warten müssen?
Sind das die "normalen Benutzer", die du meinst und die SELinux leicht im Griff haben? -- Jabo 00:12, 12. Aug. 2009 (CEST)Beantworten

Ich denke auch man sollte den Abschnitt mit dem "zu komplex" anders beschreiben. In der SELinux Entwicklung hat sich in den letzten Jahren enorm viel getan. Ich werde mich bei Zeiten mal dransetzen und den ganzen Artikel überarbeiten. (nicht signierter Beitrag von Tscherf (Diskussion | Beiträge) 13:59, 4. Nov. 2009 (CET)) --Tscherf 17:19, 6. Nov. 2009 (CET)Beantworten

Tatsächlich ist SELinux gar nicht so schwer zu bedienen. Man muss es bei Problemen nur auf permissive umstellen und kann dann anhand der Log-Datei automatisiert Regeln erstellen und hinzufügen. Danach braucht man nur wieder auf enforcing umstellen. --Akira_2340 (nicht signierter Beitrag von 37.201.171.144 (Diskussion) 00:26, 16. Feb. 2015 (CET))Beantworten

Alternativen Bearbeiten

grsecure [1]

Ich bin mir nicht sicher ob es komplett das selbe tut, aber im Kern scheint es ähnlich zu sein.

[1] www.grsecurity.net --84.46.9.116 16:11, 18. Jan. 2010 (CET)Beantworten

NSA hat SELinux geschrieben? Bearbeiten

Die NSA hat die letzten Jahre ne menge Mist in Software eingebaut. "work factor reduction field" in Lotus oder der NSAKEY in Windows sind da nur die Spitze des Eisberges. Wieso kritisiert eigentlich niemand das die NSA am Linuxkernel rumfuscht und dort "Sichterheitscode" reinschreibt? Weitere Nachforschungen können mein ungutes Gefühl nicht beseitigen. Linuxpros sagen das keiner genau weiss was SELinux wirklich macht oder das die Dokumentation unzumutbar ist. Erklärungen von SELinux enthalten nur Schlagwörter aber keine Definitionen oder Handlungsweisen. Linuxpros die von Anfang an dabei sind können nicht verstehen warum es überhaupt in den Distributionen ist. Im englischen Artikel steht das dieses Modul auf der höchsten Sicherheitsebene greift und die Anwendungsschicht aushebeln kann. Und dann noch der Hammer das es in nahezu jeder Linuxdistribution seit 2003 sein soll.

Hey? Bin ich ein paranoider Vollidot? Ist her ein Linuxgott der mich mal aufklären kann? 92.206.57.47 08:11, 29. Jun. 2010 (CEST)Beantworten

Ich bin zwar kein Linux Gott, kann das aber trotzdem Kommentieren: 1. Ist das nur in wenigen Distribution per default drin (Fedora, RHEL und Derivate), außerdem ist es in einigen anderen Distris enthalten, aber nicht aktiviert (z.B. Debian). 2. Das mit der Dokumentation stimmt so auch meines Wissens nach nicht (bin schon öfter über sehr ausführliche Dokumentationen gestolpert) 3. ist das was die NSA hier macht kein einfaches rumfuschen am Linux Kernel, sondern eine Erweiterung für selbigen, die im Standard Kernel nicht drin ist 4. ist das ganze Ding OSS, das heißt jeder kann den Code lesen (so kann man sicher stellen, das die Software nur das machst was sie soll) - Hoo man (Diskussion) 15:35, 1. Jul. 2010 (CEST)Beantworten

Als Maintainer wird James Morris, ein Mitarbeiter von Red Hat [1] angegeben. In wie weit dieser Neutral/nicht von der NSA beeinflusst ist, bleibt natürlich offen, aber hinsichtlich der Quelle für die Erweiterung wird der Quellcode noch paar mal genauer begutachtet werden. Davon abgesehen nutzt die NSA selber SELinux, von daher hätten sie nichts davon Backdoors einzubauen [2]. --84.142.28.98 12:53, 26. Jul. 2013 (CEST)Beantworten

Würde es dich stören, den Schlüssel zu deinem eigenen Hintereingang zu haben? :D Also, wenn da was drin ist, das die selber unter Kontrolle haben, wären gerade die wohl die einzigen, die das überhaupt nicht stört.....
Schlüssiger finde ich da, daß sie es als OSS heraus gegeben haben und kernel.org oder sonst jemand gewaltig an die Glocke hauen würde, wenn sie nicht wüßten, was das Modul tut. Da stehen ja schon binäre Grafiktreiber o.ä. in der Kritik, weil sie Kernel-Module bieten, deren Quellcode keiner kennt. Was mögen die wohl sagen, wenn niemand den Quellcode lesen und nachkompilieren könnte? Man müßte eher aufpassen, wo man das für seine Installation her holt. --Jabo (Diskussion) 23:22, 7. Aug. 2013 (CEST)Beantworten

FAZIT: Wikipedia liefert wieder einmal den Beweis, dass gepflegtes Halbwissen zum Artikelstandard erhoben wird. 1. Es werden keine tatsächlichen Funktionen von SELinux dokumentiert im Artikel. 2. Wird die Tatsache, dass einer der wahnsinnigsten Geheimdienste, der sich nichts anderem als der weltweiten Ausspähung sämtlicher Kommunikation verschrieben hat, keine tatsachengemäße Kritik gegenüber gestellt. Der NSA stellt George Orwells Horrorvision "1984" in den Schatten. Es ist purer Faschismus, wenn einer Geheimdienstelite die weltweite Steuerbarkeit und Kontrollierbarkeit menschlicher Kommunikation gelingt. Wer Fachwissen dazu besitzt, muss an der Aufklärung mitwirken! Wikipedia als freier Lexikonersatz ebenso! (nicht signierter Beitrag von 84.180.163.56 (Diskussion) 12:34, 28. Jul 2014 (CEST))

Per Definition (WP:WWNI#2+3) ist es nicht die Aufgabe der Wikipedia unbelegten Behauptungen, Vermutungen oder Verdächtigungen aufzustellen.
Die bisher bekannten Fakten:
SELinux wurde ursprünglich von der NSA entwickelt. Seit langem sind jedoch zahlreiche andere Contributor daran beteiligt. SELinux ist ein Open-Source-Projekt wie andere auch. Die Wahrscheinlichkeit, dass ein von der NSI eingebautes Backdoor existiert, ist gleich hoch wie bei jeder anderen Open-Source-Software auch. Auch bei anderen Open-Source-Projekt könnten Mitarbeiter der NSA als Contributor aktiv sein.
Es muss hier jedoch betont werden, dass es bei Closed-Source-Software in keiner Wiese besser aussieht, weil dort niemand die Codes kontrollieren kann. Dort könnten sogar Verträge mit der NSA existieren von denen niemand weiss. Solche Gerüchte gehören, jedoch nicht in einen Wikipedia-Artikel!
Alles anderen, weiter oben genannten Behauptungen (WP:TF) sind bisher unbelegt und deshalb, als Inhalt für einen Wikipedia-Artikel ungeeignet. --Thomei08   13:45, 28. Jul. 2014 (CEST)Beantworten
Ich denke das beste Argument, dass die NSA keine Backdoor in SELinux eingebaut hat ist, dass die Snowden-Dokumente anscheinend keinen Hinweis darauf enthalten.

Dass eine Backdoor in SELinux Linux allgemein unsicherer macht, stimmt jedoch nur, wenn diese leicht ausnutzbar ist. Man braucht zudem immer einen legitimen Zugang zu einem System. Und dieser Zugang kann immer auch missbraucht werden. Daher ist ein unterstelltes Interesse der NSA an der Sicherheit US-amerikanischer Computer KEIN Grund für diese KEINE Backdoor einzubauen. --Akira_2340 (nicht signierter Beitrag von 37.201.171.144 (Diskussion) 00:26, 16. Feb. 2015 (CET))Beantworten