F.57. sepgsql — проверка безопасности на базе политик SELinux для мандатного управления доступом (MAC, Mandatory Access Control) с метками #
Загружаемый модуль sepgsql
поддерживает мандатное управление доступом (MAC, Mandatory Access Control) с метками, построенное на базе политик безопасности SELinux.
Предупреждение
Текущая реализация имеет существенные ограничения и контролирует не все действия. См. Подраздел F.57.7.
F.57.1. Обзор #
Этот модуль интегрируется в SELinux и обеспечивает дополнительный уровень проверок безопасности, расширяющий и дополняющий обычные средства Postgres Pro. С точки зрения SELinux, данный модуль позволяет Postgres Pro выполнять роль менеджера объектов в пространстве пользователя. При выполнении запроса DML обращение к каждой таблице или функции в нём будет контролироваться согласно системной политике безопасности. Эта проверка дополняет штатную проверку разрешений SQL, которую производит Postgres Pro.
Механизм SELinux принимает решения о разрешении доступа на основе меток безопасности, представляемых строками вида system_u:object_r:sepgsql_table_t:s0
. В каждом решении учитываются две метки: метка субъекта, пытающегося выполнить действие, и метка объекта, над которым должно совершаться это действие. Так как эти метки могут применяться к объекту любого вида, решения о разрешении доступа к объектам внутри базы данных могут подчиняться (и с этим модулем фактически подчиняются) общим критериям, применяемым к объектам любого другого типа, например, к файлам. Эта схема позволяет организовать централизованную политику безопасности для защиты информационных активов, не зависящую от того, как именно хранятся эти активы.
Назначить метку безопасности объекту баз данных позволяет команда SECURITY LABEL
.
F.57.2. Установка #
Модуль sepgsql
может работать только в Linux 2.6.28 и новее с включённым SELinux. На остальных платформах он не поддерживается. Вам также понадобится libselinux 2.1.10 или новее и selinux-policy 3.9.13 или новее (хотя в некоторых дистрибутивах необходимые правила могут быть адаптированы к политике старой версии).
Команда sestatus
позволяет проверить состояние SELinux. Типичный её вывод выглядит так:
$ sestatus SELinux status: enabled SELinuxfs mount: /selinux Current mode: enforcing Mode from config file: enforcing Policy version: 24 Policy from config file: targeted
Если SELinux отключён или не установлен, его необходимо привести в рабочее состояние, прежде чем устанавливать этот модуль.
Чтобы собрать этот модуль, укажите параметр --with-selinux
(если используете make и autoconf) или Dselinux
(если используете Meson). Убедитесь, что в момент сборки установлен RPM-пакет libselinux-devel
.
Чтобы использовать этот модуль, вы должны включить sepgsql
в shared_preload_libraries в postgresql.conf
. Этот модуль не будет корректно работать, если загрузить его каким-либо другим способом. Загрузив его, нужно выполнить sepgsql.sql
в каждой базе данных. Этот скрипт установит функции, необходимые для управления метками безопасности, и назначит начальные метки безопасности.
Следующий пример показывает, как инициализировать новый кластер баз данных и установить в него функции и метки безопасности sepgsql
. Измените пути в соответствии с размещением вашей инсталляции:
$ export PGDATA=/path/to/data/directory $ initdb $ vi $PGDATA/postgresql.conf изменить #shared_preload_libraries = '' # (после изменения требуется перезапуск) на shared_preload_libraries = 'sepgsql' # (после изменения требуется перезапуск) $ for DBNAME in template0 template1 postgres; do postgres --single -F -c exit_on_error=true $DBNAME \ </usr/local/pgsql/share/contrib/sepgsql.sql >/dev/null done
Заметьте, что вы можете увидеть следующие уведомления, в зависимости от конкретных установленных версий libselinux и selinux-policy:
/etc/selinux/targeted/contexts/sepgsql_contexts: line 33 has invalid object type db_blobs /etc/selinux/targeted/contexts/sepgsql_contexts: line 36 has invalid object type db_language /etc/selinux/targeted/contexts/sepgsql_contexts: line 37 has invalid object type db_language /etc/selinux/targeted/contexts/sepgsql_contexts: line 38 has invalid object type db_language /etc/selinux/targeted/contexts/sepgsql_contexts: line 39 has invalid object type db_language /etc/selinux/targeted/contexts/sepgsql_contexts: line 40 has invalid object type db_language
Эти сообщения не критичны и их можно игнорировать.
Если процесс установки завершается без ошибок, вы можете запустить сервер обычным образом.
F.57.3. Регрессионные тесты #
Природа SELinux такова, что для проведения регрессионных тестов sepgsql
требуются дополнительные действия по настройке и некоторые из них должен выполнять root. Регрессионные тесты не будут запускаться обычной командой make check
или make installcheck
; вы должны настроить конфигурацию и затем вызвать тестовый скрипт вручную. Тесты должны запускаться в каталоге contrib/sepgsql
настроенного дерева сборки Postgres Pro. Хотя им требуется дерево сборки, эти тесты рассчитаны на использование установленного сервера, то есть они примерно соответствуют make installcheck
, но не make check
.
Сначала установите sepgsql
в рабочую базу данных по инструкциям, приведённым в Подразделе F.57.2. Заметьте, что для этого текущий пользователь операционной системы должен подключаться к базе данных как суперпользователь без аутентификации по паролю.
На втором шаге соберите и установите пакет политики для регрессионного теста. Политика sepgsql-regtest
представляет собой политику особого назначения, предоставляющую набор правил, включаемых во время регрессионных тестов. Её следует скомпилировать из исходного файла sepgsql-regtest.te
, что можно сделать командой make
со скриптом Makefile, поставляемым с SELinux. Вам нужно будет найти нужный Makefile в своей системе; путь, показанный ниже, приведён только в качестве примера. (Этот Makefile обычно распространяется в RPM-пакете selinux-policy-devel
или selinux-policy
.) Скомпилировав пакет политики, его нужно установить с помощью команды semodule
, которая загружает переданные ей пакеты в ядро. Если пакет установлен корректно, команда
должна вывести semodule
-lsepgsql-regtest
в списке доступных пакетов политик:
$ cd .../contrib/sepgsql $ make -f /usr/share/selinux/devel/Makefile $ sudo semodule -u sepgsql-regtest.pp $ sudo semodule -l | grep sepgsql sepgsql-regtest 1.07
На третьем шаге включите параметр sepgsql_regression_test_mode
. По соображениям безопасности, правила в sepgsql-regtest
по умолчанию неактивны; параметр sepgsql_regression_test_mode
активирует правила, необходимые для проведения регрессионных тестов. Включить этот параметр можно командой setsebool
:
$ sudo setsebool sepgsql_regression_test_mode on $ getsebool sepgsql_regression_test_mode sepgsql_regression_test_mode --> on
На четвёртом шаге убедитесь в том, что ваша оболочка работает в домене unconfined_t
:
$ id -Z unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
Если необходимо сменить рабочий домен, в подробностях это описывается в Подразделе F.57.8.
Наконец, запустите скрипт регрессионного теста:
$ ./test_sepgsql
Этот скрипт попытается проверить, все ли шаги по настройке конфигурации выполнены корректно, а затем запустит регрессионные тесты для модуля sepgsql
.
Завершив тесты, рекомендуется отключить параметр sepgsql_regression_test_mode
:
$ sudo setsebool sepgsql_regression_test_mode off
Другой, возможно, более предпочтительный вариант — удалить политику sepgsql-regtest
полностью:
$ sudo semodule -r sepgsql-regtest
F.57.4. Параметры GUC #
sepgsql.permissive
(boolean
) #Этот параметр переводит
sepgsql
в разрешительный режим, вне зависимости от режима системы. По умолчанию он имеет значение off (отключён). Задать этот параметр можно только вpostgresql.conf
или в командной строке при запуске сервера.Когда этот параметр включён,
sepgsql
действует в разрешительном режиме, даже если SELinux в целом находится в ограничительном режиме. Этот параметр полезен в первую очередь для тестирования.sepgsql.debug_audit
(boolean
) #Этот параметр включает вывод сообщений аудита вне зависимости от параметров системной политики. По умолчанию он отключён (имеет значение off), что означает, что сообщения будут выводиться согласно параметрам системы.
Политики безопасности SELinux также содержит правила, определяющие, будут ли фиксироваться в журнале определённые события. По умолчанию фиксируются нарушения доступа, а успешный доступ — нет.
Этот параметр принудительно включает фиксирование в журнале всех возможных событий, вне зависимости от системной политики.
F.57.5. Функциональные возможности #
F.57.5.1. Управляемые классы объектов #
Модель безопасности SELinux описывает все правила доступа в виде отношений между сущностью субъекта (обычно, это клиент базы данных) и сущностью объекта (например, объектом базы данных), каждая из которых определяется меткой безопасности. Если осуществляется попытка доступа к непомеченному объекту, он обрабатывается как объект, имеющий метку unlabeled_t
.
В настоящее время sepgsql
позволяет назначать метки безопасности схемам, таблицам, столбцам, последовательностям, представлениям и функциям. Когда sepgsql
активен, метки безопасности автоматически назначаются поддерживаемым объектам базы в момент создания. Такая метка называется меткой безопасности по умолчанию и устанавливается согласно политике безопасности системы, которая учитывает метку создателя, метку, назначенную родительскому объекту создаваемого объекта и, возможно, имя создаваемого объекта.
Новый объект базы, как правило, наследует метку безопасности, назначенную родительскому объекту, если только в политике безопасности не заданы специальные правила, называемые правилами перехода типов (в этом случае может быть назначена другая метка). Для схем родительским объектом является текущая база данных; для таблиц, последовательностей, представлений и функций — схема, содержащая эти объекты; для столбцов — таблица.
F.57.5.2. Разрешения для DML #
Для таблиц, задействованных в запросе в качестве целевых, проверяются разрешения db_table:select
, db_table:insert
, db_table:update
или db_table:delete
в зависимости от типа оператора; кроме того, для всех таблиц, содержащих столбцы, фигурирующие в предложении WHERE
или RETURNING
, или служащих источником данных для UPDATE
и т. п., также проверяется разрешение db_table:select
.
Для всех задействованных столбцов также проверяются разрешения на уровне столбцов. Разрешение db_column:select
проверяется не только для столбцов, которые считываются оператором SELECT
, но и для тех, к которым обращаются другие операторы DML; db_column:update
или db_column:insert
также проверяется для столбцов, изменяемых операторами UPDATE
или INSERT
.
Например, рассмотрим запрос:
UPDATE t1 SET x = 2, y = func1(y) WHERE z = 100;
В данном случае db_column:update
будет проверяться для столбца t1.x
, так как он изменяется, db_column:{select update}
будет проверяться для t1.y
, так как он и считывается, и изменяется, а db_column:select
— для столбца t1.z
, так как он только считывается. На уровне таблицы также будет проверяться разрешение db_table:{select update}
.
Для последовательностей проверяется разрешение db_sequence:get_value
, когда имеет место обращение к объекту последовательности в SELECT
; заметьте, однако, что в настоящее время разрешения на выполнение связанных функций, таких как, lastval()
, не проверяются.
Для представлений проверяется db_view:expand
, а затем все другие соответствующие разрешения для объектов, развёрнутых из определения представления, в индивидуальном порядке.
Для функций проверяется db_procedure:{execute}
, когда пользователь пытается выполнить функцию в составе запроса, либо при вызове по быстрому пути. Если эта функция является доверенной процедурой, также проверяется разрешение db_procedure:{entrypoint}
, чтобы удостовериться, что эта функция может быть точкой входа в доверенную процедуру.
При обращении к любому объекту схемы необходимо иметь разрешение db_schema:search
для содержащей его схемы. Когда имя целевого объекта не дополняется схемой, схемы, для которых данное разрешение отсутствует, не будут просматриваться (то же происходит, если у пользователя нет права USAGE
для этой схемы). Когда схема указывается явно, пользователь получит ошибку, если он не имеет требуемого разрешения для доступа к указанной схеме.
Клиенту должен быть разрешён доступ ко всем задействованным в запросе таблицам и столбцам, даже если они проявились в нём в результате разворачивания представлений, так что правила применяются согласованно вне зависимости от варианта обращения к содержимому таблиц.
Стандартная система привилегий позволяет суперпользователям баз данных изменять системные каталоги с помощью команд DML и обращаться к таблицам TOAST или модифицировать их. Когда модуль sepgsql
активен, эти операции запрещаются.
F.57.5.3. Разрешения для DDL #
SELinux определяет набор разрешений для управления стандартными операциями для каждого типа объекта: создание, изменение определения, удаление и смена метки безопасности. В дополнение к ним для некоторых типов объектов предусмотрены специальные разрешения для управления их специфическими операциями, как например, добавление или удаление объектов в определённой схеме.
Для создания нового объекта базы данных требуется разрешение create
. SELinux разрешает или запрещает выполнение этой операции в зависимости от метки безопасности клиента и предполагаемой метки безопасности нового объекта. В некоторых случаях требуются дополнительные разрешения:
CREATE DATABASE
дополнительно требует разрешенияgetattr
в исходной или шаблонной базе данных.Создание объекта схемы дополнительно требует разрешения
add_name
в родительской схеме.Создание таблицы дополнительно требует разрешения на создание каждой отдельного столбца таблицы, как если бы каждый столбец таблицы был отдельным объектом верхнего уровня.
Создание функции с атрибутом
LEAKPROOF
дополнительно требует разрешенияinstall
. (Это разрешение также проверяется, когда атрибутLEAKPROOF
устанавливается для существующей функции.)
Когда выполняется команда DROP
, для удаляемого объекта будет проверяться разрешение drop
. Разрешения будут также проверяться и для объектов, удаляемых косвенно, вследствие указания CASCADE
. Для удаления объектов, содержащихся в определённой схеме, (таблиц, представления, последовательностей и процедур) дополнительно нужно иметь разрешение remove_name
в этой схеме.
Когда выполняется команда ALTER
, для каждого модифицируемого объекта проверяется разрешение setattr
, кроме подчинённых объектов, таких как индексы или триггеры таблиц (на них распространяются разрешения родительского объекта). В некоторых случаях требуются дополнительные разрешения:
При перемещении объекта в новую схему дополнительно требуется разрешение
remove_name
в старой схеме иadd_name
в новой.Для установки атрибута
LEAKPROOF
для функции требуется разрешениеinstall
.Для использования
SECURITY LABEL
дополнительно требуется разрешениеrelabelfrom
для объекта с его старой меткой безопасности иrelabelto
для этого объекта с новой меткой безопасности. (В случаях, когда установлено несколько поставщиков меток и пользователь пытается задать метку, неподконтрольную SELinux, должно проверяться только разрешениеsetattr
. В настоящее время этого не происходит из-за ограничений реализации.)
F.57.5.4. Доверенные процедуры #
Доверенные процедуры похожи на функции, определяющие контекст безопасности, или команды setuid. В SELinux реализована возможность запускать доверенный код с меткой безопасности, отличной от метки клиента, как правило, для предоставления чётко контролируемого доступа к важным данным (при этом например, могут отсеиваться строки или хранимые значения могут выводиться с меньшей точностью). Будет ли функция вызываться как доверенная процедура, определяется её меткой безопасности и политикой операционной системы. Например:
postgres=# CREATE TABLE customer ( cid int primary key, cname text, credit text ); CREATE TABLE postgres=# SECURITY LABEL ON COLUMN customer.credit IS 'system_u:object_r:sepgsql_secret_table_t:s0'; SECURITY LABEL postgres=# CREATE FUNCTION show_credit(int) RETURNS text AS 'SELECT regexp_replace(credit, ''-[0-9]+$'', ''-xxxx'', ''g'') FROM customer WHERE cid = $1' LANGUAGE sql; CREATE FUNCTION postgres=# SECURITY LABEL ON FUNCTION show_credit(int) IS 'system_u:object_r:sepgsql_trusted_proc_exec_t:s0'; SECURITY LABEL
Показанные выше операции должен выполнять пользователь с правами администратора.
postgres=# SELECT * FROM customer; ERROR: SELinux: security policy violation postgres=# SELECT cid, cname, show_credit(cid) FROM customer; cid | cname | show_credit -----+--------+--------------------- 1 | taro | 1111-2222-3333-xxxx 2 | hanako | 5555-6666-7777-xxxx (2 rows)
В данном случае обычный пользователь не может обращаться к customer.credit
напрямую, но доверенная процедура show_credit
позволяет ему получить номера кредитных карт клиентов, в которых будут скрыты некоторые цифры.
F.57.5.5. Динамические переключения домена #
Возможность динамического перехода из домена в домен SELinux позволяет переводить метку безопасности клиентского процесса, клиентский домен в новый контекст, если это допускается политикой безопасности. Для этого клиент должен иметь разрешение setcurrent
, а также разрешение dyntransition
для перехода из старого в новый домен.
Динамические переключения домена следует тщательно продумывать, так как таким образом пользователи могут менять свои метки, а значит и привилегии, по собственному желанию, а не (как в случае с доверенными процедурами) по правилам, диктуемым системой. Таким образом, разрешение dyntransition
считается безопасным, только когда применяется для переключения в домен с более ограниченным набором привилегий, чем текущий. Например:
regression=# select sepgsql_getcon(); sepgsql_getcon ------------------------------------------------------- unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 (1 row) regression=# SELECT sepgsql_setcon('unconfined_u:unconfined_r:unconfined_t:s0-s0:c1.c4'); sepgsql_setcon ---------------- t (1 row) regression=# SELECT sepgsql_setcon('unconfined_u:unconfined_r:unconfined_t:s0-s0:c1.c1023'); ERROR: SELinux: security policy violation
В показанном выше примере мы смогли переключиться из более широкого диапазона MCS c1.c1023
в более узкий c1.c4
, но переключение в обратную сторону было запрещено.
Сочетание динамического переключения домена с доверенными процедурами позволяет получить интересное решение, подходящее для реализации жизненного цикла процессов с пулом соединений. Даже если вашему менеджеру пула соединений не разрешается запускать многие команды SQL, вы можете разрешить ему сменить метку безопасности клиента, вызвав функцию sepgsql_setcon()
из доверенной процедуры; для этого может передаваться удостоверение для авторизации запроса на смену метки клиента. После этого сеанс получит привилегии целевого пользователя, а не пользователя пула соединений. Позднее менеджер пула может отменить смену контекста безопасности, вызвав sepgsql_setcon()
с аргументом NULL
, так же из доверенной процедуры с необходимыми проверками разрешений. Идея этого подхода в том, что только этой доверенной процедуре будет разрешено менять действующую метку безопасности и только в том случае, когда ей передаётся правильное удостоверение. Разумеется, чтобы это решение было безопасным, хранилище удостоверений (таблица, определение процедуры или что-то другое) не должно быть общедоступным.
F.57.6. Функции sepgsql #
В Таблице F.39 перечислены все доступные функции.
Таблица F.39. Функции sepgsql
Функция Описание |
---|
Возвращает клиентский домен, текущую метку безопасности клиента. |
Переключает домен клиента текущего сеанса в новый домен, если это допускает политика безопасности. Эта функция также принимает в аргументе |
Переводит заданный диапазон MLS/MCS из полной записи в низкоуровневый формат, если работает демон mcstrans. |
Переводит заданный диапазон MLS/MCS из низкоуровневого формата в полную запись, если работает демон mcstrans. |
Устанавливает начальные метки безопасности для всех объектов в текущей базе данных. В аргументе может передаваться |
F.57.7. Ограничения #
- Разрешения для языка определения данных (DDL, Data Definition Language)
Вследствие ограничений реализации, для некоторых операций DDL разрешения не проверяются.
- Разрешения для языка управления данными (DCL, Data Control Language)
Вследствие ограничений реализации, для операций DCL разрешения не проверяются.
- Управление доступом на уровне строк
Postgres Pro поддерживает ограничение доступа на уровне строк, а
sepgsql
— нет.- Скрытые каналы
Модуль
sepgsql
не пытается скрыть существование определённого объекта, даже если пользователю не разрешено обращаться к нему. Например, возможно догадаться о существовании невидимого объекта по конфликтам первичного ключа, нарушениям внешних ключей и т. д., даже когда нельзя получить содержимое этого объекта. Существование совершенно секретной таблицы невозможно скрыть; надеяться можно только на то, что будет защищено её содержимое.
F.57.8. Внешние ресурсы #
- SE-PostgreSQL Introduction, Введение в SE-PostgreSQL
На этой вики-странице даётся краткий обзор этого решения и рассказывается об архитектуре и конструкции безопасности, администрировании и ожидаемых в будущем возможностях.
- SELinux User's and Administrator's Guide, Руководство пользователя и администратора SELinux
В этом документе представлен широкий спектр знаний по администрированию SELinux в ОС. В первую очередь он ориентирован на системы Red Hat, но его область применения не ограничена ими.
- Fedora SELinux FAQ, Часто задаваемые вопросы по SELinux в ОС Fedora
В этом документе даются ответы на часто задаваемые вопросы по SELinux. В первую очередь он ориентирован на ОС Fedora, но его область применения не ограничена ей.
F.57.9. Автор #
КайГай Кохэй <kaigai@ak.jp.nec.com>