diff options
Diffstat (limited to 'talks/2013-07-09-selinux.html')
-rw-r--r-- | talks/2013-07-09-selinux.html | 37 |
1 files changed, 37 insertions, 0 deletions
diff --git a/talks/2013-07-09-selinux.html b/talks/2013-07-09-selinux.html new file mode 100644 index 0000000..0111269 --- /dev/null +++ b/talks/2013-07-09-selinux.html @@ -0,0 +1,37 @@ +{% meta %} + title: SELinux + lecturer: [Mika Pflüger](mailto:mikapfl.dasistspomshutz@spline.de) + slides: selinux.pdf + + location: Hörsaal der Informatik + time: 18:00 Uhr + + parent_tmpl: _talks.html +{% endmeta %} + + +{% mark abstract %} +> Properly implemented strong crypto systems are one of the few things that +> you can rely on. Unfortunately, endpoint security is so terrifically weak that +> NSA can frequently find ways around it. +> +> <p style="text-align:right">(Edward Snowden)</p> + +Wenn wir NutzerInnendaten schützen wollen, können wir uns nicht alleine auf +Verschlüsselung verlassen, denn irgendwo werden die Nachrichten oder Metadaten +wieder im Klartext gelesen und gespeichert. Zur Härtung von Servern kann +Security Enhanced Linux (SELinux) eingesetzt werden, um Einbrüche zu verhindern +oder den Schaden durch Einbrüche zu verringern. + +Nach einer kurzen Einführung in SELinux wird am Beispiel u.a. des Mailservers +postfix gezeigt, wie SELinux eine im Vorhinein definierte policy durchsetzt, +wie eine SELinux policy aufgebaut ist, wie man eine bestehende policy an eigene +Zwecke anpasst und wie man eine policy für ganz neu schreibt. Auch wenn der +Fokus des Talks auf SELinux auf Servern liegt, wird es auch noch einige +Informationen zu SELinux auf Workstations und Desktops geben. +{% endmark %} + + +{% mark links %} +* [http://wiki.debian.org/SELinux](http://wiki.debian.org/SELinux) +{% endmark %} |