summaryrefslogtreecommitdiffstats
path: root/talks/2013-07-09-selinux.html
blob: 0111269e9d66f3f430ecece8107368fccba9563f (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
{% meta %}
  title: SELinux
  lecturer: [Mika Pflüger](mailto:mikapfl.dasistspomshutz@spline.de)
  slides: selinux.pdf

  location: Hörsaal der Informatik
  time: 18:00 Uhr

  parent_tmpl: _talks.html
{% endmeta %}


{% mark abstract %}
> Properly implemented strong crypto systems are one of the few things that
> you can rely on. Unfortunately, endpoint security is so terrifically weak that
> NSA can frequently find ways around it.
>
> <p style="text-align:right">(Edward Snowden)</p>

Wenn wir NutzerInnendaten schützen wollen, können wir uns nicht alleine auf
Verschlüsselung verlassen, denn irgendwo werden die Nachrichten oder Metadaten
wieder im Klartext gelesen und gespeichert. Zur Härtung von Servern kann
Security Enhanced Linux (SELinux) eingesetzt werden, um Einbrüche zu verhindern
oder den Schaden durch Einbrüche zu verringern.

Nach einer kurzen Einführung in SELinux wird am Beispiel u.a. des Mailservers
postfix gezeigt, wie SELinux eine im Vorhinein definierte policy durchsetzt,
wie eine SELinux policy aufgebaut ist, wie man eine bestehende policy an eigene
Zwecke anpasst und wie man eine policy für ganz neu schreibt. Auch wenn der
Fokus des Talks auf SELinux auf Servern liegt, wird es auch noch einige
Informationen zu SELinux auf Workstations und Desktops geben.
{% endmark %}


{% mark links %}
* [http://wiki.debian.org/SELinux](http://wiki.debian.org/SELinux)
{% endmark %}