Bitte wählen Sie ihr Lieferland und ihre Kundengruppe
Auch Linux-Systeme können von Hackern angegriffen werden. Hat der Mailserver ein Sicherheitsloch oder bekommt ein Hacker durch einen Konfigurationsfehler zu viele Rechte kann der Hacker zugreifen. Security Enhanced Linux (SELinux) enthält eine zusätzliche Kontrollschicht, um das zu verhindern. Das herkömmliche Linux entscheidet aufgrund der Identität des Benutzers, dem der Prozess gehört, mit welchen Rechten der Prozess ausgestattet wird. Die Rechte entscheiden darüber, ob der Prozess auf ein Objekt wie Datei, Verzeichnis, Socket oder TCP-Port zugreifen darf. Die Prozesse erben alle Rechte des Benutzers nach dem Discretionary-Acces-Control-Modell (DAC). Benutzer haben daher die absolute Kontrolle über alle von ihnen erzeugten Objekte. Normalerweise gilt für Linux-Systeme, dass es keine weiteren Kontrollen gibt, falls ein Benutzer versehentlich jedermann den Lese- und Schreibzugriff einräumt. SELinux erlaubt es an dieser Stelle, zusätzliche Kontrollen einzuführen. Nach dem Mandatory-Access-Control-Modell (MAC) wird ganz genau festgelegt, was welcher Prozess und welcher Benutzer darf. Unter SELinux ist am Anfang alles verboten. Der Administrator bestimmt durch explizite Regeln, die Policy genannt werden, was ein Benutzer darf. Allerdings ist diese Sicherheitspolitik wesentlich aufwendiger. Der Administrator muss eine Menge Zeit investieren, bis ein SELinux korrekt funktioniert. Es gibt aber auch schon vorkonfigurierte SELinux-Distributionen wie Fedora Core, die dem Administrator viel Arbeit abnehmen. Die Distribution Fedora Core eignet sich daher sehr gut für Anfänger, die sich in SELinux einarbeiten wollen. SELinux ist mittlerweile fester Bestandteil des 2.6 Kernels. Es nutzt das von Linux-Begründer Linus Thorvalds angeregte Framework 'Linux Security Modules'.