SELinux - Sicherheit auf Kernelebene

Inhalt:

Gerade erst wurde wieder eine ganze Reihe von Servern gehackt, weil die Einbrecher hierfür einen 0Day-Exploit benutzt haben (CVE-2006-3626). Auf Systemen mit aktiviertem SELinux konnte der Exploit keinen Schaden anrichten, da die zentral verwaltete Policy die Funktion des Exploits unterbunden hat.

Der Vortrag soll einen Einstieg in die Funktionsweise von SELinux geben, gewürzt mit einer Menge praktischer Beispiele. Es werden alle Implementierungen von Type-Enforcement (TE), Role-base-Access-Control (RBAC) und Multi-Category-Security (MCS) vorgeführt.

Referent:

Thorsten ScherfThorsten Scherf arbeitet als Trainer und Consultant für Red Hat EMEA und beschäftigt sich dort überwiegend mit dem Thema Netzwerksicherheit. Er ist Autor von mehreren Fachartikeln die im In- und Ausland erschienen sind. Momentan schreibt er an einem Buch zum Thema SELinux welches Anfang nächsten Jahres im OpenSource-Press-Verlag erscheinen wird. Seinen ersten Kontakt mit Linux hatte er im Jahre 1996, das war die Zeit als die Nächte plötzlich immer kürzer wurden.