Seminarinhalt
Programm
- Überblick Linux Access Control Systeme
- Discretionary Access Control (DAC)
- Mandatory Access Control (MAC)
- Multi Level Security (MLS)
- Role Based Access Control (RBAC)
- Linux Security Module im Kernel
- Nachteile von DAC Systemen
- Vorteile von MAC Systemen
- Unterschiedliche Ansätze von AppArmor und SELinux
- Linux Capabilities (CAP_*)
- Aufgaben der wichtigsten Linux Capabilities
- Verwalten von Capabilities mit getcap, setcap und getpcaps
- Grundlagen von AppArmor
- Funktionsweise und Architektur von AppArmor
- AppArmor Richtliniensyntax
- Profile Modi (enforce, complain, audit) im Detail
- Verwaltungswerkzeuge (Yast, Kommandozeile, aa-*, apparmor-*)
- Konfigurationsdateien
- AppArmor Administration
- Erstellen von AppArmor Profilen mit aa-genprof
- Shell Skript mit unterschiedlichen Lese und Schreibzugriffen
- Backup Skript mit Einschränkungen
- Standardprogramme wie nmap, ...
- Netzwerkdienste wie SSHD, Apache
- Implementieren und Überarbeiten von Profilen aus dem extra-profiles Paket
- Finden und absichern von unconfined Prozessen
- Erstellen von Subprofiles (Hat)
- Apache mit change_hat Funktionalität
- Hat Definition für PHP Applikationen
- Datenbank Management Werkzeuge wie Adminer
- Diagnostic Werkzeuge wie phpSysInfo
- Überwachen von AppArmor
- Troubleshooting
- Praktische Beispiele
- Erstellen von AppArmor Profilen mit aa-genprof