ZHAW-Logo OAPA-Logo TAT-Logo
zurück  
Diplomarbeit 2005 (DA05): Arbeits-Archiv
 
DA Rer 05/5 - Abschotten von Virtual Machines mit Security-Enhanced Linux
Studierende: Michael Fahrni, fahrnmic
  Reto Jann, jannret

Betreuer: Marc Rennhard, rema
  Markus Thaler, tham

Die vorliegende Arbeit wurde durch die armasuisse in Auftrag gegeben. Fur die armasuisse geht es um die Realisierung von sicheren Plattformen. Auf Basis eines sicheren Betriebssystems sollen unsichere Betriebssysteme in voneinander abgeschotteten virtuellen Maschinen (VM) betrieben werden. Die armasuisse verfolgt in diesem Bereich verschiedene Projekte parallel. Fur diese Arbeit wird als sicheres Basissystem Security Enhanced Linux (SELinux) eingesetzt, eine Linux Erweiterung der U.S. National Security Agency (NSA), die Mandatory Access Control ermoglicht.

Um die gewunschten Ziele zu erreichen, testeten wir zuerst einige Linux Distributionen auf ihre SELinux Integration und stellten dabei sehr grosse Unterschiede fest. Das Gentoo Hardened SELinux Projekt kristallisierte sich bald als kleine, stabile und vor allem lauffahige SELinux Variante heraus und somit konzentrierten wir uns fur die restliche Arbeit auf das Gentoo System. Weiter untersuchten wir die Moglichkeiten von VMware-Workstation und QEMU fur den Einsatz als virtuelle Maschinen auf dem SELinux System. Dabei ging es vor allem darum zu untersuchen, auf welche Ressourcen des Basissystems die VMs zugreifen.

Im Zuge unserer Arbeit haben wir ein lauffahiges Gentoo Hardened SELinux System installiert und konfiguriert, welches im aktiven SELinux Modus betrieben werden kann. Darauf aufbauend haben wir X11 und VMware-Workstation installiert und unter Anpassung der Policy auch unter SELinux betreiben konnen. Abschliessend sind wir zur Uberzeugung gelangt, dass SELinux mit Mandatory Access Control Mechanismen einen sehr guten und machtigen Ansatz verfolgt. Leider sind momentan die Unterstutzungen nur im Serverbereich wirklich abgedeckt. Im Desktop Bereich (beginnend bei X11 oder Gnome bis zur VM und allen Anwenderprogrammen) muss sehr stark selbst Hand angelegt und alle diese Eingriffe auch darauf untersucht werden, ob sie die Sicherheit des Systems nicht gefahrden.

zurück