SELinuxがネットワークスタックを介してパケットの処理にどのように影響するかに興味があります。次の質問と回答が見つかりました。
AppArmor/SELinuxでのネットワークポリシー
ユーザー/グループ/プロセスベースでのネットワークアクセスのフィルタリング
1つ目は、SELinuxがパケットにタグを付けることができることを意味しているようで(VLANにタグを付けるようなもの)、パケットに関連付けられているタグによって処理が異なる場合があります。これは私には理にかなっています。ただし、2番目の質問は、ユーザーグループとアクセス制御を介したネットワークアクセスについて尋ねることです。これが真実であるかどうか、またはそれがどのように可能であるかは、回答とコメントに基づいて不明確です。
Linuxカーネルソースコード(2.6.16、古いことは知っていますが、多くの組み込みデバイスがまだ2.6を使用していることを知っています)を読むと、ファイル/security/selinux/hooks.c
に遭遇します。これにはselinux_parse_skb_ipv4, selinux_socket_create, selinux_socket_bind, etc
のような関数があります。
私の質問は:
ネットワークポートなどのローカルネットワーク資産にアクセスするローカルプロセスのアクセスを制御できます。ラベルをポートオブジェクトおよびユーザーID、プロセスに関連付けられたグループID(個々のプロセスを含む)に関連付けることにより、特定のラベルに関連付けられたエンティティが特定のラベルに関連付けられたエンティティに対して操作または相互作用できるかどうか、およびどのように操作できるかを指定できます。これは通常、非常に堅実です。例外は、ソケットを一時ポートにバインドするために適用されるアクセス制御がないことです。
または、secmarkを使用すると、netfilterセキュリティテーブルを使用してラベルを「非」ローカルアセットに関連付けることができます。したがって、ラベルはシステム内でのみ適用されます。 (たとえば、パケットはラベルなしで受信され、netfilterを使用してラベルに関連付けられます。次に、特定のラベルに関連付けられている他のローカルエンティティがラベル付きパケットを操作する方法を指定できます)。これは、netfilterを使用したローカルソリューションです。
ラベルをパケットがネットワークを通過するときにパケットに実際に関連付けるには、netlabelまたはipsecを使用します。これは、「信頼された」ネットワークに機密性を適用するために使用されます。これには、ネットラベル(マルチレベルセキュリティ)よりもIpsecが推奨されます。
SELinuxは一般に、ネットワークの制御を強化するための最適なツールではありません。一般的には、他のテクノロジーの方が優れたソリューションです。 trustedネットワークに機密性を適用する場合を除きます。
一般的には、SELinuxを使用すると、セキュリティラベルを多数のエンティティに関連付けることができます。これには、個々のユーザーのユーザーグループから、個々のプロセスから、ファイルやネットワークノードなどのローカルおよび非ローカルアセットまでさまざまです。
これは質問に答えるものではなく、私の情報は完全に正確ではなく、確かに包括的ではありませんが、それは何かです。