はい、SELinuxは、実際に使用されていると想定して、Red Hat(および実際にそれを使用する他のLinuxディストリビューション)をより安全にします。
SELinuxは必須のアクセス制御を実装しています。通常のUnixアクセス権、ACLなどは、任意アクセス制御を実装しています。2つはお互いを補完します。
SELinuxが機能するためには、システムで許可されるアクションを定義するポリシーが必要です。システムポリシー全体を最初から作成することは可能ですが、ほとんどのLinuxディストリビューションは、いわゆる参照ポリシーに基づいてポリシーを出荷します。これは、とりわけ、ディストリビューション間でのSELinuxの設定は非常に似ていることを意味します。(ほとんどのLinuxディストリビューションでは、SELinux参照ポリシーをパッケージリポジトリで使用できますが、デフォルトではインストールされない場合があります。)
SELinuxは、ポリシーで許可されているアクションのみを実行するようにユーザーとプロセスを制限することで機能します。デフォルトでは、ポリシーは拒否するため、ポリシーが明示的にアクションを許可しない場合、アクションは発生しません。これが、SELinuxが実行しようとしていることを許可しないという問題に頻繁に遭遇する理由です。
明るい面では、これはまた、悪用、たとえゼロデイ悪用であっても手に負えなくなることを防ぎます。たとえば、Webサーバー(Apache)が悪用された場合、被害はApacheがアクセスできるものに限定されます。/etc/shadow
たとえば、リモートのルートエクスプロイトを使用しても、ファイルを読み取ることはできません。Unixパーミッション(DAC)はrootがファイルを読み取ることを許可しますが、SELinux(MAC)は侵害されたプロセスが境界を超えることを許可しません。
重要なのは、サービスにSELinuxポリシーモジュールが読み込まれている必要があることです。SELinuxポリシーモジュールを含まないサービスをボックスにインストールすると、サービスは制限されずに実行され、必要なことをすべて実行できます。SELinuxは適用されません。
もう1つ知っておくべきことは、ブール値についてです。これらの調整可能なパラメーターは、SELinuxポリシーによって提供され、特定のインストール用にそれらをカスタマイズし、ローカル構成のニーズに基づいてアクセスを許可または拒否します。たとえば、ApacheにSamba共有へのアクセスを許可し、Sambaがユーザーのホームディレクトリを共有できるようにしたり、一部のセットアップに必要な他の多くの潜在的に有用なものを共有したりできます。
現在目にしたSELinuxの最良のガイドは、Red HatのSecurity-Enhanced Linux User Guideです。それはあなたがすぐに立ち上がって実行するのを助けるだけでなく、何が起こっているかの背景の詳細を記入するのに役立ちます。また、SELinuxでプロセスを実行するのに役立つ包括的なトラブルシューティングガイドも含まれています。
役に立ちましたか?
SELinuxは、予期しないことを行うプロセス(およびユーザーを制限している場合はユーザー)から保護します。これにより、リモートエクスプロイトによる被害を大幅に制限できます。リモートの妥協を経験したことがない場合、あなたは(1)幸運であり、(2)おそらく新しいです。あなたがリモートの妥協に取り組んできたなら、あなたは確かに二度とそれが二度と起こらないことを望んでいません。
自宅でインターネットに接続しているサービスを実行している場合(一部の人は実行している場合を除く)は、自宅の設定ではそれほど役に立ちません。その場合、上記のすべてが適用されます。
SELinuxは、あなたのデータと、本当にそれを望んでいるゼロデイエクスプロイトを持つ攻撃者との間に存在する最後のものかもしれません。あなたがいる場合することができ、それを使用し、なぜあなたはないでしょうか?