<br><br><div><span class="gmail_quote">On 2/24/06, <b class="gmail_sendername">Ivan Gyurdiev</b> &lt;<a href="mailto:ivg2@cornell.edu">ivg2@cornell.edu</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br>&gt;&gt; That was my understanding of SELinux.&nbsp;&nbsp;You could run a crazy program<br>&gt;&gt; that has root privileges, is hackable, has no SELinux policy, and all<br>&gt;&gt; that effort was for nigh.<br>&gt;&gt;<br>It goes more like:
<br>- &quot;I have a crazy program that has root privileges, is hackable, has no<br>SELinux policy&quot;<br>- &quot;I'll write a selinux policy for it&quot;<br>- &quot;Now the program's still hackable, but at least it doesn't break
<br>anything else when it gets get hacked&quot;<br><br>I'm not sure what you expect to happen - policy should write itself?<br><br>Programs without a policy run in a high privilege domain, because we<br>still want those programs to work, even though nobody has written a
<br>policy for them. It's easy to restrict those programs to run in a low<br>privilege domain. Then they wouldn't work at all, and you'd only be able<br>to run confined programs - I doubt this is what you want.<br><br>Note that strict policy confines a lot more things that targeted does -
<br>it's meant to be used in a locked-down environment.<br>(Unfortunately it seems broken at the moment, but I'm sure most of it<br>will be fixed by FC5).</blockquote><div><br>I'm in favor of SELinux.&nbsp; I've heard that when writing these policies the developers have actually improved the applications themselves.&nbsp; They realized that an application didn't really need this or that permission and so they adjusted the code and wrote an even better policy.&nbsp; SELinux seems to have some use in debugging software.
<br><br>If people are afraid of SELinux I think what's need is more education on it.&nbsp; more &quot;layman&quot; articles getting across a few of the &quot;ideas&quot; behind SELinux.<br><br>I think some hello world examples of writing an SELinux policy for a simple daemon would be good.
<br><br></div></div>Benji,<br>Professional Layman<br><br>