Linux安全模块(LSM)学习——SMACK

Linux安全模块(LSM)学习——SMACK,第1张

Linux安全模块(LSM)学习——SMACK 0.概述

SMACK(Simplified Mandatory Access Control Kernel)的机制是类型增强(Type Enforcement),而没有去更贪心的实现基于角色的访问控制和多级安全,所以将其作为第二个学习的模块。

类型在SMACK中的具体体现是label,定义一个策略(规定主体可以对客体进行什么 *** 作)的格式为
subjectlabel objectlabel access

结构体cred中的security指针会指向SMACK定义的数据结构task_smack的一个实例。

struct cred {
	atomic_t	usage;
	kuid_t		uid;		
	kgid_t		gid;		
	kuid_t		suid;		
	kgid_t		sgid;		
	kuid_t		euid;		
	kgid_t		egid;		
	kuid_t		fsuid;		
	kgid_t		fsgid;		
	unsigned	securebits;	
	kernel_cap_t	cap_inheritable; 
	kernel_cap_t	cap_permitted;	
	kernel_cap_t	cap_effective;	
	kernel_cap_t	cap_bset;	
	kernel_cap_t	cap_ambient;	

------------------------------------------------
#ifdef CONFIG_SECURITY
	**void		*security;	**
#endif
-------------------------------------------------

struct user_struct *user;	
	struct user_namespace *user_ns; 
	struct group_info *group_info;	
	
	union {
		int non_rcu;			
		struct rcu_head	rcu;		
	};
} __randomize_layout;
struct task_struct{
   ......
	

	
	const struct cred __rcu		*ptracer_cred;

	
	const struct cred __rcu		*real_cred;

	
	const struct cred __rcu		*cred;
	......
}

在SMACK中,客体包含进程、文件、进程间通信、套接字、密钥等,文件和套接字的标签来自扩展属性,其它的都来自创建他们的进程的标签。

SMACK定义了6种 *** 作:读(r),写(w),执行(x),追加(a),变形(t),锁(l)

变形(transmute)是SMACK独立定义的一个 *** 作,如果安全策略允许进程对目录进行w和t *** 作,并且新文件或新目录所在目录有SMACK64TRANSMUTE属性(为真),则新文件或新目录的安全标签的值=目录的安全标签值。否则为当前进程的安全标签值。

1.SMACK的工作机制 类型内的 *** 作许可

在SMACK中允许带有X标签的主体对带有Y标签的客体进行Z *** 作。 *** 作有6种:读(r),写(w),执行(x),追加(a),变形(t),锁(l)。

类型转换

类型转换解决的问题是标签的初始值是什么,在什么情况下可以改变成什么值。对应到源码中,类型转换就是安全标签的赋值 *** 作。
主体(进程)的安全标签值有三个来源:
(1)进程复制时,子进程获得父进程的安全标签值。
(2)进程执行系统调用execve时,如果被执行文件有扩展属性security.SMACK64EXEC,则执行execve后,进程安全标签为被执行文件的扩展属性security.SMACK64EXEC的值。
(3)通过伪文件接口/proc/[pid]/attr/current改变进程的安全标签,这种方法只能改变进程自己的安全标签,需要进程具备CAP_MAC_ADMIN的能力,进程的安全标签等于SMACK内部变量smack_onlycap,或smack_onlycap为空。

客体的安全标签存储在task_smack中的一些成员变量(扩展属性)中,如文件的安全标签存储在扩展属性security.SMACK64中。

2.扩展属性

SMACK过于简单的策略难以应付复杂的系统,所以引入了多个扩展属性:
(1)SMACK64:最基本的扩展属性,文件客体的安全标签来自此属性。
(2)SMACK64EXEC:当进程执行exec系统调用时,进程的新安全标签来自被执行文件的security.SMACK64EXEC属性。
(3)SMACK64TRANSMUTE:当此值为TRUE时,在此目录下新建的文件/目录的安全标签的值(SMACK64) 来自此目录的安全标签 (SMACK64) 。

参考资料

《Linux内核安全模块深入剖析》

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5436515.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-11
下一篇 2022-12-11

发表评论

登录后才能评论

评论列表(0条)

保存