您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > SEAndroid安全机制框架分析
SEAndroid安全机制框架分析SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触的文件就是分布文件子系统中的。实际上,系统中需要保护的资源非常多,除了前面说的文件之外,还有进程、socket和IPC等等。对于Android系统来说,由于使用了与传统Linux系统不一样的用户空间运行时,即应用程序运行时框架,因此它在用户空间有一些特有的资源是需要特别保护的,例如系统属性的设置。接下来,我们就通过图1来观察SEAndroid安全机制的整体框架,如下所示:从图1可以看到,以SELinux文件系统接口为边界,SEAndroid安全机制包含有内核空间和用户空间两部分支持。在内核空间,主要涉及到一个称为SELinuxLSM的模块。而在用户空间中,涉及到SecurityContext、SecurityServer和SEAndroidPolicy等模块。这些内核空间模块和用户空间模块的作用以及交互如下所示:1.内核空间的SELinuxLSM模块负责内核资源的安全访问控制。2.用户空间的SEAndroidPolicy描述的是资源安全访问策略。系统在启动的时候,用户空间的SecurityServer需要将这些安全访问策略加载内核空间的SELinuxLSM模块中去。这是通过SELinux文件系统接口实现的。3.用户空间的SecurityContext描述的是资源安全上下文。SEAndroid的安全访问策略就是在资源的安全上下文基础上实现的。4.用户空间的SecurityServer一方面需要到用户空间的SecurityContext去检索对象的安全上下文,另一方面也需要到内核空间去操作对象的安全上下文。5.用户空间的selinux库封装了对SELinux文件系统接口的读写操作。用户空间的SecurityServer访问内核空间的SELinuxLSM模块时,都是间接地通过selinux进行的。这样可以将对SELinux文件系统接口的读写操作封装成更有意义的函数调用。6.用户空间的SecurityServer到用户空间的SecurityContext去检索对象的安全上下文时,同样也是通过selinux库来进行的。接下来,我们就从内核空间和用户空间两个角度来分析SEAndroid安全机制框架。一.内核空间在内核空间中,存在一个SELinuxLSM模块,这个模块包含有一个访问向量缓冲(AccessVectorCache)和一个安全服务(SecurityServer)。SecurityServer负责安全访问控制逻辑,即由它来决定一个主体访问一个客体是否是合法的。这里说的主体一般就是指进程,而客体就是主体要访问的资源,例如文件。与SELinuxSecurityServer相关的一个内核子模块是LSM,全称是LinuxSecurityModel。LSM可以说是为了SELinux而设计的,但是它是一个通用的安全模块,SELinux可以使用,其它的模块也同样可以使用。这体现了Linux内核模块的一个重要设计思想,只提供机制实现而不提供策略实现。在我们这个例子中,LSM实现的就是机制,而SELinux就是在这套机制下的一个策略实现。也就是说,你也可以通过LSM来实现自己的一套MAC安全机制。SELinux、LSM和内核中的子系统是如何交互的呢?首先,SELinux会在LSM中注册相应的回调函数。其次,LSM会在相应的内核对象子系统中会加入一些Hook代码。例如,我们调用系统接口read函数来读取一个文件的时候,就会进入到内核的文件子系统中。在文件子系统中负责读取文件函数vfs_read就会调用LSM加入的Hook代码。这些Hook代码就会调用之前SELinux注册进来的回调函数,以便后者可以进行安全检查。SELinux在进行安全检查的时候,首先是看一下自己的AccessVectorCache是否已经有结果。如果有的话,就直接将结果返回给相应的内核子系统就可以了。如果没有的话,就需要到SecurityServer中去进行检查。检查出来的结果在返回给相应的内核子系统的同时,也会保存在自己的AccessVectorCache中,以便下次可以快速地得到检查结果。上面描述的安全访问控制流程可以通过图2来总结,如下所示:从图2可以看到,内核中的资源在访问的过程中,一般需要获得三次检查通过:1.一般性错误检查,例如访问的对象是否存在、访问参数是否正确等。2.DAC检查,即基于LinuxUID/GID的安全检查。3.SELinux检查,即基于安全上下文和安全策略的安全检查。二.用户空间在用户空间中,SEAndroid包含有三个主要的模块,分别是安全上下文(SecurityContext)、安全策略(SEAndroidPolicy)和安全服务(SecurityServer)。接下来我们就分别对它们进行描述。1.安全上下文SEAndroid是一种基于安全策略的MAC安全机制。这种安全策略又是建立在对象的安全上下文的基础上的。这里所说的对象分为两种类型,一种称主体(Subject),一种称为客体(Object)。主体通常就是指进程,而客观就是指进程所要访问的资源,例如文件、系统属性等。安全上下文实际上就是一个附加在对象上的标签(Tag)。这个标签实际上就是一个字符串,它由四部分内容组成,分别是SELinux用户、SELinux角色、类型、安全级别,每一个部分都通过一个冒号来分隔,格式为“user:role:type:sensitivity”。例如,在开启了SEAndroid安全机制的设备上执行带-Z选项的ls命令,就可以看到一个文件的安全上下文:上面的命令列出文件/init.rc的安全上下文为“u:object_r:rootfs:s0”,这表明文件/init.rc的SELinux用户、SELinux角色、类型和安全级别分别为u、object_r、rootfs和s0。又如,在开启了SEAndroid安全机制的设备上执行带-Z选项的ps命令,就可以看到一个进程的安全上下文:上面的命令列出进程init的安全上下文为“u:r:init:s0”,这表明进程init的SELinux用户、SELinux角色、类型和安全级别分别为u、r、init和s0。在安全上下文中,只有类型(Type)才是最重要的,SELinux用户、SELinux角色和安全级别都几乎可以忽略不计的。正因为如此,SEAndroid安全机制又称为是基于TE(TypeEnforcement)策略的安全机制。不过为了方便理解安全上下文,接下来我们还是简单地对SELinux用户、SELinux角色和安全级别的作用进行介绍。对于进程来说,SELinux用户和SELinux角色只是用来限制进程可以标注的类型。而对于文件来说,SELinux用户和SELinux角色就可以完全忽略不计。为了完整地描述一个文件的安全上下文,通常将它的SELinux角色固定为object_r,而将它的SELinux用户设置为创建它的进程的SELinux用户。在SEAndroid中,只定义了一个SELinux用户u,因此我们通过ps-Z和ls-Z命令看到的所有的进程和文件的安全上下文中的SELinux用户都为u。同时,SEAndroid也只定义了一个SELinux角色r,因此,我们通过ps-Z命令看到的所有进程的安全上下文中的SELinux角色都为r。通过external/sepolicy/users和external/sepolicy/roles文件的内容,我们就可以看到SEAndroid所定义的SELinux用户和SELinux角色。文件external/sepolicy/users的内容如下所示:上述语句声明了一个SELinux用户u,它可用的SELinux角色为r,它的默认安全级别为s0,可用的安全级别范围为s0~mls_systemhigh,其中,mls_systemhigh为系统定义的最高安全级别。文件external/sepolicy/roles的内容如下所示:第一个语句声明了一个SELinux角色r;第二个语句允许SELinux角色r与类型domain关联。上面提到,对于进程来说,SELinux用户和SELinux角色只是用来限制进程可以标注的类型,这是如何体现的呢?以前面列出的external/sepolicy/users和external/sepolicy/roles文件内容为例,如果没有出现其它的user或者role声明,那么就意味着只有u、r和domain可以组合在一起形成一个合法的安全上下文,而其它形式的安全上下文定义均是非法的。前面通过ps-Z命令看到进程init的安全上下文为“u:r:init:s0”,按照上面的分析,这是不是一个非法的安全上下文呢?答案是否定的,因为在另外一个文件external/sepolicy/init.te中,通过type语句声明了类型init,并且将domain设置为类型init的属性,如下所示:由于init具有属性domain,因此它就可以像domain一样,可以和SELinux用户u和SELinux角色组合在一起形成合法的安全上下文。关于SELinux用户和SELinux角色,我们就介绍到这里,接下来我们再介绍安全级别。安全级别实际上也是一个MAC安全机制,它是建立在TE的基础之上的。在SELinux中,安全级别是可选的,也就是说,可以选择启用或者不启用。安全级别最开始的目的是用来对美国政府分类文件进行访问控制的。在基于安全级别的MAC安全机制中,主体(subject)和客体(object)都关联有一个安全级别。其中,安全级别较高的主体可以读取安全级别较低的客体,而安全级别较低的主体可以写入安全级别较高的客体。前者称为“readdown”,而后者称为“writeup”。通过这种规则,可以允许数据从安全级别较低的主体流向安全级别较高的主体,而限制数据从安全级别较高的主体流向安全级别较低的主体,从而有效地保护了数据。注意,如果主体和客体的安全级别是相同的,那么主体是可以对客体进行读和写的。通过图3可以看到基于安全级别的MAC安全机制的数据流向控制,如下所示:在图3中,我们定义了两个安全级别:PUBLIC和SECRET,其中,SECRET的安全级别高于PUBLIC。在实际使用中,安全级别是由敏感性(Sensitivity)和类别(Category)两部分内容组成的,格式为“sensitivity[:category_set]”,其中,category_set是可选的。例如,假设我们定义有s0、s1两个Sensitivity,以c0、c1、c2三个Category,那么“s0:c0,c1”表示的就是Sensitivity为s0、Category为c0和c1的一个安全级别。介绍完成SELinux用户、SELinux角色和安全级别之后,最后我们就介绍类型。在SEAndroid中,我们通常将用来标注文件的安全上下文中的类型称为file_type,而用来标注进程的安全上下文的类型称为domain,并且每一个用来描述文件安全上下文的类型都将file_type设置为其属性,每一个用来进程安全上下文的类型都将domain设置为其属性。将一个类型设置为另一个类型的属性可以通过type语句实现。例如,我们前面提到的用来描述进程init的安全策略的文件external/sepolicy/init.te,就使用以下的type语句来将类型domain设置类型init的属性:这样就可以表明init描述的类型是用来描述进程的安全上下文的。同样,如果我们查看另外一个文件external/sepolicy/file.te,可以看到App数据文件的类型声明:上述语句表明类型app_data_file具有属性file_type,即它是用来描述文件的安全上下文的。了解了SEAndroid安全机制的安全上下文之后,我们就可以继续Android系统中的对象的安全上下文是如何定义的了。这里我们
本文标题:SEAndroid安全机制框架分析
链接地址:https://www.777doc.com/doc-2857977 .html