FreeBSD 5.0中强制访问控制机制的使用与源代码分析(1)

本文主要讲述FreeBSD 5.0操作系统中新增的重要安全机制,即强制访问控制机制(MAC)的使用与源代码分析,主要包括强制访问控制框架及多级安全(MLS)策略两部分内容。这一部分讲述要将MAC框架与MLS策略用起来,应该做的一些工作,以及如何有效使用它们的问题。

强制访问控制(英文缩写MAC)是实现操作系统安全的一个重要的方法,现在几乎所有的安全操作系统都采用强制访问控制作为其核心安全机制之一。强制访问控制是对操作系统的各种客体(如文件、socket、系统FIFO、SCD、IPC等)进行细粒度的访问控制,即当用户或用户程序访问系统的某个客体时,强制访问控制机制对这种访问的安全性进行检查。与自主访问控制不同,强制访问控制对用户及用户程序的行为进行限制,从而达到更高的安全级别。

强制访问控制是一种机制,它对用户与用户程序对客体的访问进行检查,但什么样的访问是安全的呢?这就需要引入安全策略的概念。安全策略可以认为是一组检查条件,它为每次访问的主体(用户或用户程序)和被访问的客体(如文件等)定义一个安全标记,再根据主体和客体的安全标记来决定这次访问是否安全。目前已经开发出多种安全策略,其中MLS用得最多。MLS是多级安全的意思,它最早用于军事领域。它的基本思想是定义一些安全级,如从低到高分普通、机密、绝密等安全级,要求高安全级别的信息不能泄露给低安全级别的用户,这样就要求低安全级的主体不能读高安全级的客体,同时高安全级的主体不能写低安全级的客体。详情请参见有关资料。

与Linux一样,FreeBSD系统是开放源代码的操作系统,而且FreeBSD的结构清晰,安全性好,所以使用也很广泛。从5.0RC2版开始,FreeBSD内核开始引入强制访问控制机制。它在内核中实现了一个灵活通用MAC框架,这个框架对FreeBSD内核中几乎所有的核心对象进行了访问控制,并且这个框架设计合理、接口简洁,使得我们可以很方便地开发各种安全策略模块并将之挂接到系统,从而按我们自己的策略对系统进行安全控制。另外,系统还提供了包括MLS策略模块在内的多个策略模块供我们选用。

本文从使用与源代码的分析这两方面详细讲述FreeBSD系统中的强制访问控制机制,内容主要包括MAC框架和MLS策略,相信会对对此部分内容感兴趣的朋友有所启发。

1: FreeBSD 5.0中强制访问控制机制的使用

FreeBSD 5.0 RC2版本发布时,内核源代码中已经包含了MAC框架和一些MAC策略模块(如MLS策略模块、用于开发及实验的MAC_NONE策略模块、完整性模块MAC_BIBA等),但是这个版本的内核并没有正式对MAC提供支持,所以缺省情况下,在编译内核的时候没有把实现MAC框架的代码编译进去。另外,我们将以MLS策略为例,说明怎样利用MAC框架加载策略模块。为了让MLS策略真正实用,还需要配置系统的扩展文件属性等,我们将对之进行一定的介绍。最后我们将介绍如通过控制台命令以及在程序中如何使用系统调用接口对文件或进程的MAC标记进行操作。

时间: 2025-01-02 12:19:26

FreeBSD 5.0中强制访问控制机制的使用与源代码分析(1)的相关文章

FreeBSD 5.0中强制访问控制机制的使用与源代码分析(2)

本文主要讲述FreeBSD 5.0操作系统中新增的重要安全机制,即强制访问控制机制(MAC)的使用与源代码分析,主要包括强制访问控制框架及多级安全(MLS)策略两部分内容.这一部分较系统地对MAC框架及MLS策略的源代码进行分析. 2 MAC框架与MLS策略源代码分析 与本文相关的源代码文件主要有两个,即 /usr/src/sys/kern/kern_mac.c 和 /usr/src/sys/security/mac_mls/mac_mls.c .另外还有一些头文件如mac.h.mac_poli

TOMOYO Linux 2.4.0发布 强制访问控制Linux的实现

TOMOYO Linux是一个强制http://www.aliyun.com/zixun/aggregation/38609.html">访问控制(MAC)Linux的实现,可用于提高系统的安全性,同时也可以做纯粹的作为一个系统的分析工具.它成立于2003年3月,是由日本NTT数据公司赞助. TOMOYO Linux 2.4.0该版本userland工具已经发布. TOMOYO Linux应用于Ubuntu 10.04 LiveCD ubuntu-10.04.2-desktop-i386-

内存屏障机制及内核相关源代码分析

1.--->ymons 在www.linuxforum.net Linux内核技术论坛发贴问:set_current_state和__set_current_state的区别? #define __set_current_state(state_value) /do { current->state = (state_value); } while (0) #define set_current_state(state_value) /set_mb(current->state, (st

深度解析ASP.NET 2.0中的Callback机制

callback的一般使用方法还算简单,直接参照msdn的帮助和范例就足够了. 但是想要真正用好.用精,或者想开发一些基于callback机制的WEB组件,那么 ,就要先深入了解callback的实现机制了.在本文中,Teddy将和您一起解析 callback的整个调用.反馈机制,相信对于帮助您更好的使用callback,将能有 一定的益处. Callback vs Atlas 首先,谈谈Atlas.很多朋友可能会觉得奇怪,已经有了Callback,为什么又 要出Atlas呢?关于这个问题,At

Objective-C中的属性机制

        Objective-C 2.0中的属性机制为我们提供了便捷的获取和设置实例变量的方式,也可以说属性为我们提供了一个默认的设置器和访问器的实现.在学习OC中属性之前我们先要知道为什么要为变量实现getter和setter方法,我们先来了解一下实例的作用域.     实例变量的作用域如下:         1. @public : 共有的,该实例变量谁都可以访问:         2.@protected :受保护的,该实例变量只能在该类和其子类内访问,父类protected的实例变

RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制

在本系列的前面几篇文章中,我们已经详细地探索了至少两种访问控制方法:标准的 ugo/rwx 权限(RHCSA 系列(三): 如何管理 RHEL7 的用户和组) 和访问控制列表(RHCSA 系列(七): 使用 ACL(访问控制列表) 和挂载 Samba/NFS 共享). RHCSA 认证:SELinux 精要和控制文件系统的访问 尽管作为第一级别的权限和访问控制机制是必要的,但它们同样有一些局限,而这些局限则可以由安全增强 LinuxSecurity Enhanced Linux,简称为 SELi

Java 理论与实践: JDK 5.0 中更灵活、更具可伸缩性的锁定机制

伸缩 内容: synchronized 快速回顾 对 synchronized 的改进 比较 ReentrantLock 和 synchronized 的可伸缩性 条件变量 这不公平 结束语 参考资料 关于作者 对本文的评价 相关内容: Java 理论与实践 系列 Synchronization is not the enemy Reducing contention IBM developer kits for the Java platform (downloads) 订阅: develop

Java理论与实践: JDK 5.0中更灵活、更具可伸缩性的锁定机制

JDK 5.0为开发人员开发高性能的并发应用程序提供了一些很有效的新选择.例如, java.util.concurrent.lock 中的类 ReentrantLock 被作为 Java 语言中 synchronized 功能的替代,它具有相同的内存语义.相同的锁定,但在争用条件下却有更好的性能,此外,它还有 synchronized 没有提供的其他特性.这是否意味着我们应当忘记 synchronized ,转而只用 ReentrantLock 呢?并发性专家 Brian Goetz 刚从他的夏

在 Linux 上用 SELinux 或 AppArmor 实现强制访问控制(MAC)

为了解决标准的"用户-组-其他/读-写-执行"权限以及访问控制列表的限制以及加强安全机制,美国国家安全局(NSA)设计出一个灵活的强制访问控制Mandatory Access Control(MAC)方法 SELinux(Security Enhanced Linux 的缩写),来限制标准的权限之外的种种权限,在仍然允许对这个控制模型后续修改的情况下,让进程尽可能以最小权限访问或在系统对象(如文件,文件夹,网络端口等)上执行其他操作. SELinux 和 AppArmor 加固 Lin