Linux内核LSM介绍及smack配置启用

本文介绍了Linux安全模块(LSM)框架,重点讲解了Smack的安全配置和启用步骤。LSM允许一种安全机制在内核中运行,如Smack,它需要特定的内核配置选项,并通过挂载smackfs来使用。文章通过实例展示了如何给文件打标签、设置访问策略以及如何影响进程的权限。
摘要由CSDN通过智能技术生成

(http://www.zhihu.com/question/21637060/answer/58362892?group_id=614562143606079488#comment-89324790)

用户在执行系统调用时,先通过原有的内核接口依次执行功能性的错误检查,接着进行传统的DAC检查,并在即将访问内核的内部对象之前,通过LSM钩子函数调用LSM。LSM再调用具体的访问控制策略来决定访问的合法性。访问控制整体构架:

18143741_Gvp0.jpg

LSM框架下访问决策模块包括selinux,smack,tomoyo,yama,apparmor.

每个决策模块都是通过各自的XXX_init函数调用register_security()函数,注册到LSM框架的模块被加载成功后,就可以进行访问控制操作。如果此时还有一个安全模块要使用register_security()函数进行加载,则会出现错误,直到使用框架注销后,下一个模块才可以载入。

18143741_bsav.jpg


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值