SELinux
文章平均质量分 91
Rand_CS
程序员路上的一名潜修者。
展开
-
SELinux 基本原理
本文讲述 SELinux 保护安全的基本原理Rand_cs。原创 2024-01-01 22:34:07 · 1024 阅读 · 0 评论 -
BLP模型
如果低安全级别主体想要往高安全级别客体写,即 l1 domby l2(这里其实就是 l1 < l2,没有等于,应为如果有等于,则在 l1 eq l2 的时候便会判断通过了),说明想要违反 strong *-property,违反完整性规则,那么需要额外条件 h1 dom l2,可以这样理解:因为在完整性规则描述中,高级别可以向低级别进行写操作,所以既然主体的低安全级别已经小于了客体的低安全级别,那么就必须要满足主体的高安全级别大于客体的低安全级别(主体的安全级别范围里至少有一个要大于等于客体的安全级别)。原创 2024-01-01 22:26:20 · 1075 阅读 · 0 评论 -
SELinux 安全模型——MLS
BLP 模型:于1973年被提出,是一种模拟军事安全策略的计算机访问控制模型,它是最早也是最常用的一种多级访问控制模型,主要用于保证系统信息的机密性,是第一个严格形式化的安全模型暂时无法在飞书文档外展示此内容多层安全的核心:“”,所以只能向上写数据,从下层读数据,或者同级之间读写数据。此图有四个安全级别,由低到高分别为:unclassified → restricted → confidential → secret。原创 2024-01-01 22:11:27 · 900 阅读 · 0 评论 -
SELinux 安全模型——TE
通过前面的示例策略,大家对 SELinux 应该有那么点感觉认识了,从这篇开始的三篇文章讲述 SELinux 的三种安全模型,会涉及一些代码,旨在叙述 SELinux 内部的原理SELinux 提供了 3 种安全模型:RBAC:Role Based Access Control原创 2024-01-01 22:12:36 · 946 阅读 · 1 评论 -
SELinux策略语法以及示例策略
type a;#定义一个类型 atype a_t;#定义一个类型 a_t#定义一个属性 TestFile#定义一个类型 b_t,具有属性 TestFile#使a_t也具有TestFile属性type 和 attribute 两者位于同一个命名空间,也就是说如果定义了 type a,那就不能定义 attribute aa_t,后面有个 t 是表示 “type” 类型,这是 PC 端 SELinux 策略常见写法,但是 Android 不这样用,没有后缀。原创 2024-01-01 22:13:37 · 1216 阅读 · 0 评论 -
Ubuntu 上使能 SELinux
此文档说明如何在 ubuntu 上启用 SELinux,测试环境为虚拟机,开始前一定一定一定先来个快照,不要问我为什么有三个一定。原创 2023-11-29 00:28:02 · 1936 阅读 · 1 评论 -
SELinux(一) 简介
Subject,主体:访问的发起者,通常就是进程Object,客体:被访问的对象,一般是操作系统所管理的资源,最常见的就是文件Rules DB,规则库/策略:定义了主体客体的属性以及主体对客体的访问规则RVM:操作系统内实现的验证机制,上述访问控制策略的执行者,在访问操作过程中根据规则库判断当前操作是否合法DAC(Discretionary Access Control),自主访问控制机制,名字听着很陌生,但你一定很熟悉,就是 Linux 下那套常见的 ugo、rwx 规则。原创 2023-11-29 00:24:50 · 545 阅读 · 0 评论