Linux Güvenlik Modülleri - Linux Security Modules

Linux Güvenlik Modülleri (LSM) bir çerçeve izin veren Linux çekirdeği çeşitli desteklemek bilgisayar güvenlik modelleri herhangi bir tek güvenlik uygulamasına kayırmaktan kaçınırken. Çerçeve, şu koşullara göre lisanslanmıştır: GNU Genel Kamu Lisansı ve Linux 2.6'dan beri Linux çekirdeğinin standart bir parçasıdır. AppArmor, SELinux, Şaplak, ve TOMOYO Linux resmi çekirdekte şu anda kabul edilen modüllerdir.

Tasarım

LSM, başarılı bir şekilde uygulamak için gereken her şeyin özel ihtiyaçlarını sağlamak üzere tasarlanmıştır. zorunlu erişim kontrolü modülü, Linux çekirdeğine olası en az değişikliği uygularken. LSM, aşağıdaki yaklaşımlardan kaçınır sistem çağrısı yorumlaması kullanıldığı gibi Systrace çünkü ölçeklenmiyor çok işlemcili çekirdekler ve tabi TOCTTOU (yarış) saldırılar. Bunun yerine LSM ekler "kancalar "(modüle çağrı), kullanıcı düzeyinde bir sistem çağrısının, inode'lar ve görev kontrol blokları gibi önemli bir dahili çekirdek nesnesine erişimle sonuçlanacağı çekirdekteki her noktada.

Proje, sorununu çözmek için dar kapsamlı giriş kontrolu ana akım çekirdeğe büyük ve karmaşık bir değişiklik yaması yüklemekten kaçınmak için. Genel olarak tasarlanmamıştır "kanca"veya"çağrı"mekanizma ne de desteklemiyor İşletim sistemi düzeyinde sanallaştırma.

LSM'nin erişim kontrol hedefi, şu sorunla çok yakından ilgilidir: sistem denetimi ama çok farklı. Denetim, her erişim denemesinin kaydedilmesini gerektirir. LSM bunu sağlayamaz, çünkü çekirdeğin bulunduğu durumları tespit etmek için çok daha fazla kancaya ihtiyaç duyar.kısa devreler"başarısız sistem çağrıları ve önemli nesnelere yaklaşmadan önce bir hata kodu döndürür.

LSM tasarımı bu makalede anlatılmıştır. Linux Güvenlik Modülleri: Linux Kernel için Genel Güvenlik Desteği[1] USENIX Security 2002'de sunulmuştur.[2] Aynı konferansta kağıt vardı Yetkilendirme Kanca Yerleşiminin Statik Analizi için CQUAL Kullanımı[3] gerekli tüm kancaların Linux çekirdeğine gerçekten takılmış olduğunu doğrulamak için çekirdek kodunun otomatik statik analizini inceledi.

Benimseme

Tarih

2001 Linux Kernel Zirvesi'nde, NSA bunu önerdi SELinux Linux 2.5'e dahil edilmelidir.[4] Linus Torvalds O sırada SELinux'u reddetti, çünkü geliştirilmekte olan birçok farklı güvenlik projesi olduğunu gözlemledi ve hepsi farklı olduğundan, güvenlik topluluğu henüz nihai güvenlik modeli üzerinde fikir birliği oluşturmadı. Bunun yerine Linus, güvenlik topluluğunu "onu bir modül haline getirmek" için suçladı.

Cevap olarak, Crispin Cowan önerilen[5] LSM: Linux çekirdeği için Linux çekirdeği içinden bir Linux çekirdeğine yeterli "kanca" (upcalls) sağlayan bir arabirim yüklenebilir modül modülün zorunlu erişim kontrollerini uygulamasına izin vermek için. Önümüzdeki iki yıl içinde LSM'nin geliştirilmesi, LSM topluluğu tarafından gerçekleştirildi. Immunix Corporation, NSA, McAfee, IBM, Silikon Grafikler ve birçok bağımsız katılımcı. LSM nihayetinde Linux çekirdek ana akımına kabul edildi ve Aralık 2003'te Linux 2.6'nın standart bir parçası olarak dahil edildi.

2006'da bazı çekirdek geliştiricileri, SELinux'un ana Linux çekirdek kaynak ağacında bulunan ve yaygın olarak kullanılan tek LSM modülü olduğunu gözlemlediler. Yaygın olarak kullanılan tek bir LSM modülü olacaksa, bu mantıklıydı, o zaman LSM'nin indirilmesi gereksizdir ve LSM kaldırılmalı ve SELinux'un kendisi ile değiştirilmelidir. Ancak, ana akım çekirdek ağacının dışında tutulan başka LSM modülleri de vardır (AppArmor, Linux Saldırı Tespit Sistemi, FireFlier, CIPSO, Çoklu ADM, vb.), dolayısıyla bu argüman iki sonuca yol açtı: 1. bu modüllerin geliştiricilerinin ilgili modüllerini yukarı akışa geçirmek için çaba harcamaya başladıkları ve 2. Kernel Zirvesi Linus bir kez daha LSM'nin kalacağını çünkü en iyi güvenlik modeli olan tahkime gitmek istemediğini iddia etti.

LSM, ek güvenlik modülleri Şaplak (sürüm 2.6.25), TOMOYO Linux (sürüm 2.6.30, Haziran 2009) ve AppArmor (sürüm 2.6.36) ana hat çekirdeğinde kabul edildi.

Resepsiyon

Bazı Linux çekirdeği geliştiricileri, çeşitli nedenlerle LSM'den hoşlanmaz. LSM, özellikle hiçbir modülün yüklenmediği durumlarda mümkün olan en az ek yükü getirmeye çalışır, ancak bu maliyet sıfır değildir ve bazı Linux geliştiricileri bu maliyete itiraz eder. LSM, yalnızca erişim kontrolü sağlamak için tasarlanmıştır, ancak aslında insanların başka nedenlerle LSM kullanmasını engellemez ve bu nedenle, bazı Linux çekirdek geliştiricileri, özellikle amaç başka amaçlarla kullanılmasının "kötüye kullanılmasından" hoşlanmaz. Linux çekirdeğini atla GPL Linux çekirdeği işlevselliğini genişletmek için özel bir modül ile lisans.

Bazı güvenlik geliştiricileri de LSM'den hoşlanmaz. Grsecurity'nin yazarı LSM'den hoşlanmaz[6] geçmişinden dolayı ve LSM tüm sembollerini dışa aktardığı için kötü amaçlı modüllerin (rootkit'ler ) yanı sıra güvenlik modülleri. Yazarı RSBAC LSM'yi sevmiyor[7] çünkü RSBAC'ın ihtiyaçları açısından eksiktir. RSBAC yazarı özellikle şunu savunuyor: "LSM yalnızca ek, kısıtlayıcı erişim kontrolü ile ilgilidir. Bununla birlikte, RSBAC sistemi pek çok ek işlevsellik sağlar, örneğin sembolik bağlantı yeniden yönlendirme, güvenli_ silme, kısmi Linux DAC devre dışı bırakma. Tüm bunların yamalanması gerekir ayrı bir yamada çekirdek işlevlerine dönüştürülür. " Dazuko proje tartıştı[8] LSM API'yi hedefleme, her çekirdek sürümüyle birlikte değiştiği için hareketli bir hedeftir ve ekstra bakım işine yol açar. Diğer geliştiriciler LSM modüllerinin istiflenmesini ister, örn. Yama LSM'nin geliştiricisi.[9]

Referanslar

  1. ^ "Linux Güvenlik Modülleri: Linux Kernel için Genel Güvenlik Desteği". 2002. Alındı 2007-02-03.
  2. ^ "11. USENIX Güvenlik Sempozyumu". 2002. Alındı 2007-02-03.
  3. ^ "Yetkilendirme Kanca Yerleşiminin Statik Analizi için CQUAL Kullanımı". 2002. Alındı 2007-02-03.
  4. ^ Stephen Smalley, Timothy Fraser, Chris Vance. "Linux Güvenlik Modülleri: Linux için Genel Güvenlik Kancaları". Alındı 2015-10-26.CS1 Maint: yazar parametresini kullanır (bağlantı)
  5. ^ Crispin Cowan (2001-04-11). "Linux Güvenlik Modülü Arayüzü". linux-kernel posta listesi. Alındı 2007-02-03.
  6. ^ "güvenlik". güvenlik. Alındı 2007-02-03.
  7. ^ "RSBAC ve LSM". RSBAC. Alındı 2007-02-03.
  8. ^ "dazuko". Dazuko. Alındı 2017-12-26.
  9. ^ Edge, Jake (23 Haziran 2010). "LSM istifleme (tekrar)". www.lwn.net. Alındı 28 Mayıs 2015.

Dış bağlantılar