0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

国产平台之OKT507-C开发板Android 安全策略漫谈

飞凌嵌入式 2021-12-03 11:42 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

平台:OKT507-C开发板

系统Android10.0

OKT507-C开发板Android系统版本为Android10.0,默认开启了SELinux。基于MAC访问控制模型的SElinux,可以更好地保护我们的Android系统, 比如限制系统服务的访问权限、控制应用对数据和系统日志的访问等措施,这样就降低了恶意软件的影响,并且可以防止因代码存在的缺陷而产生的对系统安全的影响。

从系统安全方面考虑,SELinux是保护神,但是从软件开发方面,SELinux就是一道牵绊,这是一把双刃剑。

比如我们开发应用或者增加系统服务的某些权限的时候,我们必须遵循SELinux的规则,给我们的应用设置对应的安全策略,否则我们的应用就不具备访问数据或者设备的权限。下面我们MAC访问控制模型开始,简单的梳理一下OKT507-C开发板 Android的安全策略,以及自定义OKT507-C开发板 Android安全策略的方法。

访问控制模型DAC,MAC

访问控制是指控制对计算机或者网络中某个资源的访问。没有它,所有人都可以访问任何资源。有了访问控制,用户在获取实际访问资源或进行操作之前,必须通过识别、验证、授权。

自主访问控制(DAC: Discretionary Access Control)系统识别用户,根据被操作对象的权限的设置,来决定该用户对其拥有的操作权限,read、write、exec。拥有这个对象权限的用户,又可以将该权限分配给其他用户,此谓之“Discretionary”。缺陷就是对权限控制比较分散,不便于管理,比如无法简单地将一组文件设置统一的权限开放给指定的一群用户。

强制访问控制(MAC: Mandatory Access Control)MAC是为了弥补DAC权限控制过于分散的问题而诞生的。在MAC这种模型里,管理员管理访问控制。管理员制定策略,用户不能改变它。策略定义了哪个主体能访问哪个对象。这种访问控制模型可以增加安全级别,因为它基于策略,任何没有被显式授权的操作都不能执行。MAC被开发和实现在最重视保密的系统中,如军事系统。主体获得清楚的标记,对象得到分类标记,或称安全级别。

基于MAC的SElinux


  1. 参考链接:

  2. https://source.android.google.cn/security/selinux

软件通常情况下必须以Root用户帐号的身份运行,才能向原始块设备写入数据。在基于DAC的传统Linux环境中,如果Root用户遭到入侵,攻击者便可以利用该用户身份向每个原始块设备写入数据。从Android4.3 起,SELinux开始为传统的自主访问控制 (DAC)环境提供强制访问控制(MAC)保护功能。

作为Android安全模型的一部分,Android使用安全增强型 Linux(SELinux) 对所有进程强制执行强制访问控制 (MAC),甚至包括以Root/超级用户权限运行的进程(Linux 功能)。例如可以使用SELinux为这些设备添加标签,以便被分配了 Root 权限的进程只能向相关政策中指定的设备写入数据。这样一来,该进程便无法重写特定原始块设备之外的数据和系统设置。

借助 SELinux,Android可以更好地保护和限制系统服务、控制对应用数据和系统日志的访问、降低恶意软件的影响,并保护用户免遭移动设备上的代码可能存在的缺陷的影响。54670b84-538c-11ec-a27f-dac502259ad0.jpg

OKT507-C开发板 Android系统版本为Android10,SELinux默认开启,即使获得了该系统的root权限,也只能向相关策略中指定的设备写入数据,从而更好地保护和限制系统服务,保障系统和数据的安全。

标签、规则和域

SELinux 依靠标签来匹配操作和策略。标签用于决定允许的事项。套接字、文件和进程在 SELinux 中都有标签。SELinux 在做决定时需参照两点:一是为这些对象分配的标签,二是定义这些对象如何交互的策略。

在 SELinux 中,标签采用以下形式:usertype:mls_level,其中 type 是访问决定的主要组成部分,可通过构成标签的其他组成部分进行修改。对象会映射到类,对每个类的不同访问类型由权限表示。

策略规则采用以下形式:allow domains types:classes permissions;,其中:


  1. Domain - 一个进程或一组进程的标签。也称为域类型,因为它只是指进程的类型。

  2. Type - 一个对象(例如,文件、套接字)或一组对象的标签。

  3. Class - 要访问的对象(例如,文件、套接字)的类型。

  4. Permission - 要执行的操作(例如,读取、写入)。

策略配置源文件

1、external/sepolicy这是独立于设备的配置,一般不能针对设备进行修改2、device///sepolicy这是特定于设备的配置,基于 BOARDSEPOLICY* 变量来选择对应平台的策略配置。

以OKT507-C开发板为例,OKT507-C开发板策略文件的路径如下:


  1. OKT507-android-source/android$ ls device/softwinner/common/sepolicy/

  2. private vendor

Type Enforcement (TE) 配置文件

.te 文件中保存了对应对象的域和类型定义、规则。通常每个域一个 .te 文件,例如installd.te。在 device.te、file.te 中声明了设备和文件类型。在某些文件(例如domain.te、app.te)中则存储着共享规则。

以OKT507-C开发板为例,T507 system_app的TE文件的路径如下:


  1. OKT507-android-source/android$ ls device/softwinner/common/sepolicy/vendor/system_app.te

  2. device/softwinner/common/sepolicy/vendor/system_app.te

标签配置文件

1、filecontexts:文件安全上下文

2、propertycontexts:属性安全上下文

SEAndroid app分类

SELinux(或SEAndroid)将app划分为主要三种类型(根据user不同,也有其他的domain类型):

1)untrustedapp 第三方app,没有Android平台签名,没有system权限2)platformapp 有android平台签名,没有system权限

3)system_app 有android平台签名和system权限

从上面划分,权限等级,理论上:untrustedapp < platformapp < system_app

以OKT507-C开发板为例,查看当前运行的应用信息:

  1. console:/ # ps -Z

  2. usystem_app:s0 system 15712 1861 1050628 110868 SyS_epoll_wait 0 S forlinx.example.app

  3. uuntrusted_app_27c512,c768 u0_a62 30259 1861 1052120 114132 SyS_epoll_wait 0 S com.forlinx.changelogo

当前运行的两个APP,forlinx.example.app的type就是systemapp,com.forlinx.changelogo的type就是untrustedapp。

OKT507-C开发板自定义system_app的安全策略

以OKT507-C开发板中的Systemmix服务为例,我们为其添加执行脚本的权限:


  1. OKT507-android-source/android$ vi device/softwinner/common/sepolicy/vendor/systemmix.te

  2. ...

  3. allow systemmix vendor_shell_exec:file { getattr open read execute execute_no_trans };

  4. allow systemmix shell_exec:file { getattr open read execute execute_no_trans };

  5. allow systemmix shell:file { getattr open read execute execute_no_trans };

  6. ...

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Android
    +关注

    关注

    12

    文章

    4035

    浏览量

    134504
  • 开发板
    +关注

    关注

    26

    文章

    6426

    浏览量

    120951
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    【ESP32-C2系列】WT99C262-SG开发板上手指南

    本指南将帮助你快速上手WT99C262-SG系列开发板,并提供该开发板的详细信息。WT99C262-SG系列开发板是深圳市启明云端有限公司推
    的头像 发表于 02-25 18:25 464次阅读
    【ESP32-<b class='flag-5'>C</b>2系列】WT99<b class='flag-5'>C</b>262-SG<b class='flag-5'>开发板</b>上手指南

    MTK平台LK阶段mt_boot.c配置:SELINUX_STATUS 2的作用与影响

    SELINUX_STATUS 2)聚焦于SELinux(安全增强型 Linux)的启动状态配置,直接影响后续 Android 系统的安全策略生效方式。
    的头像 发表于 02-03 15:46 973次阅读
    MTK<b class='flag-5'>平台</b>LK阶段mt_boot.<b class='flag-5'>c</b>配置:SELINUX_STATUS 2的作用与影响

    探索FRDM - MCXA156开发板:设计与评估的理想

    探索FRDM - MCXA156开发板:设计与评估的理想选 在电子设计与开发领域,拥有一款功能强大且易于使用的评估平台至关重要。今天,我们将深入探讨NXP推出的FRDM - MCXA
    的头像 发表于 12-24 11:50 2358次阅读

    FRDM-MCXE31B开发板:设计与评估的理想

    FRDM-MCXE31B开发板:设计与评估的理想选 在电子工程师的日常工作中,选择一款合适的开发板对于项目的成功至关重要。今天,我们就来详细探讨一下NXP推出的FRDM-MCXE31B开发板
    的头像 发表于 12-24 10:20 431次阅读

    探索FRDM-MCXW23开发板:低功耗蓝牙应用的理想

    探索FRDM-MCXW23开发板:低功耗蓝牙应用的理想选 作为电子工程师,我们总是在寻找功能强大、性能卓越且易于使用的开发板,以实现各种创新的设计。今天,就让我们一起深入了解NXP
    的头像 发表于 12-24 09:55 677次阅读

    OPTIGA™ Authenticate NBT开发板:物联网安全认证的理想

    OPTIGA™ Authenticate NBT开发板:物联网安全认证的理想选 一、引言 在物联网(IoT)蓬勃发展的今天,设备的安全认证变得至关重要。OPTIGA™ Authent
    的头像 发表于 12-19 11:25 483次阅读

    释放多屏潜能:迅为RK3588开发板Android多屏同显开发完全指南

    释放多屏潜能:迅为RK3588开发板Android多屏同显开发完全指南
    的头像 发表于 12-16 16:11 1078次阅读
    释放多屏潜能:迅为RK3588<b class='flag-5'>开发板</b><b class='flag-5'>Android</b>多屏同显<b class='flag-5'>开发</b>完全指南

    迅为RK3588开发板Android系统烧写及注意事项

    迅为RK3588开发板Android系统烧写及注意事项
    的头像 发表于 12-03 15:17 7404次阅读
    迅为RK3588<b class='flag-5'>开发板</b><b class='flag-5'>Android</b>系统烧写及注意事项

    RK3506开发板Linux开发板极致性价比

    RK3506开发板Linux开发板极致性价比选瑞芯微RK3506开发板,3核Cortex-A7@1.5GHz+Cortex-M0,Linux+RT-Thread系统支持,128MB超
    的头像 发表于 09-11 16:26 3903次阅读
    RK3506<b class='flag-5'>开发板</b>Linux<b class='flag-5'>开发板</b>极致性价比<b class='flag-5'>之</b>选

    瑞芯微RK3576开发板Android14三屏异显开发教程

    本文介绍瑞芯微RK3576平台Android14系统三屏异显开发的方法,使用触觉智能EVB7608开发板演示,开发板板载双千兆网口、HDMI
    的头像 发表于 09-08 13:55 970次阅读
    瑞芯微RK3576<b class='flag-5'>开发板</b><b class='flag-5'>Android</b>14三屏异显<b class='flag-5'>开发</b>教程

    ZeroNews内网穿透安全策略深度解析:构建企业级安全连接体系

    通过ZeroNews(零讯)的安全策略,企业可在无公网IP环境下,构建兼顾便捷性与安全性的远程访问体系,为数字化转型提供坚实保障。
    的头像 发表于 08-04 11:45 955次阅读
    ZeroNews内网穿透<b class='flag-5'>安全策略</b>深度解析:构建企业级<b class='flag-5'>安全</b>连接体系

    告别烧固件,RK3562开发板Android系统屏幕方向临时设置小妙招

    本文介绍RK3562开发板Android13系统不修改源码情况下,通过修改系统配置文件来实现屏幕方向旋转。使用触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立
    的头像 发表于 07-11 18:48 1065次阅读
    告别烧固件,RK3562<b class='flag-5'>开发板</b><b class='flag-5'>Android</b>系统屏幕方向临时设置小妙招

    【新品】远距离图传数传模块开发板、蓝牙模块开发板、无线模块开发板

    新品上市图传数传模块开发板蓝牙模块开发板国产无线模块开发板部分型号参与送样文末了解详情↓↓↓EWT611-900NW20S远距离图传数传模块开发板
    的头像 发表于 06-12 19:33 1424次阅读
    【新品】远距离图传数传模块<b class='flag-5'>开发板</b>、蓝牙模块<b class='flag-5'>开发板</b>、无线模块<b class='flag-5'>开发板</b>

    迅为RK3576开发板高算力低成本工业级核心板卡开发平台

    迅为RK3576开发板高算力低成本工业级核心板卡开发平台
    的头像 发表于 06-09 15:13 2090次阅读
    迅为RK3576<b class='flag-5'>开发板</b>高算力低成本工业级核心板卡<b class='flag-5'>开发</b><b class='flag-5'>平台</b>

    3步精简Android11预装!瑞芯微开发板系统瘦身实战

    本文介绍瑞芯微开发板安卓Android11系统预装应用裁剪的方法,使用触觉智能PurplePiOH鸿蒙开发板演示,搭载了瑞芯微RK3566芯片,4核1.8Ghz+1T算力NPU;类树莓派
    的头像 发表于 06-06 17:57 1436次阅读
    3步精简<b class='flag-5'>Android</b>11预装!瑞芯微<b class='flag-5'>开发板</b>系统瘦身实战