stringtranslate.com

Golpe (software)

Smack (nombre completo: Simplified Mandatory Access Control Kernel ) es un módulo de seguridad del kernel de Linux que protege la interacción de datos y procesos de la manipulación maliciosa mediante un conjunto de reglas personalizadas de control de acceso obligatorio (MAC), con la simplicidad como su principal objetivo de diseño. [1] Se ha fusionado oficialmente desde el lanzamiento de Linux 2.6.25, [2] fue el principal mecanismo de control de acceso para el sistema operativo móvil MeeGo . [3] [4] También se utiliza para sandboxear aplicaciones web HTML5 en la arquitectura Tizen , [5] en las soluciones comerciales Wind River Linux para el desarrollo de dispositivos integrados, [6] [7] en productos de TV digital de Philips , [8] y en el sistema operativo Ostro de Intel para dispositivos IoT . [9]

Desde 2016, Smack es obligatorio en todas las implementaciones de Automotive Grade Linux (AGL), donde proporciona, en asociación con otras instalaciones de Linux, la base para el marco de seguridad de AGL. [10] [11]

Diseño

Smack consta de tres componentes:

Crítica

Se ha criticado a Smack por haber sido escrito como un nuevo módulo LSM en lugar de una política de seguridad de SELinux que puede proporcionar una funcionalidad equivalente. Se han propuesto políticas de SELinux de este tipo, pero ninguna ha sido demostrada. El autor de Smack respondió que no sería práctico debido a la complicada sintaxis de configuración de SELinux y a la diferencia filosófica entre los diseños de Smack y SELinux. [13]

Referencias

  1. ^ "Documentación oficial de SMACK del árbol de fuentes de Linux". Archivado desde el original el 1 de mayo de 2013.
  2. ^ Jonathan Corbet. "Más material para 2.6.25". Archivado desde el original el 2 de noviembre de 2012.
  3. ^ Jake Edge. "El marco de seguridad de MeeGo". Archivado desde el original el 2 de noviembre de 2012.
  4. ^ The Linux Foundation. «Arquitectura de seguridad de MeeGo». Archivado desde el original el 28 de enero de 2013.
  5. ^ Onur Aciicmez, Andrew Blaich. "Comprensión del modelo de control de acceso para el sandbox de aplicaciones Tizen" (PDF) . Archivado desde el original el 28 de enero de 2013.
  6. ^ Wind River. "Nota sobre el producto Wind River Linux 4" (PDF) . Archivado desde el original (PDF) el 23 de mayo de 2012.
  7. ^ Wind River. "Nota sobre el producto Wind River Linux 3" (PDF) . Archivado desde el original (PDF) el 23 de septiembre de 2014.
  8. ^ Embedded Alley Solutions, Inc. "SMACK para televisión digital" (PDF) . Archivado desde el original (PDF) el 13 de septiembre de 2012.
  9. ^ Centro de tecnología de código abierto de Intel. «Descripción general de la arquitectura del sistema operativo Ostro™». Archivado desde el original el 28 de mayo de 2024.
  10. ^ Linux para uso automotriz. «AGL Security Framework». Archivado desde el original el 6 de junio de 2017.
  11. ^ Dominig ar Foll. "AGL como un sistema Linux industrial genérico, seguro y embebido". Archivado desde el original el 28 de mayo de 2024.
  12. ^ "README de las herramientas del espacio de usuario de Smack". Archivado desde el original el 20 de septiembre de 2016.
  13. ^ Casey Schaufler. "Re: PATCH: Smack: Kernel de control de acceso obligatorio simplificado". Archivado desde el original el 12 de octubre de 2016.

Lectura adicional