stringtranslate.com

Golpe (software)

Smack (nombre completo: Kernel de control de acceso obligatorio simplificado ) es un módulo de seguridad del kernel de Linux que protege los datos y la interacción de procesos contra la manipulación maliciosa utilizando un conjunto de reglas personalizadas de control de acceso obligatorio (MAC), con la simplicidad como su principal objetivo de diseño. [1] Se ha fusionado oficialmente desde la versión Linux 2.6.25, [2] era el principal mecanismo de control de acceso para el sistema operativo móvil MeeGo . [3] [4] También se utiliza para proteger aplicaciones web HTML5 en la arquitectura Tizen , [5] en las soluciones comerciales Wind River Linux para el desarrollo de dispositivos integrados, [6] [7] en productos Philips Digital TV., [8 ] y en el sistema operativo Ostro de Intel para dispositivos IoT . [9]

Desde 2016, Smack es necesario en todas las implementaciones de Automotive Grade Linux (AGL), donde proporciona, en asociación con otras instalaciones de Linux, la base para el marco de seguridad de AGL. [10] [11]

Diseño

Smack consta de tres componentes:

Crítica

Smack ha sido criticado por estar escrito como un nuevo módulo LSM en lugar de una política de seguridad SELinux que puede proporcionar una funcionalidad equivalente. Se han propuesto políticas de SELinux de este tipo, pero no se ha demostrado ninguna. El autor de Smack respondió que no sería práctico debido a la complicada sintaxis de configuración de SELinux y la diferencia filosófica entre los diseños de Smack y SELinux. [13]

Referencias

  1. ^ "Documentación oficial de SMACK del árbol de fuentes de Linux". Archivado desde el original el 1 de mayo de 2013.
  2. ^ Jonathan Corbet. "Más cosas para el 2.6.25". Archivado desde el original el 2 de noviembre de 2012.
  3. ^ Jake borde. "El marco de seguridad de MeeGo". Archivado desde el original el 2 de noviembre de 2012.
  4. ^ La Fundación Linux. "Arquitectura de seguridad de MeeGo". Archivado desde el original el 28 de enero de 2013.
  5. ^ Onur Aciicmez, Andrew Blaich. "Comprensión del modelo de control de acceso para el entorno limitado de aplicaciones Tizen" (PDF) . Archivado desde el original el 28 de enero de 2013.
  6. ^ Río del viento. "Nota del producto Wind River Linux 4" (PDF) . Archivado desde el original (PDF) el 23 de mayo de 2012.
  7. ^ Río del viento. "Nota del producto Wind River Linux 3" (PDF) . Archivado desde el original (PDF) el 23 de septiembre de 2014.
  8. ^ Embedded Alley Solutions, Inc. "SMACK para TV digital" (PDF) . Archivado desde el original (PDF) el 13 de septiembre de 2012.
  9. ^ Centro de tecnología de código abierto Intel. "Descripción general de la arquitectura del sistema operativo Ostro ™". Archivado desde el original el 28 de mayo de 2024.
  10. ^ Linux de grado automotriz. "Marco de seguridad AGL". Archivado desde el original el 6 de junio de 2017.
  11. ^ Dominig ar Foll. "AGL como Linux integrado industrial seguro genérico". Archivado desde el original el 28 de mayo de 2024.
  12. ^ "LÉAME de herramientas de espacio de usuario de Smack". Archivado desde el original el 20 de septiembre de 2016.
  13. ^ Casey Schaufler. "Re: PARCHE: Smack: Kernel de control de acceso obligatorio simplificado". Archivado desde el original el 12 de octubre de 2016.

Otras lecturas