Android 6.0中SELinux的TE簡介
在開發中,偶爾會碰到一些TE字尾的檔案的修改和檢視。google借鑑了SELinux安全機制,在Android內包含了該機制,而TE是SELinux中描述程式訪問資源的語言。本文的目的是讓大家在Android開發中,碰到相關問題時能夠看懂相關的TE檔案。在下面的內容中將描述SELinux基本的TE編寫規則和在Android中的應用。
SELinux資源訪問基本概念
SELinux使用型別強制來改進強制訪問控制。所有的主體(程式程序)對客體(檔案/socket等資源)的訪問都有一條TE規則來許可。當程式訪問一個資源的時候,系統會搜尋所有的TE規則集,並根據結果進行處理。這個規則集是由訪問向量規則(AV, Access Vector)來描述的。
核心向外部暴露允許訪問的資源許可權,由TE來描述主體擁有什麼樣的訪問權。SELinux定義了30個不同的客體類別:
security process system capability filesystem file dir fd lnk_file chr_file blk_file socket_file ...
每個客體類別都定義了操作許可,比如針對file有19個操作許可:
ioctl read write create getattr setattr lock relablefrom relableto append unlink link rename execute swapon quotaon mounton execute_no_trans entrypoint
這兩個內容在後面介紹常用語法的時候會涉及到。所以對於file的操作許可,我們可以看到基本上是對檔案的操作方法,所以程式呼叫這些功能的時候,系統會檢查是否有一個TE規則,授予了該程式許可權來使用該功能。
Android中的SELinux
開啟SELinux
首先必須先開啟SELinux功能,google提供了開啟該選項的開關。在BoardConfig.mk裡面會定義如下變數:
BOARD_SEPOLICY_DIRS += build/target/board/generic/sepolicy
對應路徑下面就會有很多TE檔案來描述程序對資源的訪問許可。
常用語法
型別和屬性
在TE中,所有的東西都被抽象成型別。程序,抽象成型別;資源,抽象成型別。屬性,是型別的集合。所以,TE規則中的最小單位就是型別。
宣告型別
type 型別名稱
type system_app;
這裡定義了一個system_app的型別,這個型別抽象的是某些程序所屬的域。至於類型別名集和屬性集這些額外的東西,請自己搜尋瞭解。乳溝只是為了看懂TE檔案,我們只保持最小了解原則。
宣告屬性
attribute 屬性名稱;
attribute domain;
關聯型別和屬性
有兩種方法可以將某個型別跟某個屬性關聯起來。
一,在宣告型別的時候就關聯已經定義的屬性。
type system_app, domain;
這個就在定義system_app的時候就將它跟已經定義的domain屬性關聯起來了。
typeattribute platform_app mlstrustedsubject;
如果已經定義了型別platform_app,可以用typeattribute將它和已經定義的mIstrustedsubject關聯起來。
注意:所有的屬性和型別都共用一個名稱空間,所以命名的時候不要出現同名的屬性和型別哦。
訪問向量(AV)規則
AV用來描述主體對客體的訪問許可。通常有四類AV規則:
allow:表示允許主體對客體執行許可的操作。
neverallow:表示不允許主體對客體執行制定的操作。
auditallow: 表示允許操作並記錄訪問決策資訊。
dontaudit:表示不記錄違反規則的決策資訊,切違反規則不影響執行。
通用的型別規則語法位:
allow platform_app debugfs:file { read ioctl };
表示類別為platform_app的程式程序,對debugfs型別的檔案執行read和ioctl操作。
一些特殊的配置檔案:
a. external/sepolicy/attributes -> 所有定義的attributes都在這個檔案
b. external/sepolicy/access_vectors -> 對應了每一個class可以被允許執行的命令
c. external/sepolicy/roles -> Android中只定義了一個role,名字就是r,將r和attribute domain關聯起來
d. external/sepolicy/users -> 其實是將user與roles進行了關聯,設定了user的安全級別,s0為最低階是預設的級別,mls_systemHigh是最高的級別
e. external/sepolicy/security_classes -> 指的是上文命令中的class,個人認為這個class的內容是指在android執行過程中,程式或者系統可能用到的操作的模組
f. external/sepolicy/te_macros -> 系統定義的巨集全在te_macros檔案
g. external/sepolicy/*.te -> 一些配置的檔案,包含了各種執行的規則
selinux有兩種工作模式
“permissive”:所有操作都被允許(即沒有MAC),但是如果有違反許可權的話,會記錄日誌
“enforcing”:所有操作都會進行許可權檢查
permissive platform_app;
其他
在te檔案中經常出現如下的函式:
unix_socket_connect(platform_app, agpsd, mtk_agpsd);
這個其實是一個巨集。它定義在檔名為te_macros的檔案裡面,經過全域性搜尋這個巨集,發現如下定義:
unix_socket_connect($1, qmuxd, qmux)
allow qmux $1_qmuxd_socket:sock_file { getattr unlink };
')
其實也是一個allow訪問向量。
總結
在分析時時刻牢記,TE規則描述的是主體對客體訪問的許可。TE的最小單位是型別,這個概念抽象了主體和客體。每個主體對客體執行某種許可,都需要有對應的av規則描述,否則就會失敗。在實際專案過程中如果碰到相關的問題,可能就需要修改te檔案,編輯相關的操作許可。
本文對平常瞭解比較少的SELinux的TE規則進行了簡述,需要更詳細瞭解的請仔細閱讀參考文獻的內容。
參考文獻:
Linux安全體系分析,第三章 SELinux訪問控制機制