MAC 标签是一种安全属性, 它可以被应用于整个系统中的主体和客体。
配置标签时, 用户必须能够确切理解其所进行的操作。 客体所具有的属性取决于被加载的策略模块, 不同策略模块解释其属性的方式也差别很大。 由于缺乏理解或无法了解其间联系而导致的配置不当, 会引起意想不到的, 也许是不愿看到的系统异常。
客体上的安全标签是由安全策略模块决定的安全访问控制的一部分。 在某些策略模块中, 标签本身所包含的所有信息足以使其作出决策, 而在其它一些安全策略模块中, 标签则可能被作为一个庞大规则体系的一部分进行处理。
举例来说, 在文件上设定 biba/low 标签, 意味着此标签隶属 Biba 策略模块, 其值为 “low”。
某些在 FreeBSD 中支持标签特性的策略会提供三个预定义的标签, 分别是 low、 high 及 equal 标签。 尽管这些标签在不同安全策略模块中会对访问控制采取不同措施, 但有一点是可以肯定的, 那就是 low 标签表示最低限度的设定, equal 标签会将主体或客体设定为被禁用的或不受影响的, high 标签则会应用 Biba 及 MLS 安全策略模块中允许的最高级别的设定。
在单一标签文件系统的环境中, 同一客体上只会应用一个标签, 于是,
一套访问权限将被应用于整个系统, 这也是很多环境所全部需要的。 另一些应用场景中,
我们需要将多重标签应用于文件系统的客体或主体, 如此一来, 就需要使用 tunefs(8) 的 multilabel
选项。
在使用 Biba 和 MLS 时可以配置数值标签, 以标示分级控制中的层级程度。 数值的程度可以用来划分或将信息按组分类, 从而只允许同程度或更高程度的组对其进行访问。
多数情况下, 管理员将仅对整个文件系统设定单一标签。
等一下, 这看起来很像 DAC! 但我认为 MAC 确实只将控制权赋予了管理员。 此句话依然是正确的。 在某种程度上, root 是实施控制的用户, 他配置安全策略模块以使用户们被分配到适当的类别/访问 levels 中。 唉, 很多安全策略模块同样可以限制 root 用户。 对于客体的基本控制可能会下放给群组, 但 root 用户随时可以废除或更改这些设定。 这就是如 Biba 及 MLS 这样一些安全策略模块所包含的 hierarchal/clearance 模型。
实际上, 有关标签式安全策略模块配置的各种问题都是用基础系统组件实现的。 这些命令为客体和主体配置以及配置的实施和验证提供了一个简便的接口。
所有的配置都应该通过 setfmac(8) 及 setpmac(8) 组件实施。 setfmac 命令是用来对系统客体设置 MAC 标签的, 而 setpmac 则是用来对系统主体设置标签的。 例如:
# setfmac biba/high test
若以上命令不发生错误则会直接返回命令提示符, 只有当发生错误时, 这些命令才会给出提示, 这和 chmod(1) 和 chown(8) 命令类似。 某些情况下, 以上命令产生的错误可能是 “Permission denied”, 一般在受限客体上设置或修改设置时会产生此错误。 [1] 系统管理员可使用以下命令解决此问题:
# setfmac biba/high test “Permission denied” # setpmac biba/low setfmac biba/high test # getfmac test test: biba/high
如上所示, 通过 setpmac 对被调用的进程赋予不同的标签,
以覆盖安全策略模块的设置。 getpmac 组件通常用于当前运行的进程,
如 sendmail: 尽管其使用进程编号来替代命令, 其逻辑是相同的。
如果用户试图对其无法访问的文件进行操作, 根据所加载的安全策略模块的规则, 函数 mac_set_link
将会给出 “Operation not
permitted” 的错误提示。
mac_biba(4)、 mac_mls(4) 及 mac_lomac(4) 策略模块提供了设定简单标签的功能, 其值应该是 high、 equal 及 low 之一。 以下是对这些标签功能的简单描述:
low 标签被认为是主体或客体所具有的最低层次的标签设定。 对主体或客体采用此设定, 将阻止其访问标签为 high 的客体或主体。
equal 标签只能被用于不希望受策略控制的客体上。
high 标签对客体或主体采用可能的最高设定。
至于每个策略模块, 每种设定都会产生不同的信息流指令。 阅读联机手册中相关的章节将进一步阐明这些一般标签配置的特点。
如下所示, 用于 比较方式:区间+区间 (comparison:compartment+compartment) 的标签等级数:
biba/10:2+3+6(5:2+3-20:2+3+4+5+6)
其含义为:
“Biba 策略标签”/“等级 10” :“区间 2、 3及6”: (“等级5 ...”)
本例中, 第一个等级将被认为是 “有效区间” 的 “有效等级”, 第二个等级是低级等级, 最后一个则是高级等级。 大多数配置中并不使用这些设置, 实际上, 它们是为更高级的配置准备的。
当把它们应用在系统客体上时, 则只有当前的等级/区间, 因为它们反映可以实施访问控制的系统中可用的范围, 以及网络接口。
等级和区间, 可以用来在一对主体和客体之间建立一种称为 “支配 (dominance)” 的关系, 这种关系可能是主体支配客体, 客体支配主体, 互不支配或互相支配。 “互相支配” 这种情况会在两个标签相等时发生。 由于 Biba 的信息流特性, 您可以设置一系列区间, “need to know”, 这可能发生于项目之间, 而客体也由其对应的区间。 用户可以使用 su 和 setpmac 来将他们的权限进一步细分, 以便在没有限制的区间里访问客体。
用户本身也需要设置标签, 以使其文件和进程能够正确地与系统上定义的安全策略互动, 这是通过使用登录分级在文件 login.conf 中配置的。 每个使用标签的策略模块都会进行用户分级设定。
以下是一个使用所有策略模块的例子:
default:\ :copyright=/etc/COPYRIGHT:\ :welcome=/etc/motd:\ :setenv=MAIL=/var/mail/$,BLOCKSIZE=K:\ :path=~/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin:\ :manpath=/usr/share/man /usr/local/man:\ :nologin=/usr/sbin/nologin:\ :cputime=1h30m:\ :datasize=8M:\ :vmemoryuse=100M:\ :stacksize=2M:\ :memorylocked=4M:\ :memoryuse=8M:\ :filesize=8M:\ :coredumpsize=8M:\ :openfiles=24:\ :maxproc=32:\ :priority=0:\ :requirehome:\ :passwordtime=91d:\ :umask=022:\ :ignoretime@:\ :label=partition/13,mls/5,biba/10(5-15),lomac/10[2]:
label 选项用以设定用户分级默认标签, 该标签将由 MAC 执行。 用户绝不会被允许更改该值, 因此其从用户的观点看不是可选的。 当然, 在真实情况的配置中, 管理员不会希望启用所有策略模块。 我们建议您在实施以上配置之前阅读本章的其余部分。
注意: 用户也许会在首次登录后更改其标签, 尽管如此, 这仅仅是策略的主观局限性。 上面的例子告诉 Biba 策略, 进程的最小完整性是为5, 最大完整性为15, 默认且有效的标签为10。 进程将以10的完整性运行直至其决定更改标签, 这可能是由于用户使用了 setpmac 命令 (该操作将在登录时被 Biba 限制在一定用户范围之内)。
在所有情况下, 修改 login.conf 之后, 都必须使用 cap_mkdb 重编译登录分级 capability 数据库, 这在接下来的例子和讨论中就会有所体现。
很多站点可能拥有数目可观的用户需要不同的用户分级, 注意到这点是大有裨益的。 深入来说就是需要事先做好计划, 因为管理起来可能十分困难。
在 FreeBSD 以后的版本中, 将包含一种将用户映射到标签的新方式, 尽管如此, 这也要到 FreeBSD 5.3 之后的某个时间才能实现。
也可以在网络接口上配置标签, 以控制进出网络的数据流。 在所有情况下, 策略都会以适应客体的方式运作。 例如, 在 biba 中设置为高的用户, 就不能访问标记为低的网络接口。
maclabel
可以作为 ifconfig
的参数用于设置网络接口的 MAC 标签。 例如:
# ifconfig bge0 maclabel biba/equal
将在 bge(4) 接口上设置 biba/equal 的 MAC 标签。 当使用类似 biba/high(low-high) 这样的标签时, 整个标签应使用引号括起来; 否则将发生错误。
每一个支持标签的策略模块都提供了用于在网络接口上禁用该 MAC 标签的系统控制变量。 将标签设置为 equal
的效果与此类似。 请参见 sysctl
的输出、 策略模块的联机手册, 或本章接下来的内容, 以了解更进一步的详情。
默认情况下, 系统采用的是 singlelabel
选项。
但这对管理员意味着什么呢? 两种策略之间存在很多的不同之处,
它们在系统安全模型的灵活性方面, 提供了不同的选择。
singlelabel
只允许在每个主体或客体上使用一个标签, 如
biba/high。 这降低了管理的开销,
但也同时降低了支持标签的策略的灵活性。 许多管理员可能更希望在安全策略中使用 multilabel
。
multilabel
选项允许每一个主体或客体拥有各自独立的
MAC 标签, 起作用与标准的、 只允许整个分区上使用一个的
singlelabel
选项类似。 multilabel
和 single
标签选项只有对实现了标签功能的那些策略, 如 Biba、
Lomac、 MLS 以及 SEBSD 才有意义。
很多情况下是不需要设置 multilabel
的。
考虑下列情形和安全模型:
使用了 MAC 以及许多混合策略的 FreeBSD web-服务器。
这台机器上的整个系统中只需要一个标签, 即 biba/high。
此处的文件系统并不需要 multilabel
选项, 因为有效的 label
只有一个。
因为这台机器将作为 Web 服务器使用, 因此应该以 biba/low 运行 Web 服务, 以杜绝向上写。 Biba 策略以及它如何运作将在稍后予以讨论, 因此, 如果您感觉前面的说明难以理解的话, 请继续阅读下面的内容, 再回来阅读这些内容就会有较为清晰的认识了。 服务器可以使用设置为 biba/low 的单独的分区, 用于保持其运行环境的状态。 这个例子中还省略了许多内容, 例如, 如何为数据配置访问限制、 参数配置和用户的设置; 它只是为前述的内容提供一个简单的例子。
如果打算使用非标签式策略, 就不需要 multilabel
选项了。 这些策略包括 seeotheruids、 portacl 和 partition。
另一个需要注意的事情是, 在分区上使用 multilabel
并建立基于 multilabel
可能会提高系统管理的开销,
因为文件系统中的所有客体都需要指定标签。 这包括对目录、文件, 甚至设备节点。
接下来的命令将在需要使用多个标签的文件系统上设置 multilabel
。 这一操作只能在单用户模式下完成:
# tunefs -l enable /
交换区不需要如此配置。
注意: 某些用户可能会在根分区上配置
multilabel
标志时遇到困难。 如果发生这样的情况, 请复查本章的 第 16.16 节。
[1] |
其它情况也能导致不同的执行失败。 例如, 文件可能并不隶属于尝试重标签该文件的用户, 客体可能不存在或着是只读的。 文件的某一属性、 进程的某一属性或新的自定义标签值的某一属性, 将使强制式策略不允许进程重标签文件。 例如: 低完整性的用户试图修改高完整性文件的标签, 或者低完整性的用户试图将低完整性文件的标签改为高完整性标签。 |
本文档和其它文档可从这里下载:ftp://ftp.FreeBSD.org/pub/FreeBSD/doc/.
如果对于FreeBSD有问题,请先阅读文档,如不能解决再联系<questions@FreeBSD.org>.
关于本文档的问题请发信联系 <doc@FreeBSD.org>.