NSA
releases security-enhanced Android
16 January 2012, 17:06
Theo:
http://www.h-online.com/security/news/item/NSA-releases-security-enhanced-Android-1414017.html
Bài được đưa lên
Internet ngày: 16/01/2012
Lời
người dịch: Chúng ta từng được biết tới dự án
Linux tăng cường an ninh SELinux
của Cơ quan An ninh Quốc gia Mỹ (NSA). Chúng ta cũng
từng biết tới việc các hệ điều hành thương mại như
Windows
của Microsoft hoặc phần mềm thư điện tử Lotus
Notes của IBM đều có sự can thiệp kỹ thuật của
NSA. Chúng ta cũng biết tới Luật
Yêu nước của Mỹ (Patriot Act) yêu cầu các công ty
Mỹ phải cung cấp các thông tin cá nhân của người sử
dụng cho các nhà chức trách về an ninh của Mỹ. Bây
giờ chúng ta biết thêm một dự án tăng cường an ninh
khác của NSA là SEAndroid để tăng cường an ninh cho hệ
điều hành nguồn mở cho các thiết bị di động mà
Google hỗ trợ - Android. Dù tăng cường an ninh, nhưng mã
nguồn của SEAndroid vẫn sẽ là mở: “Nguồn mở
Android (AOSP), và sau đó áp dụng những sửa đổi của
SEAndroid từ kho Git của dự án đó. Hiện hành dự án này
là các xây dựng trong Fedora 16, và đã được xây dựng
trong Fedora 14 và 15. Những chỉ dẫn cách xây dựng cho các
thiết bị và các mô phỏng (đặc biệt là Nexus S) và
cách để có các chính sách phát triển ban đầu là sẵn
sàng từ wiki của dự án”.
Dự án SELinux của Cơ
quan An ninh Quốc gia Mỹ (NSA) đã công bố phiên bản đầu
tiên của SE Android, một phiên bản cải tiến về an ninh
của hệ điều hành Android của Google. SEAndroid là tên của
cả dự án để xác định và tìm kiếm các giải pháp,
các khe hở sống còn trong an ninh của Android và về một
triển khai tham chiếu của một Android được cải tiến
về an ninh. Dự án này hiện đang tập trung vào những nỗ
lực trong việc xúc tác cho chức năng của SELinux với hy
vọng nó có thể hạn chế được thiệt hại mà các ứng
dụng độc hại gây ra, và hy vọng mở rộng được phạm
vi của nó trong tương lai.
Trong một trình bày
ban đầu đưa ra trong Hội nghị Thượng đỉnh về An ninh
của Linux 2011, Stephen Smalley của NSA đã giải thích chức
năng bên trong SEAndroid. Ông đã lưu ý rằng nó mang Kiểm
soát Truy cập Bắt buộc vào nhân Linux của Android và có
thể giúp cách ly, tách ngăn và ngăn chặn sự leo thang các
quyền ưu tiên của các ứng dụng với một chính sách
tập trung có trách nhiệm để phân tích. Nói vậy, nó
không thể bảo vệ chống lại những chỗ bị tổn thương
của nhân và sự cấu hình sai của chính sách về an ninh.
Smalley cũng đã thảo luận cách mà SEAndroid làm việc để
bảo vệ chống lại một số lượng các khai thác phổ
biến và cách mà SEAndroid có thể chặn được chúng theo
các cách thức khác nhau.
Triển khai tham chiếu
của SEAndroid hiện đưa ra an ninh theo từng tệp có gắn
nhãn cho yaffs2, các ảnh hệ thống thệp ext2 và yaffs2 có
gắn nhãn được xây dựng theo thời gian. Giao tiếp truyền
thông liên quá trình các ràng buộc được thực hiện để
kiểm tra sự cho phép của nhân, dán nhãn các sockets dịch
vụ, các tệp socket và các nút thiết bị và dán nhãn một
cách mềm dẻo cấc ứng dụng và các thư mục dữ liệu
ứng dụng. Có một “cổng tối thiểu” không gian làm
việc của người sử dụng SELinux. Một dạng chính sáng
tuân thủ TE (Type Enforcement) được viết đặc biệt cho
Android được sử dụng để xác định liệu một qui
trình có thể truy cập được một đối tượng hay không.
Như thông thường với SELinux, bất kỳ thứ gì không được
cho phép rõ ràng sẽ bị cấm. SEAndroid có khả năng tạo
ra những miền hạn chế để kiểm soát sự tương tác
của các dịch vụ và ứng dụng hệ thống và sử dụng
các chủng loại An ninh Đa mức MLS (Multi-Level-Security) để
cô lập các ứng dụng.
SEAndroid chỉ sẵn
sàng ở dạng mã nguồn và được xây dựng bằng việc
nhái theo kho Git của Dự án Nguồn mở
Android (AOSP), và sau đó áp dụng những sửa đổi của
SEAndroid từ kho Git của dự án đó. Hiện hành dự án này
là các xây dựng trong Fedora 16, và đã được xây dựng
trong Fedora 14 và 15. Những chỉ dẫn cách xây dựng cho các
thiết bị và các mô phỏng (đặc biệt là Nexus S) và
cách để có các chính sách phát triển ban đầu là sẵn
sàng từ wiki của dự án.
The
National Security
Agency's SELinux Project has announced
the first release of SE
Android, a security enhanced version of Google's Android
operating system. SEAndroid is the name of both a project to
identify, and find solutions for, critical gaps in Android security
and of a reference implementation of a security enhanced Android. The
project is currently focusing its efforts on enabling SELinux
functionality in the hope that it can limit the damage done by
malicious apps, but hopes to widen its scope in the future.
In
a presentation
originally given at the 2011 Linux Security Summit, Stephen Smalley
of the NSA explained the functionality within SEAndroid. He noted
that it brings Mandatory Access Control to Android's Linux kernel and
can help sandbox, isolate and prevent privilege escalation by
applications with a centralised policy that is amenable to analysis.
That said, it cannot protect against kernel vulnerabilities and
misconfiguration of the security policy. Smalley also discussed how
SEAndroid works to protect against a number of known exploits and how
SEAndroid would have stopped them in different ways.
The
SEAndroid reference implementation currently offers per-file security
labelling for yaffs2, build-time labelled yaffs2 and ext2 filesystem
images, Binder's inter-process communication made subject to kernel
permission checks, labelling of service sockets, socket files and
device nodes and flexible labelling of apps and app data directories.
There is a "minimal port" of the SELinux userspace. A small
type enforcement (TE) policy written specifically for Android is used
to determine if a process can access an object. As is usual with
SELinux, anything that is not expressly permitted is prohibited.
SEAndroid is able to create confined domains to control the
interaction of system services and apps and uses MLS
(Multi-Level-Security) categories to isolate applications.
SEAndroid
is only available as source and is built by cloning the Android Open
Source Project (AOSP) git repository, and then applying the SE
Android modifications from the project's git repository. Currently
the project is builds on Fedora 16, and has built on Fedora 14
and 15. Instructions how to build for emulators and devices
(specifically the Nexus S) and how to get started developing policies
are available from the project's
wiki.
(djwm)
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.