Thứ Năm, 19 tháng 1, 2012

Cơ quan An ninh Quốc gia Mỹ NSA tung ra Android với an ninh được cải thiện


NSA releases security-enhanced Android
16 January 2012, 17:06
Bài được đưa lên Internet ngày: 16/01/2012
Lời người dịch: Chúng ta từng được biết tới dự án Linux tăng cường an ninh SELinux của Cơ quan An ninh Quốc gia Mỹ (NSA). Chúng ta cũng từng biết tới việc các hệ điều hành thương mại như Windows của Microsoft hoặc phần mềm thư điện tử Lotus Notes của IBM đều có sự can thiệp kỹ thuật của NSA. Chúng ta cũng biết tới Luật Yêu nước của Mỹ (Patriot Act) yêu cầu các công ty Mỹ phải cung cấp các thông tin cá nhân của người sử dụng cho các nhà chức trách về an ninh của Mỹ. Bây giờ chúng ta biết thêm một dự án tăng cường an ninh khác của NSA là SEAndroid để tăng cường an ninh cho hệ điều hành nguồn mở cho các thiết bị di động mà Google hỗ trợ - Android. Dù tăng cường an ninh, nhưng mã nguồn của SEAndroid vẫn sẽ là mở: “Nguồn mở Android (AOSP), và sau đó áp dụng những sửa đổi của SEAndroid từ kho Git của dự án đó. Hiện hành dự án này là các xây dựng trong Fedora 16, và đã được xây dựng trong Fedora 14 và 15. Những chỉ dẫn cách xây dựng cho các thiết bị và các mô phỏng (đặc biệt là Nexus S) và cách để có các chính sách phát triển ban đầu là sẵn sàng từ wiki của dự án”.
Dự án SELinux của Cơ quan An ninh Quốc gia Mỹ (NSA) đã công bố phiên bản đầu tiên của SE Android, một phiên bản cải tiến về an ninh của hệ điều hành Android của Google. SEAndroid là tên của cả dự án để xác định và tìm kiếm các giải pháp, các khe hở sống còn trong an ninh của Android và về một triển khai tham chiếu của một Android được cải tiến về an ninh. Dự án này hiện đang tập trung vào những nỗ lực trong việc xúc tác cho chức năng của SELinux với hy vọng nó có thể hạn chế được thiệt hại mà các ứng dụng độc hại gây ra, và hy vọng mở rộng được phạm vi của nó trong tương lai.
Trong một trình bày ban đầu đưa ra trong Hội nghị Thượng đỉnh về An ninh của Linux 2011, Stephen Smalley của NSA đã giải thích chức năng bên trong SEAndroid. Ông đã lưu ý rằng nó mang Kiểm soát Truy cập Bắt buộc vào nhân Linux của Android và có thể giúp cách ly, tách ngăn và ngăn chặn sự leo thang các quyền ưu tiên của các ứng dụng với một chính sách tập trung có trách nhiệm để phân tích. Nói vậy, nó không thể bảo vệ chống lại những chỗ bị tổn thương của nhân và sự cấu hình sai của chính sách về an ninh. Smalley cũng đã thảo luận cách mà SEAndroid làm việc để bảo vệ chống lại một số lượng các khai thác phổ biến và cách mà SEAndroid có thể chặn được chúng theo các cách thức khác nhau.
Triển khai tham chiếu của SEAndroid hiện đưa ra an ninh theo từng tệp có gắn nhãn cho yaffs2, các ảnh hệ thống thệp ext2 và yaffs2 có gắn nhãn được xây dựng theo thời gian. Giao tiếp truyền thông liên quá trình các ràng buộc được thực hiện để kiểm tra sự cho phép của nhân, dán nhãn các sockets dịch vụ, các tệp socket và các nút thiết bị và dán nhãn một cách mềm dẻo cấc ứng dụng và các thư mục dữ liệu ứng dụng. Có một “cổng tối thiểu” không gian làm việc của người sử dụng SELinux. Một dạng chính sáng tuân thủ TE (Type Enforcement) được viết đặc biệt cho Android được sử dụng để xác định liệu một qui trình có thể truy cập được một đối tượng hay không. Như thông thường với SELinux, bất kỳ thứ gì không được cho phép rõ ràng sẽ bị cấm. SEAndroid có khả năng tạo ra những miền hạn chế để kiểm soát sự tương tác của các dịch vụ và ứng dụng hệ thống và sử dụng các chủng loại An ninh Đa mức MLS (Multi-Level-Security) để cô lập các ứng dụng.
SEAndroid chỉ sẵn sàng ở dạng mã nguồn và được xây dựng bằng việc nhái theo kho Git của Dự án Nguồn mở Android (AOSP), và sau đó áp dụng những sửa đổi của SEAndroid từ kho Git của dự án đó. Hiện hành dự án này là các xây dựng trong Fedora 16, và đã được xây dựng trong Fedora 14 và 15. Những chỉ dẫn cách xây dựng cho các thiết bị và các mô phỏng (đặc biệt là Nexus S) và cách để có các chính sách phát triển ban đầu là sẵn sàng từ wiki của dự án.
The National Security Agency's SELinux Project has announced the first release of SE Android, a security enhanced version of Google's Android operating system. SEAndroid is the name of both a project to identify, and find solutions for, critical gaps in Android security and of a reference implementation of a security enhanced Android. The project is currently focusing its efforts on enabling SELinux functionality in the hope that it can limit the damage done by malicious apps, but hopes to widen its scope in the future.
In a presentation originally given at the 2011 Linux Security Summit, Stephen Smalley of the NSA explained the functionality within SEAndroid. He noted that it brings Mandatory Access Control to Android's Linux kernel and can help sandbox, isolate and prevent privilege escalation by applications with a centralised policy that is amenable to analysis. That said, it cannot protect against kernel vulnerabilities and misconfiguration of the security policy. Smalley also discussed how SEAndroid works to protect against a number of known exploits and how SEAndroid would have stopped them in different ways.
The SEAndroid reference implementation currently offers per-file security labelling for yaffs2, build-time labelled yaffs2 and ext2 filesystem images, Binder's inter-process communication made subject to kernel permission checks, labelling of service sockets, socket files and device nodes and flexible labelling of apps and app data directories. There is a "minimal port" of the SELinux userspace. A small type enforcement (TE) policy written specifically for Android is used to determine if a process can access an object. As is usual with SELinux, anything that is not expressly permitted is prohibited. SEAndroid is able to create confined domains to control the interaction of system services and apps and uses MLS (Multi-Level-Security) categories to isolate applications.
SEAndroid is only available as source and is built by cloning the Android Open Source Project (AOSP) git repository, and then applying the SE Android modifications from the project's git repository. Currently the project is builds on Fedora 16, and has built on Fedora 14 and 15. Instructions how to build for emulators and devices (specifically the Nexus S) and how to get started developing policies are available from the project's wiki.
(djwm)
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.