关于网上有好多类似的文章,然后就是自己再添加和修改了一些,给自己做个笔记。
参考这边文章:http://blog.csdn.net/myarrow/article/details/10105961
KK版本Google 默认启用了SELinux, 并会把SELinux 审查异常打印在kernel log 或者 android log(L 版本)中,对应的关键字是: “avc: denied” , Google 只有限制的启用SELinux, 即只有针对netd, installd, zygote, vold 以及它们直接fork 出的child process 使用enforcing mode, 但不包括zygote fork的普通app。
L 版本以上, Google 全面开启SELinux, 几乎所有的process 都使enforcing mode,导致很多KK上能够正常使用的接口都会上报权限denied ,android,SELinux, avc: denied,audit。
Android 8.0
系统的 selinux 权限配置是在 anroid/system/sepolicy 目录下的.
客体类别和许可: http://blog.csdn.net/myarrow/article/details/10073853
SELinux使用类型强制来改进强制访问控制。所有的主体(程序进程)对客体(文件/socket等资源)的访问都有一条TE规则来许可。当程序访问一个资源的时候, 系统会搜索所有的TE规则集,并根据结果进行处理。这个规则集是由访问向量规则(AV, Access Vector)来描述的。
内核向外部暴露允许访问的资源权限,由TE来描述主体拥有什么样的访问权。SELinux定义了30个不同的客体类别:
针对file 的操作许可有很多
ioctl read write create getattr setattr lock relablefrom relableto append unlink link rename execute swapon quotaon mounton execute_no_trans entrypoint
BOARD_SEPOLICY_DIRS += build/target/board/generic/sepolicy
对应路径下面就会有很多TE文件来描述进程对资源的访问许可。
android 系统本身定义的目录是在
anroid/system/sepolicy 下的 Android.mk 中
MKT平台是在(我们开发也在这里加)
anroid/system/sepolicy 下的 Android.mk 中
举个例子某个mtk平台下的 BOARD_SEPOLICY_DIRS 配置
ifneq ($(strip $(MTK_BASIC_PACKAGE)), yes)
ifneq ($(strip $(MTK_BSP_PACKAGE)), yes)
BOARD_SEPOLICY_DIRS := \
device/mediatek/sepolicy/basic/non_plat \
device/mediatek/sepolicy/bsp/non_plat \
device/mediatek/sepolicy/full/non_plat
BOARD_PLAT_PUBLIC_SEPOLICY_DIR := \
device/mediatek/sepolicy/basic/plat_public \
device/mediatek/sepolicy/bsp/plat_public \
device/mediatek/sepolicy/full/plat_public
BOARD_PLAT_PRIVATE_SEPOLICY_DIR := \
device/mediatek/sepolicy/basic/plat_private \
device/mediatek/sepolicy/bsp/plat_private \
device/mediatek/sepolicy/full/plat_private
BOARD_PREBUILTS_FULL_PUBLIC_PLAT_DIRS := \
device/mediatek/sepolicy/basic/prebuilts/api/26.0/plat_public \
device/mediatek/sepolicy/bsp/prebuilts/api/26.0/plat_public \
device/mediatek/sepolicy/full/prebuilts/api/26.0/plat_public
BOARD_PREBUILTS_FULL_PRIVATE_PLAT_DIRS := \
device/mediatek/sepolicy/basic/prebuilts/api/26.0/plat_private \
device/mediatek/sepolicy/bsp/prebuilts/api/26.0/plat_private \
device/mediatek/sepolicy/full/prebuilts/api/26.0/plat_private
BOARD_COMPAT_MAPPING_CIL_DIRS := \
device/mediatek/sepolicy/full/private/compat/26.0/26.0.cil
BOARD_COMPAT_MAPPING_IGNORE_CIL_DIRS := \
device/mediatek/sepolicy/full/private/compat/26.0/26.0.ignore.cil
BOARD_26.0_NONPLAT_FILE := \
device/mediatek/sepolicy/full/prebuilts/api/26.0/nonplat_sepolicy.cil
endif
endif
# 添加你自己
BOARD_SEPOLICY_UNION := \
XXXXXXX.te \
XXXXXXX.te \
sepolicy/attributes -> 所有定义的attributes都在这个文件
sepolicy/access_vectors -> 对应了每一个class可以被允许执行的命令
sepolicy/roles -> Android中只定义了一个role,名字就是r,将r和attribute domain关联起来
sepolicy/users -> 其实是将user与roles进行了关联,设置了user的安全级别,s0为最低级是默认的级别,mls_systemHigh是最高的级别
sepolicy/security_classes -> 指的是上文命令中的class,个人认为这个class的内容是指在android运行过程中,程序或者系统可能用到的操作的模块
sepolicy/te_macros -> 系统定义的宏全在te_macros文件
sepolicy/*.te -> 一些配置的文件,包含了各种运行的规则
“permissive”:所有操作都被允许(即没有MAC),但是如果有违反权限的话,会记录日志
“enforcing”:所有操作都会进行权限检查
上面的配置里面,都配置的是 .te 文件, 这就到了我们的 基础语法了
在TE中,所有的东西都被抽象成类型。进程,抽象成类型;资源,抽象成类型。属性,是类型的集合。所以,TE规则中的最小单位就是类型。
定义type type 类型名称 [alias 别名集] [,属性集];
type XXXXX;
tyep alias{ aa , bb , cc } XX , YY ; 属性用逗号分开
# 这两条语句等同于
type mozilla_t, domain;
typealias mozilla_t alias netscape_t;
#下面这一条语句
type mozilla_t alias netscape_t, domain;
( android 属性定义文件在 sepolicy/attributes 文件中 应该就算是定义了基本所有的 属性了 )
attribute XXXX;
attribute domain;
系统中的一部分定义
# All types used for processes.
attribute domain;
# All types used for files that can exist on a labeled fs.
# Do not use for pseudo file types.
attribute file_type;
# All types used for domain entry points.
attribute exec_type;
# All types used for /data files.
attribute data_file_type;
# All domains used for apps.
attribute appdomain;
# All domains used for apps with network access.
attribute netdomain;
这里我用系统中的代码展示,地址为 /android/system/sepolicy/file.te
# /data/data subdirectories - app sandboxes
type app_data_file, file_type, data_file_type;
# /data/data subdirectory for system UID apps.
type system_app_data_file, file_type, data_file_type, mlstrustedobject;
# Compatibility with type name used in Android 4.3 and 4.4.
typealias app_data_file alias platform_app_data_file;
typealias app_data_file alias download_file;
也可以用 typeattribute 进行“属性”关联
(1)
type keystore, domain;
type keystore_exec, exec_type, file_type;
init_daemon_domain(keystore)
////////////////////////////////////////
typeattribute keystore mlstrustedsubject;
(2)
type httpd_user_content_t;
//////////////////////////////////////
typeattribute httpd_user_content_t file_type, httpdcontent;
访问向量(AV)规则 AV用来描述主体对客体的访问许可。通常有四类AV规则 :
allow user_t bin_t : file execute;
allow user_t { bin_t sbin_t } : file execute;
allow {user_t domain} {bin_t file_type sbin_t} : file {execute read };
allow user_t bin_t : { file dir } { read getattr };
为通配符时,表示所有操作
allow user_t bin_t : { file dir } *;
求补算操作符(~),即除了列出的许可外,其它的许可都包括 :
下面这个规则允许任何安全上下文中类型具有user_t的进程对任何安全上下文中具有类型为 bin_t 的普通文件所有write setattr ioctl访问权。
allow user_t bin_t : file ~{ write setattr ioctl };
allow domain { exec_type -sbin_t } : file execute;
#等同于
allow domain { -sbin_t exec_type } : file execute;
neverallow * domain : dir ~{ read getattr };
这条规则指出没有哪条allow可以授予任何类型对具有domain属性的类型的目录有任何访问权,除了read和getattr访问权外(即读访问权),这条规则的中通配符意味着所有的类型,
在真实的策略中,类似这样的规则很常见,它们用来阻止对/proc/目录适当的访问。
我们从前面这个例子中看出,在源类型列表中需要使用通配符,因为我们想要指出任何类型或所有类型,包括那些还没有创建的类型,使用通配符可以预防我们未来犯错。
另一个常见的neverallow规则是:
这条neverallow规则增强了domain属性,它指出了进程不能转换到无domain属性的类型,这就使得要为一个类型无doamin属性的进程创建一个有效的策略是不可能的。
neverallow domain ~domain : process transition;
SELinux有大量的工具记录日志信息,或审核、访问尝试被策略允许或拒绝的信息。审核消息通常叫做”AVC消息”,它提供了详细了关于访问尝试的信息,包括是允许还是拒绝,源和目标的安全上下文,
以及其它一些访问尝试涉及到资源信息。AVC消息与其它内核消息类似,都是存储在/var/log目录下的日志文件中,它是策略开发、系统管理和系统监视不可缺少的工具。在此,我们检查是哪一个访问尝试产生了审核消息。
默认情况下,SELinux不会记录任何允许的访问检查,只会记录被拒绝的访问检查。这并没什么奇怪的,在大多数系统上,每秒会允许成千上万的访问,只有很少的一部分会被拒绝,允许的访问通常是在预料之中的,通常不需要审核,被拒绝的访问通常是(但不总是)非预期的访问,对它们进行审核便于管理员发现策略的bug和可能的入侵尝试。策略语言允许我们取消这些默认的预料之中的拒绝审核消息,改为记录允许的访问尝试审核消息。
dontaudit httpd_t etc_t : dir search;
SELinux提供两个AV规则允许我们控制审核哪一种访问尝试:dontaudit和auditallow。使用这两条规则我们就可以改变默认的审核类型了,最常用的是dontaudit规则,它指出哪一个访问尝试被拒绝时不审核,这样就覆盖了SELinux默认的审核所有拒绝的访问尝试的行为。
记住,审核(audit)规则让我们覆盖了默认的审核设置,allow规则指出了什么访问是允许的,auditallow规则不允许访问,它只审核允许的许可。
注意:在许可模式和强制模式下审核是不一样的。运行在强制模式下时,每次允许或拒绝时都会进行审核,应该在策略中对审核频率进行限制(可以使用auditctl实现)。在许可模式下时,只会记录第一次访问尝试,直到下一次策略载入,或固定为强制模式,在开发时通常使用的就是许可模式,这种模式可以减少日志文件的大小。
类型规则在创建客体或在运行过程中重新标记时指定其默认类型,它仅提供一个新的默认类型标记。在策略语言中定义了两个类型规则:
type_transition
在域转换过程中标记行为发生时以及创建客体时,指定其默认的类型。
type_change
使用SELinux的应用程序执行标记时指定其默认类型。
我们叫这些规则为”类型规则”,因为它们与AV规则类似,除了规则的末尾是一个类型名而不是许可集外。
与AV规则一样,每条类型规则有不同的用途和语义,但它们的语法都是通用的,每条类型规则都具有下列五项元素:
规则名称:type_transition或type_change
类型规则语法: 规则名称 类型集 类型集:类别集 单个默认类型;
类型规则语法大部分都和AV规则类似,但也有一些不同的地方,首先就是类型规则中没有许可,不像AV规则那样,类型规则不指定访问权或审核,因此就需要许可了;
第二个不同点是客体类别没有关联目标类型,相反,客体类别指的是将要被默认类型标记的客体。
最简单的类型规则包括一个源默认类型,一个目标默认类型和一个客体类别,如下,
type_transition user_t passwd_exec_t : process passwd_t;
它指出了当一个类型为user_t的进程执行一个类型为passwd_exec_t的文件时,进程类型将会尝试转换,除非有其它请求,默认是换到passwd_t,当声明的客体类别是进程(process)时,
隐含着目标类型要与file客体类别关联,声明的客体类别(process)与源和默认类型关联,这个隐藏着的关联很容易被忽略,即使你成为一个策略编写专家也容易犯这个错。
我们使用type_transition规则指定默认类型,目前有两种格式的type_transiton规则:
这两种形式的type_transition规则帮助增强了SELinux透明转换到Linux用户的安全性,默认情况下,在SELinux中,新创建的客体继承包括它们的客体的类型(如目录),
进程会继承父进程的类型,type_transition规则允许我们覆盖这些默认类型,这非常有用,例如:为了确保密码程序在/tmp/目录下创建一个文件时要给一个不同与普通用户的类型。
type_transition规则没有allow访问权,它仅提供一个新的默认类型标记,要成功进行类型转换,也必须要一套相关联的allow规则,以允许进程类型可以创建客体和标记客体。
此外,默认的标记指定在type_transition规则中了,只有创建进程没有明确地覆盖默认标记行为它才有效
让我们一起来详细地看一下这条规则中的域转换格式,执行一个文件时,域转换改变了进程的类型,如下面这条规则:
type_transition init_t apache_exec_t : process apache_t;
这条规则指出类型为init_t的进程执行一个类型为apache_exec_t的文件时,进程类型将会转换到apache_t。客体类别process只表示这是一个域转换规则的格式。
下图显示了一个域转换,实际上,域转换只是改变了进程现有的类型,而不是新创建了一个进程,这是因为在Linux转换创建一个新的进程首先是要调用fork()系统调用复制一份现有的进程,如果进程类型在fork上被改变了,它就会允许域在新的域中执行任意的代码了,通过execve()系统调用执行一个新的程序时,发生域转换时就更安全些。
正如前面谈到的,只有当策略允许了有关的访问权时才会发生类型转换,域转换要成功,策略必须允许下面三个访问权:
execute:源类型(init_t)对目标类型(apache_exec_t)文件有execute许可
transition:源域(init_t)对默认类型(apache_t)必须要有transition许可
entrypoint: 新的(默认)类型(apache_t)对目标类型(apache_exec_t)文件必须要有entryponit许可
同时,上面的域转换规则要想成功,还必须要有下面的allow规则:
这条域转换规则.
type_transition init_t apache_exec_t : process apache_t;
至少需要下面三条allow规则才能成功
allow init_t apache_exec_t : file execute;
allow init_t apache_t : process transition;
allow apache_t apache_exec_t : file entrypoint;
在实际中,除了上面这几个最小allow规则外,我们可能还想增加一些额外的规则,例如:常见的有默认类型向源类型发送exit信号(即sigchld许可),继承文件描述符,使用管道进行通信。
域转换最关键的概念是清楚地定义了入口点,即类型为apache_exec_t的文件对新的默认类型apache_t有entrypoint许可,入口点文件允许我们严格控制哪个程序可以在哪个域中执行(可以认为这就是类型强制的安全特性), 我们知道只有程序的可执行文件的类型对域有entrypoint许可时,这个程序才可以进入一个给定的域,因此我们可以知道并控制哪个程序有哪个特权了。
客体转换规则为新创建的客体指定一个默认的类型,实际上,我们通常是在与文件系统有关的客体(如file,dir,lnk_file等)上使用这种type_transition规则,和域转换一样,这些规则只会引发一个默认客体标记尝试,
也只有策略允许了有关的访问权时,尝试才会成功。
客体转换规则由客体类别进行标记,如:
type_transition passwd_t tmp_t : file passwd_tmp_t;
这条type_transition规则指出当一个类型为passwd_t的进程在一个类型为tmp_t的目录下创建一个普通文件(file客体类别)时,默认情况下,如果策略允许的话,
新创建的文件类型应该为passwd_tmp_t,注意客体类别目标类型不是tmp_t而是默认类型passwd_tmp_t,在这个例子中,tmp_t隐含关联了dir客体类别,因为它是唯一能够容纳文件的客体类别,同样,和前面一样,策略必须允许对默认标记的访问,对于前面的例子,对类型为tmp_t的目录的访问权需要包括add_name,write和search,对类型为passwd_tmp_t的文件要有read和write访问权。
这个例子很典型,它显示了一个解决在同一个目录下多个应用程序共享和继承的安全问题,如在一个临时目录下,客体转换规则对于那些在运行时创建的客体非常有用。
某些情况下不能使用客体转换规则,当进程需要在同一个客体容器中创建有多个不同类型的客体时,一条type_transition规则还不够,例如:假设一个进程在/tmp/目录下创建两个UNIX域套接字,这些套接字将用于和其它域通信,如果我们想给每个sock文件不同的类型,客体转换规则将不能满足了,这时需要两条规则,它们有相同的源类型,目标类型和客体类别,只是默认类型不同,但这样会在编译时产生错误,解决这个问题的办法是在安装时创建sock文件,并明确地标记它们,将sock文件分别放在不同目录类型的目录下,或让进程在创建时明确地请求类型。
我们使用type_change规则为使用SELinux特性的应用程序执行重新标记指定默认类型,和type_transition规则类似,type_change规则指定默认标记,但不允许访问。
与type_transition规则不同点如下:
type_change规则的影响不会在内核中生效,而是依赖于用户空间应用程序,如login或sshd。
为了在策略基础上重新标记客体,如下面的规则:
type_change sysadm_t tty_device_t : chr_file sysadm_tty_device_t;
这条type_change规则指出以sysadm_t名义重新标记一个类型为tty_device_t的字符文件时,应该使用sysadm_tty_device_t类型。
这条规则是最常见的使用type_change规则的示例,它在用户登陆时重新标记终端设备,login程序会通过一个内核接口查询SELinux模块中的策略,传递类型sysadm_t和tty_device_t,
接收sysadm_tty_device_t类型作为重新标记的类型,这个机制允许在一个新的登陆会话过程中,登陆进程以用户的名义标记tty设备,将特殊的类型封装到策略中,而不用硬编码到应用程序中。
我们可能很少使用type_change规则,因为它们通常只由核心操作系统服务使用。
类型是SELinux中访问控制的主要基础。它们起着所有客体(进程,文件,目录,套接字等)访问控制属性的作用,类型使用Types语句声明。
默认情况下,访问被允许时不产生审核消息,而是访问被拒绝时产生。我们使用dontaudit规则指出被拒绝的访问不产生审核消息,我们使用auditallow规则指出允许的访问要产生审核消息。