深入解析Mac OS X & iOS 操作系统 学习笔记(四)

OS X 和 iOS 使用的技术

作为一个从BSD衍而来的操作系统,OS X 继承了很多BSD相关的特有的特性。其中包括POSIX系统调用,一些BSD扩展(内核队列)以及BSD的强制访问控制(Mandatory Access Control, MAC)层。尽管XNU的核心绝对是Mach, 但是XNU向用户态展现出来的主要是BSD接口。

BSD 相关特性

  • sysctl:是一种访问内核内部状态的标准方法
  • kqueue :是BSD中使用的内核时间通知机制
  • 审计(OS X):是一个跟踪用户和进程的动作的子系统,由于磁盘空间和整体性能上开销比较大,iOS 没有此子系统。
  • 强制访问控制(Mandatory Access Control, MAC):允许更为精细的安全模型,添加了对象级别的安全性,从而增加简单粗暴的UNX模型,现在特定进程对具体文件或资源(例如套接字和IPC(进程间通讯)等)的访问权限,而不仅仅是通过UNX的权限模型进行限制。

OS X 和 iOS 特有的技术(相对于BSD)

  • 用户和组的管理(OS X)
  • 系统配置,使用一个特殊的守护程序 --configd(8) 可加载额外“插件”来进行系统配置
  • 记录日志
  • Apple 事件和AppleScrip:用于支持脚本
  • FSEvents:提供有关文件系统通知的API,通过这个API,用户应用程序可以简单快速地响应文件添加、修改和删除时间,OC中CoreServices框架(Carbon)提供的FSEventStreamCreate及其它相关API是对FSEvents的封装
  • 通知:这是分布式IPC的一种形式,进程可以通过这种机制广播或监听事件
  • 其他重要的API
    • Grand Central Dispatch:一个系统级的并行化框架,使用了工作队列的扩展,建立在pthread API之上
    • Launch Daemon:统一管理很多UN*X 系统守护程序(如init、inetd、at、crond等),此外还管理Mach 自举服务器
    • XPC:高级IPC框架,实现进程间特权的分离
    • kdebug:一个鲜为人知但是非常有用的机制,可以在内核层次跟踪系统调用和Mach陷阱
    • 系统套接字:PF_SYSTEM 名称控件的套接字,允许和内核态的组件进行通讯
    • Mach API:直接提供了XNU的Mach 核心的接口,提供了能够媲美高层BSD/POSIX 接口的功能,某些情况下还比这些高层接口更为强大
    • I/O Kit API:用于和设备驱动程序通讯的 API,提供了大量诊断信息,还提供了从用户态控制驱动程序的强大能力

OS X 和 iOS 的安全机制

  • 代码签名:使用SSL验证网站身份(通过发布者的私钥对公钥进行签名)来验证应用程序的来源以及在传输过程中是否被篡改
  • 隔离机制(沙盒化):不受信任的应用程序必须在一个独立的隔间中运行,隔间实际上就是一个隔离的环境,在这个环境所有的操作都会受到限制,采用“黑名单”风格方法来阻止已知的危险操作,只有在列表具有足够的限制性时才有效果
  • Entitlement:更为严格的沙盒,采用“白名单”的方式,只允许那些已知是安全的操作,其他所有操作都不允许,替换当前沙盒机制中采用的“黑名单”方式
  • 沙盒机制的实施(如下图)
深入解析Mac OS X & iOS 操作系统 学习笔记(四)_第1张图片
沙盒架构.png

你可能感兴趣的:(深入解析Mac OS X & iOS 操作系统 学习笔记(四))