天天看點

學習LSM(Linux security module)之三:Apparmor的前世今生和基本使用

  先粗略講一些前置知識。

  一:MAC和DAC

    DAC(Discretionary Access Control),自主通路控制,是最常用的一類通路控制機制,意思為主體(檔案所有者)可以自主指定系統中其它使用者對其檔案的所有權,最典型的就是Linux的"擁有者/同組使用者/其他"。這種方式雖然為使用者提供了很大的靈活性,但是缺乏必要的安全性

    MAC(Mandat-ory Access Control),強制通路控制,在這種機制下,系統中的每一個程序,每一個檔案,每一個IPC主體都被管理者按照嚴格的規則設定了相應的安全屬性,不能被使用者和其它直接或間接的修改。

  二:Apparmor

    由于SELinux使用複雜,适用于對安全要求特别高的企業或者組織,為了簡化操作,就推出了Apparmor,是以可以說Apparmor脫胎于SELinux,但與SELinux基于角色的MAC不同的是,Apparmor是與程式綁定的基于路徑的MAC,也就是說如果路徑發生改變,政策就會失效。一般的Linux的系統,都會内置以上兩種MAC其中的一種,這也意味着,你需要對檔案(其它)進行操作,你需要同時通過DAC和 MAC的檢測。

Apparmor有兩種工作模式:enforcement、complain/learning

      Enforcement – 在這種模式下,配置檔案裡列出的限制條件都會得到執行,并且對于違反這些限制條件的程式會進行日志記錄。

      Complain – 在這種模式下,配置檔案裡的限制條件不會得到執行,Apparmor隻是對程式的行為進行記錄。例如程式可以寫一個在配置檔案裡注明隻讀的檔案,但           Apparmor不會對程式的行為進行限制,隻是進行記錄。這種模式也叫學習模式,如果某個程式的行為不符合其配置檔案的限制,可以将其行為記錄到系統日志,并且可以根         據程式的行為,将日志轉換成配置檔案。

    Apparmor可以對程式進行多方面的限制,詳細可以看官方文檔,這裡隻提供幾個基本的例子:

      (1)檔案系統的通路控制   例:  /home/Desktop/a.c rw 表示程式可以對/home/Desktop/a.c 進行讀和寫。

      (2)資源限制   例: set rlimit as<=1M ,表示該程式可以使用的虛拟記憶體小于等于1M

      (3)通路網絡   例: network inet tcp ,表示該程式可以在IPV4的情況下使用TCP協定  

      (4)capability條目 例:capability setgid,表示程式進行setgid操作。​

  三:基本使用

    ubuntu自帶Apparmor,是以以ubuntu14.04為例。

    最好先安裝了apparmor的管理工具套裝:apt-get install apparmor-utils

    測試程式源碼如下:

#include<stdio.h>  
#include <string.h>  
int main(int argc, char *argv[])  
{  
   FILE *f;  
   int nn, i;   char ch;   
   if(3 == argc){   
      f = fopen(argv[1], "w");   
    if(f == NULL){                          printf("Open file %s with write ERROR\n", argv[1]);  
     return 2;  
   }   
   nn = strlen(argv[2]);   
   i = 0;   
   while(i < nn){   
     fputc(argv[2][i], f);  
     ++i; 
   }  
  fclose(f); 
  }else if(argc == 2){  
    f = fopen(argv[1], "r");  
    if(NULL == f){  
       printf("Open file %s with read ERROR\n", argv[1]);  
       return 2;  
    }   
    while((ch=fgetc(f)) != EOF){   
       printf("%c", ch);  
    }   
    printf("\n"); 
    fclose(f); 
 }else{ 
    printf("Usage: test file **\n");   
    return 3;  
 } 
 
   return 0;  
}      

  基本功能是對,檔案進行讀寫,使用如下:

  ./test a.c "hello,world"進行寫

  ./test a.c 進行讀

  可以根據 aa-genprof 生成配置檔案,生成的檔案在/etc/apparmor.d下,檔案名為home.jdchen.test

學習LSM(Linux security module)之三:Apparmor的前世今生和基本使用

  生成的檔案如下:

# Last Modified: Fri Nov 11 03:54:40 2016
#include <tunables/global>

/home/jdchen/test {
  #include <abstractions/base>


}      

  由于apparmor采取類似于白名單的機制,是以不能進行任何操作。

學習LSM(Linux security module)之三:Apparmor的前世今生和基本使用

  現在給配置檔案添加可寫的權限并重新加載。

# Last Modified: Fri Nov 11 03:54:40 2016
#include <tunables/global>

/home/jdchen/test {
  #include <abstractions/base>
    /home/jdchen/a.c w,

}      

  然後介紹幾個指令:

Start : sudo /etc/init.d/apparmor start 啟動

    Stop : sudo /etc/init.d/apparmor stop 停止

    reload: sudo /etc/init.d/apparmor reload 重新加載

  在修改配置之後,需要重載:

學習LSM(Linux security module)之三:Apparmor的前世今生和基本使用
學習LSM(Linux security module)之三:Apparmor的前世今生和基本使用

  可以試着檢視一下日志,節選:

ov 11 04:23:53 ubuntu kernel: [ 2419.881291] audit_printk_skb: 15 callbacks suppressed
Nov 11 04:23:53 ubuntu kernel: [ 2419.881306] audit: type=1400 audit(1478867033.872:204): apparmor="DENIED" operation="open" profile="/home/jdchen/test" name="/home/jdchen/a.c" pid=4108 comm="test" requested_mask="r" denied_mask="r" fsuid=0 ouid=0
Nov 11 04:24:07 ubuntu kernel: [ 2433.212034] audit: type=1400 audit(1478867047.204:205): apparmor="DENIED" operation="open" profile="/home/jdchen/test" name="/home/jdchen/a.c" pid=4111 comm="test" requested_mask="r" denied_mask="r" fsuid=0 ouid=0