您的位置:首页 > 其它

约束操作

2015-08-17 17:33 211 查看
约束(constraints),是SELinux很有用的特新,它的使用十分普遍。很多时候,用户觉得约束是一种添加到黑名单上,并使其受限的方法。当然前提是默认允许,约束它告诉人们的是在指定情况下这是不允许的。但是在SELinux中,这种感觉是不准确的。SELinux中,约束更像是过滤器,它遵循白名单的方法。SELinux中的约束(constraints)是在指定的情况下允许某些操作,不匹配要求的操作则被禁止。

但是话又说回来,如果没有针对操作定义约束(constraints),SELinux是允许操作执行的(当然需通过其他检查,比如类型强制规则)。

约束(constraints)和类型强制(TE)的区别

类型强制使用安全上下文中的类型字段(第三部分)。不同于类型强制,约束则在规则中使用整个上下文,比起域(domains)对于操作更加有针对性。比如以下例子:

CODE SELinux object identity change constraint
constrain dir_file_class_set{create relabelto relabelfrom}
(
u1 == u2
or t1 ==can_change_object_identity
);上面看到的是一条约束,它描述了如果两个上下文中的SELinux部分一致(u1==u2)或者如果域被分配了can_change_object_identity属性,则域可以创建、重打标签目录和文件。这里的属性可以使用seinfo工具进行查询:
user $seinfo -acan_change_object_identity –x如果不满足这些限制,操作将会被拒绝。哪怕通过其他的类型强制规则明确运行此操作。 

SELinux中的约束

SELinux使用约束来修整它的策略。它的很多特性都是通过约束(constraints)来实现的,基于用户访问控制(User-based access control)便是其中之一。MLS和MCS很多的规则也是通过约束来实现的。修改约束需要认真斟酌。很多情况下,如果需要修改,它将会放入发布版本的基础策略中一起构建。

罗列约束

可以使用seinfo工具来显示系统中的约束。但是它立刻返回的是完全展开的输出,使用的是数学表达式上的语法。如下所示:

user $seinfo --constrain
constrain{ file } { create relabelfrom relabelto }
( u1 u2 == t1 { logrotate_t policykit_auth_t sysadm_t lvm_t rpm_t xdm_t krb5kdc_tnewrole_t portage_t
local_login_trpm_script_t sysadm_passwd_t policykit_t portage_sandbox_t groupadd_t kpropd_tpasswd_t
updpwd_tchfn_t cupsd_t gssd_t httpd_t slapd_t sshd_t udev_t virtd_t puppetmaster_trestorecond_t
setfiles_tkadmind_t sulogin_t useradd_t } == || );

需要记住

1.        约束是SELinux策略中完整的部分

2.        当某些操作被拒绝时,即使有相应的TE规则也被拒绝。此时很有可能是约束的限制

3.        约束使用白名单方法,满足约束则被允许

 

原文链接:https://wiki.gentoo.org/wiki/SELinux/Tutorials/Putting_constraints_on_operations
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: