您的位置:首页 > 移动开发 > Android开发

[置顶] Android系统访问控制之Smack安全策略设计与实现

2013-08-17 22:06 302 查看
1. 制定smack规则

“Zygote”进程由init进程创建,它负责创建系统服务进程“systemserver”、“radio”进程和APP进程。其中“radio”进程的uid是1001,它能够实现打电话和发短信的功能,“systemserver”进程uid是1000,它负责创建系统服务组件,通讯录进程uid是10000,它能够访问通讯录数据库,uid大于等于10000的进程都属于Android应用程序进程。

为了实现对“radio”和通讯录进程的访问控制,本课题使用“libsmack”库中“setsmack”函数将“radio”进程的安全标签设置为“1001”。将通讯录进程的安全标签设置为“10000”。需要强调的是,上面两个uid是被Android系统硬编码,不随Android版本改变而改变。假设某个进程的uid是XXX,当“Zygote”进程“fork”此进程时,该进程首先是一个特权进程,因此它可以使用“setsmack”函数将自身安全标签设置为“XXX”,并装载Smack安全策略。本研究课题在经过大量实验基础上总结得出下面规则:

(1)确保一个进程正常运行:“XXX _ rwxa”&& “_ XXX rwxa”

由于Smack被编译到Android系统中,因此,在默认情况下,Android系统所有文件和进程的安全标签都是“_”,一个被重新设置过安全标签的进程要想正常运行,必然要和安全标签是“_”进程进行通信或者读写某些安全标签是“_”的文件。

(2)禁止一个进程正常运行:“XXX _ ----”

(3)禁止一个进程发生短信:“XXX 1001 ----”

任何一个进程要想发送短信必须在“Binder Driver”中与“radio”进程通信,因此,只要该进程不能发送消息给“radio”进程,那么该进程就不能完成发送短信的功能。

(4)容许一个进程发生短信:“XXX 1001 rwxa”&& “1001 XXX rwxa”

(5)容许通讯录进程正常访问通讯录:“10000 contact rwxa”

“/data/data/com.android.providers.contacts/database/contact2.db”存放通讯录里的信息,为此,在“dalvik_system_Zygote.cpp”中使用“libsmack”库中的函数“setxattr”将这个数据库文件的安全标签设置为“contact”。为了使通讯录进程能够正常访问通讯录,必须保证通讯录进程对此数据库文件有读、写、执行和“盲写”的权限。

(6)容许一个进程正常访问通讯录:

“XXX 10000 rwxa” && “10000 XXX rwxa”

在具备规则5的前提下,一个进程要想访问通讯录,它必须与通讯录进程在“Binder Driver”中通信,为此必须容许这两个进程能够互相发送消息给对方。

(7)禁止一个进程访问通讯录和通话记录:“XXX 10000 ----”

(8)容许一个进程访问短信记录:“XXX sms rwxa”

“/data/data/com.android.providers.telephony/database/mmssms.db”是短信和彩信的信息数据库文件,同样也是使用函数“setxattr”将这个数据库文件设置安全标签“sms”,任何一个进程要想查看短信,必须能够访问此数据库文件。

(9)禁止一个进程访问短信记录:“XXX sms ----”

(10)容许一个进程访问SD卡文件:“XXX sdcard rwxa”

Smack是利用虚拟文件系统VFS的“inode”和“super_block”为文件系统设置安全标签,因此不管SD卡采用什么样的文件系统,SD卡上的文件均可以被设置安全标签“sdcard”。

(11) 禁止一个进程访问SD卡文件:“XXX sdcard ----”

(12) 禁止Android系统打电话和发短信:“1001 _ ----”

这里的“_”代表了radio守护进程,它是由“init”进程创建的,它的可执行文件是“/system/bin/radio”,Android系统打电话和发短信功能最终是要靠它来驱动硬件实现。“1001”进程就是在“Binder Driver”中与radio守护进程进行通信,从而完成了打电话和发送短信的功能。如果想要禁止Android系统中所有进程打电话和发短信,只要“1001”进程不能发消息给radio守护进程即可。

(13) 容许Android系统正常打电话和发短信:

“1001 _ rwxa”&& “_ 1001 rwxa”

2. 装载smack策略

由于Zygote每“fork”子进程,该子进程首先是一个特权进程,如下所示:

dvmDumpLoaderStats("zygote");

pid = fork();

if (pid == 0) {

int err;

... ...

}

因此,可以在定义变量err之后加入控制代码。这里,本课题设计了如下四个函数:

#ifdef HAVE_SMACK

/*

* set process self smack label and smack rules

* return -1 if the database can not be opencorrectly

* return 2 if the uerId can not be found inthe smack rules table

* else return 1 if the smack label and rulecan be set correctly

* else return 0 if the smack label can not beset correctly

* */

static int setsmacklabelrules(intuserId);

setsmacklabelrules是根据uerId值到安全策略数据库中,查找相关的smack规则。

/*

* set sdcard label to the files on sdcard interms of encryptedfiles table

* return -1 if the database can not be opencorrectly

* return 1 if files xattr can be set correctlyon the sdcard

* else return 0

* */

#ifdef HAVE_SMACK

static intsetlabelTosdcardfiles();

setlabelTosfcardfiles是从sdcard文件列表中查找文件的绝对路径,并调用setxattr为文件设置安全标签,在此,设置短信数据库和通讯录数据库安全标签的代码也放入其中,如下所示:

if(setxattr("/data/data/com.android.providers.telephony/databases/mmssms.db",SMACKATTR, "sms", strlen("sms") + 1, 0) < 0) {

xattr = false;

}

if(setxattr("/data/data/com.android.providers.contacts/databases/contacts2.db",SMACKATTR, "contact", strlen("contact") + 1, 0) < 0) {

xattr = false;

}

为了能够进一步控制打电话和发短信行为,本课题设计了InitializeOutgoingcallwhitelist函数将白名单数据表内容导入白名单配置文件中,如下所示:

#ifdef HAVE_SMACK

/*

* to initialize outgoingcallwhitelist

* return 1 if the outgoingcallwhitelist fileis initialized correctly

* else return 0

* */

static int InitializeOutgoingcallwhitelist();

又因为radio所属的组是user,所以它不能读取Zygote创建的白名单配置文件,所以必须使用chmod修改白名单配置文件的访问模式。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: