Cơ quan An ninh Quốc gia Mỹ NSA tung ra Android với an ninh được cải thiện

Thứ sáu - 20/01/2012 06:18

NSAreleases security-enhanced Android

16 January 2012, 17:06

Theo:http://www.h-online.com/security/news/item/NSA-releases-security-enhanced-Android-1414017.html

Bài được đưa lênInternet ngày: 16/01/2012

Lờingười dịch: Chúng ta từng được biết tới dự ánLinux tăng cường an ninh SELinuxcủa Cơ quan An ninh Quốc gia Mỹ (NSA). Chúng ta cũngtừng biết tới việc các hệ điều hành thương mại nhưWindowscủa Microsoft hoặc phần mềm thư điện tử LotusNotes của IBM đều có sự can thiệp kỹ thuật củaNSA. Chúng ta cũng biết tới LuậtYêu nước của Mỹ (Patriot Act) yêu cầu các công tyMỹ phải cung cấp các thông tin cá nhân của người sửdụng cho các nhà chức trách về an ninh của Mỹ. Bâygiờ chúng ta biết thêm một dự án tăng cường an ninhkhác của NSA là SEAndroid để tăng cường an ninh cho hệđiều hành nguồn mở cho các thiết bị di động màGoogle hỗ trợ - Android. Dù tăng cường an ninh, nhưng mãnguồn của SEAndroid vẫn sẽ là mở: “Nguồn mởAndroid (AOSP), và sau đó áp dụng những sửa đổi củaSEAndroid từ kho Git của dự án đó. Hiện hành dự án nàylà các xây dựng trong Fedora 16, và đã được xây dựngtrong Fedora 14 và 15. Những chỉ dẫn cách xây dựng cho cácthiết bị và các mô phỏng (đặc biệt là Nexus S) vàcách để có các chính sách phát triển ban đầu là sẵnsàng từ wiki của dự án”.

Dự án SELinux của Cơquan An ninh Quốc gia Mỹ (NSA) đã công bố phiên bản đầutiên của SE Android, một phiên bản cải tiến về an ninhcủa hệ điều hành Android của Google. SEAndroid là tên củacả dự án để xác định và tìm kiếm các giải pháp,các khe hở sống còn trong an ninh của Android và về mộttriển khai tham chiếu của một Android được cải tiếnvề an ninh. Dự án này hiện đang tập trung vào những nỗlực trong việc xúc tác cho chức năng của SELinux với hyvọng nó có thể hạn chế được thiệt hại mà các ứngdụng độc hại gây ra, và hy vọng mở rộng được phạmvi của nó trong tương lai.

Trong một trình bàyban đầu đưa ra trong Hội nghị Thượng đỉnh về An ninhcủa Linux 2011, Stephen Smalley của NSA đã giải thích chứcnăng bên trong SEAndroid. Ông đã lưu ý rằng nó mang Kiểmsoát Truy cập Bắt buộc vào nhân Linux của Android và cóthể giúp cách ly, tách ngăn và ngăn chặn sự leo thang cácquyền ưu tiên của các ứng dụng với một chính sáchtập trung có trách nhiệm để phân tích. Nói vậy, nókhông thể bảo vệ chống lại những chỗ bị tổn thươngcủa nhân và sự cấu hình sai của chính sách về an ninh.Smalley cũng đã thảo luận cách mà SEAndroid làm việc đểbảo vệ chống lại một số lượng các khai thác phổbiến và cách mà SEAndroid có thể chặn được chúng theocác cách thức khác nhau.

Triển khai tham chiếucủa SEAndroid hiện đưa ra an ninh theo từng tệp có gắnnhãn cho yaffs2, các ảnh hệ thống thệp ext2 và yaffs2 cógắn nhãn được xây dựng theo thời gian. Giao tiếp truyềnthông liên quá trình các ràng buộc được thực hiện đểkiểm tra sự cho phép của nhân, dán nhãn các sockets dịchvụ, các tệp socket và các nút thiết bị và dán nhãn mộtcách mềm dẻo cấc ứng dụng và các thư mục dữ liệuứng dụng. Có một “cổng tối thiểu” không gian làmviệc của người sử dụng SELinux. Một dạng chính sángtuân thủ TE (Type Enforcement) được viết đặc biệt choAndroid được sử dụng để xác định liệu một quitrình có thể truy cập được một đối tượng hay không.Như thông thường với SELinux, bất kỳ thứ gì không đượccho phép rõ ràng sẽ bị cấm. SEAndroid có khả năng tạora những miền hạn chế để kiểm soát sự tương táccủa các dịch vụ và ứng dụng hệ thống và sử dụngcác chủng loại An ninh Đa mức MLS (Multi-Level-Security) đểcô lập các ứng dụng.

SEAndroid chỉ sẵnsàng ở dạng mã nguồn và được xây dựng bằng việcnhái theo kho Git của Dự án Nguồn mởAndroid (AOSP), và sau đó áp dụng những sửa đổi củaSEAndroid từ kho Git của dự án đó. Hiện hành dự án nàylà các xây dựng trong Fedora 16, và đã được xây dựngtrong Fedora 14 và 15. Những chỉ dẫn cách xây dựng cho cácthiết bị và các mô phỏng (đặc biệt là Nexus S) vàcách để có các chính sách phát triển ban đầu là sẵnsàng từ wiki của dự án.

TheNational SecurityAgency's SELinux Project has announcedthe first release of SEAndroid, a security enhanced version of Google's Androidoperating system. SEAndroid is the name of both a project toidentify, and find solutions for, critical gaps in Android securityand of a reference implementation of a security enhanced Android. Theproject is currently focusing its efforts on enabling SELinuxfunctionality in the hope that it can limit the damage done bymalicious apps, but hopes to widen its scope in the future.

Ina presentationoriginally given at the 2011 Linux Security Summit, Stephen Smalleyof the NSA explained the functionality within SEAndroid. He notedthat it brings Mandatory Access Control to Android's Linux kernel andcan help sandbox, isolate and prevent privilege escalation byapplications with a centralised policy that is amenable to analysis.That said, it cannot protect against kernel vulnerabilities andmisconfiguration of the security policy. Smalley also discussed howSEAndroid works to protect against a number of known exploits and howSEAndroid would have stopped them in different ways.

TheSEAndroid reference implementation currently offers per-file securitylabelling for yaffs2, build-time labelled yaffs2 and ext2 filesystemimages, Binder's inter-process communication made subject to kernelpermission checks, labelling of service sockets, socket files anddevice nodes and flexible labelling of apps and app data directories.There is a "minimal port" of the SELinux userspace. A smalltype enforcement (TE) policy written specifically for Android is usedto determine if a process can access an object. As is usual withSELinux, anything that is not expressly permitted is prohibited.SEAndroid is able to cre-ate confined domains to control theinteraction of system services and apps and uses MLS(Multi-Level-Security) categories to isolate applications.

SEAndroidis only available as source and is built by cloning the Android OpenSource Project (AOSP) git repository, and then applying the SEAndroid modifications f-rom the project's git repository. Currentlythe project is builds on Fedora 16, and has built on Fedora 14and 15. Instructions how to build for emulators and devices(specifically the Nexus S) and how to get started developing policiesare available f-rom the project'swiki.

(djwm)

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập278
  • Máy chủ tìm kiếm4
  • Khách viếng thăm274
  • Hôm nay21,862
  • Tháng hiện tại115,792
  • Tổng lượt truy cập36,174,385
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây