نوع |
أمن الحاسوب، وحدات الأمن لينكس (LSM) |
---|---|
نظام التشغيل | |
النموذج المصدري | |
المطور الأصلي |
Casey Schaufler |
موقع الويب |
الإصدار الأول |
17 أبريل 2008 |
---|---|
الرخصة |
Smack (الاسم الكامل: Simplified Mandatory Access Control Kernel ) هو وحدة أمان لنواة لينكس تحمي البيانات وتفاعل التفاعل من التلاعب الخبيث باستخدام مجموعة من قواعد التحكم في الوصول الإلزامي (MAC) ، مع البساطة كهدف التصميم الرئيسي.[1] تم دمجها رسميًا منذ إصدار Linux 2.6.25 ، [2] وكانت آلية التحكم في الوصول الرئيسية لنظام تشغيل MeeGo للجوّال.[3][4] كما أنها تستخدم ل رمل تطبيقات الويب HTML5 في تايزن الهندسة المعمارية، [5] في التجارية ريح نهر حلول لينكس للتنمية الجهاز جزءا لا يتجزأ، في[6][7]فيليبسمنتجات Philips Digital TV.[8] وفي نظام Ostro OS لأجهزة IntelIoT .[9]
منذ عام 2016 ، يُطلب من Smack في جميع تطبيقات Linux Grade (AGL) التي توفرها بالتعاون مع مرافق Linux الأخرى قاعدة إطار أمان AGL. [10] [11]
التصميم
يتكون Smack من ثلاثة عناصر:
- وحدة kernel التي يتم تطبيقها كوحدة نمطية لنظام Linux . يعمل بشكل أفضل مع أنظمة الملفات التي تدعم السمات الموسعة .
- برنامج نصي لبدء التشغيل يضمن أن ملفات الجهاز تحتوي على سمات Smack الصحيحة وتحمّل تكوين Smack.
- مجموعة من التصحيحات إلى حزمة GNU Core Utilities لجعلها على دراية بسمات الملف الممتدة Smack. كما تم إنشاء مجموعة من التصحيحات المشابهة لـ Busybox . SMACK لا يتطلب دعم مساحة المستخدم.[12]
نقد
تم انتقاد Smack لكونه مكتوبًا كوحدة LSM جديدة بدلاً من سياسة أمان SELinux التي يمكنها توفير وظائف مكافئة. وقد تم اقتراح سياسات SELinux هذه، ولكن لم يتم توضيح أي منها. أجاب مؤلف Smack أنه لن يكون عمليًا نظرًا لتركيب SELinux المعقد للتركيب والفرق الفلسفي بين تصميمات Smack و SELinux.[13]
المراجع
- ^ "Official SMACK documentation from the Linux source tree". مؤرشف من الأصل في 2013-05-01. اطلع عليه بتاريخ 2018-03-09.
- ^ Jonathan Corbet. "More stuff for 2.6.25". مؤرشف من الأصل في 2012-11-02. اطلع عليه بتاريخ 2018-03-09.
- ^ Jake Edge. "The MeeGo Security Framework". مؤرشف من الأصل في 2012-11-02. اطلع عليه بتاريخ 2018-03-09.
- ^ The Linux Foundation. "MeeGo Security Architecture". مؤرشف من الأصل في 2012-09-12.
- ^ Onur Aciicmez, Andrew Blaich. "Understanding the Access Control Model for Tizen Application Sandboxing". مؤرشف من الأصل (PDF) في 2012-09-12.
- ^ Wind River. "Wind River Linux 4 Product Note" (PDF). مؤرشف من الأصل (PDF) في 2014-08-16. اطلع عليه بتاريخ 2018-03-09.
- ^ Wind River. "Wind River Linux 3 Product Note" (PDF). مؤرشف من الأصل في 2014-09-23. اطلع عليه بتاريخ 2020-08-18.
- ^ Embedded Alley Solutions, Inc. "SMACK for Digital TV" (PDF). مؤرشف من الأصل (PDF) في 2012-09-22. اطلع عليه بتاريخ 2018-03-09.
- ^ Intel Open Source Technology Center. "Ostro™ OS Architecture Overview". مؤرشف من الأصل في 2017-02-15. اطلع عليه بتاريخ 2020-08-18.
- ^ Automotive Grade Linux. "AGL Security Framework". مؤرشف من الأصل في 2017-05-03. اطلع عليه بتاريخ 2020-08-18.
- ^ Dominig ar Foll. "AGL as a generic secured industrial embedded Linux". مؤرشف من الأصل في 2021-01-27. اطلع عليه بتاريخ 2020-08-18.
- ^ "Smack Userspace Tools README". مؤرشف من الأصل في 2016-09-20. اطلع عليه بتاريخ 2020-08-18.
- ^ Casey Schaufler. "Re: PATCH: Smack: Simplified Mandatory Access Control Kernel". مؤرشف من الأصل في 2016-10-12. اطلع عليه بتاريخ 2018-03-09.
قراءة متعمقة
- Jake Edge (8 أغسطس 2007). "Smack for simplified access control". Linux Weekly News. مؤرشف من الأصل في 2019-07-23.
- Jonathan Corbet (10 فبراير 2007). "SMACK meets the One True Security Module". Linux Weekly News. مؤرشف من الأصل في 2019-07-23.
-
{{استشهاد بمنشورات مؤتمر}}
: استشهاد فارغ! (مساعدة){{استشهاد بوسائط مرئية ومسموعة}}
: استشهاد فارغ! (مساعدة) - Jake Edge (6 أغسطس 2008). "Ottawa Linux Symposium: Smack for embedded devices". Linux Weekly News. مؤرشف من الأصل في 2019-02-11.
-
{{استشهاد بمنشورات مؤتمر}}
: استشهاد فارغ! (مساعدة) - Jake Edge (7 أكتوبر 2009). "Linux Plumbers Conference: Three sessions from the security track". Linux Weekly News. مؤرشف من الأصل في 2016-11-18.
-
{{استشهاد بمنشورات مؤتمر}}
: استشهاد فارغ! (مساعدة)