CN109359450A - Linux系统的安全访问方法、装置、设备和存储介质 - Google Patents
Linux系统的安全访问方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN109359450A CN109359450A CN201811271249.0A CN201811271249A CN109359450A CN 109359450 A CN109359450 A CN 109359450A CN 201811271249 A CN201811271249 A CN 201811271249A CN 109359450 A CN109359450 A CN 109359450A
- Authority
- CN
- China
- Prior art keywords
- access
- hardware space
- linux system
- hardware
- selinux
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种Linux系统的安全访问方法、装置、设备和存储介质。Linux系统设置在第一硬件空间上,Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,该方法包括:接收访问对象发送的访问请求;对所述访问对象的访问权限进行鉴权处理;若鉴权通过,允许所述访问对象访问所述第二硬件空间。本发明实施例由于Linux系统和Linux系统的安全信息设置在相互物理隔离的不同硬件空间上,提高了Linux系统的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种Linux系统的安全访问方法、装置、设备和存储介质。
背景技术
强制访问控制安全系统(Security-Enhanced Linux,简称SeLinux)是一种基于域-类型(Domain-Type)模型的强制访问控制(Mandatory Access Control,简称MAC)安全系统,是由美国国家安全局(National Security Agency,简称NSA)进行设计,并设计成将安全模块放入系统内核中的系统形式,SeLinux还包括相应的安全策略,上层系统可以基于安全策略来进行相应的安全运行操作。
SeLinux应用的是MAC机制。在MAC机制中,用户、进程或者文件操作的权限是由基于安全策略决定的。例如,可以设定如下的安全策略:不允许将用户A创建的文件C授予用户B访问,基于上述安全策略的MAC机制下,无论用户A对文件C的操作权限进行何种形式的修改,用户B永远无法对文件C进行访问,但是在普通的Linux系统环境下通过用户A对文件C的操作权限进行适当的修改操作可以使得用户B对文件C进行访问,因此,SeLinux提供的强制访问控制机制可以强有力地保护系统的安全和可靠性。
目前,Linux系统内核使用SeLinux控制各个进程的访问权限和资源的访问规则。SeLinux的配置文件以及使用的安全策略信息,放置在Linux系统中,一旦Linux系统被root后上述配置文件以及安全策略信息可以随意篡改,因此安全性较低。
发明内容
本发明提供一种Linux系统的安全访问方法、装置、设备和存储介质,以提高Linux系统的安全性。
第一方面,本发明提供一种Linux系统的安全访问方法,Linux系统设置在第一硬件空间上,所述Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,该方法包括:
接收访问对象发送的访问请求;
对所述访问对象的访问权限进行鉴权处理;
若鉴权通过,允许所述访问对象访问所述第二硬件空间。
可选的,所述安全信息包括以下信息中的至少一种:SeLinux策略数据库、以及SeLinux配置文件。
可选的,对所述访问对象的访问权限进行鉴权处理,包括:
采用密码验证或者数字签名的方式,对所述访问对象的访问权限进行鉴权处理。
可选的,所述第二硬件结构还存储有白名单,所述白名单包括被授权访问的对象的安全认证信息,对所述访问对象的访问权限进行鉴权处理,包括:
根据所述白名单包括的安全认证信息,确定是否允许所述访问对象访问所述安全信息。
可选的,对所述访问对象的访问权限进行鉴权处理之后,还包括:
若鉴权失败,向所述访问对象反馈拒绝访问消息。
可选的,所述第二硬件空间为可信域TrustZone硬件架构的硬件空间。
第二方面,本发明提供一种Linux系统的安全访问方法,Linux系统设置在第一硬件空间上,所述Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,该方法包括:
确定需要访问所述第二硬件空间;
向所述第二硬件空间的控制端发送访问请求;
在所述控制端鉴权通过后,访问所述第二硬件空间。
可选的,所述安全信息包括:SeLinux策略数据库;
确定需要访问所述第二硬件空间,包括:接收到所述Linux系统的指示消息后,确定需要访问所述第二硬件空间,所述指示消息用于指示所述Linux系统任一主体需要访问所述Linux系统中客体;
在所述控制端鉴权通过后,访问所述第二硬件空间,还包括:根据SeLinux策略数据库,确定是否对所述主体访问所述客体授予权限。
可选的,所述安全信息包括:SeLinux策略数据库;
确定需要访问所述第二硬件空间,包括:接收到所述Linux系统中任一主体访问所述Linux系统中客体的访问请求后,确定需要访问所述第二硬件空间;
在所述控制端鉴权通过后,访问所述第二硬件空间,还包括:指示SeLinux安全服务模块根据SeLinux策略数据库,确定是否对所述主体访问所述客体授予权限。
可选的,所述主体为所述Linux系统的应用程序或进程,所述客体为Linux系统对应的资源。
可选的,所述安全信息包括:SeLinux配置文件;
确定需要访问所述第二硬件空间,包括:在确定需要执行任务或所述Linux系统启动后,确定需要访问所述第二硬件空间;
在所述控制端鉴权通过后,访问所述第二硬件空,还包括:根据所述SeLinux配置文件,确定所述SeLinux安全服务模块的当前状态信息。
可选的,所述第二硬件空间为可信域TrustZone硬件架构的硬件空间。
第三方面,本发明提供一种Linux系统的安全访问装置,Linux系统设置在第一硬件空间上,所述Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,所述装置包括:
接收模块,用于接收访问对象发送的访问请求;
鉴权模块,用于对所述访问对象的访问权限进行鉴权处理;
若鉴权通过,允许所述访问对象访问所述第二硬件空间。
可选的,所述安全信息包括以下信息中的至少一种:SeLinux策略数据库、以及SeLinux配置文件。
可选的,所述鉴权模块,具体用于:
采用密码验证或者数字签名的方式,对所述访问对象的访问权限进行鉴权处理。
可选的,所述第二硬件结构还存储有白名单,所述白名单包括被授权访问的对象的安全认证信息,所述鉴权模块,具体用于:
根据所述白名单包括的安全认证信息,确定是否允许所述访问对象访问所述第二硬件空间。
可选的,所述鉴权模块,具体用于:
若鉴权失败,向所述访问对象反馈拒绝访问消息。
可选的,所述第二硬件空间为可信域TrustZone硬件架构的硬件空间。
第四方面,本发明提供一种Linux系统的安全访问装置,包括:
确定模块,用于确定需要访问所述第二硬件空间;
发送模块,用于向所述第二硬件空间的控制端发送访问请求;
访问模块,用于在所述控制端鉴权通过后,访问所述第二硬件空间。
可选的,所述安全信息包括:SeLinux策略数据库;
所述确定模块,具体用于:接收到所述Linux系统的指示消息后,确定需要访问所述第二硬件空间,所述指示消息用于指示所述Linux系统任一主体需要访问所述Linux系统中客体;
所述访问模块,具体用于:根据SeLinux策略数据库,确定是否对所述主体访问所述客体授予权限。
可选的,所述安全信息包括:SeLinux策略数据库;
所述确定模块,具体用于:接收到所述Linux系统中任一主体访问所述Linux系统中客体的访问请求后,确定需要访问所述第二硬件空间;
所述访问模块,具体用于:指示SeLinux安全服务模块根据SeLinux策略数据库,确定是否对所述主体访问所述客体授予权限。
可选的,所述主体为所述Linux系统的应用程序或进程,所述客体为Linux系统对应的资源。
可选的,所述安全信息包括:SeLinux配置文件;
所述确定模块,具体用于:在确定需要执行任务或所述Linux系统启动后,确定需要访问所述第二硬件空间;
所述访问模块,具体用于:根据所述SeLinux配置文件,确定所述SeLinux安全服务模块的当前状态信息。
可选的,所述第二硬件空间为可信域TrustZone硬件架构的硬件空间。
第五方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中任一项所述的方法。
第六方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第二方面中任一项所述的方法。
第七方面,本发明实施例提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面中任一项所述的方法。
第八方面,本发明实施例提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第二方面中任一项所述的方法。
本发明实施例提供的Linux系统的安全访问方法、装置、设备和存储介质,接收访问对象发送的访问请求;对所述访问对象的访问权限进行鉴权处理;若鉴权通过,允许所述访问对象访问第二硬件空间,由于安全信息和Linux系统在相互物理隔离的两个硬件空间中,即使Linux系统被root后,访问第二硬件空间时也需要鉴权,鉴权通过才可以访问第二硬件空间,因此访问对象不能随意访问第二硬件空间中的安全信息,提高了Linux系统的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1A是本发明提供的Linux系统的安全访问方法一实施例的流程示意图;
图1B是本发明提供的Linux系统的安全访问方法另一实施例的流程示意图;
图2是本发明提供的Linux系统的安全访问方法一实施例的交互流程示意图;
图3是本发明提供的方法一实施例的SeLinux对应的处理流程示意图;
图4是本发明提供的Linux系统的安全访问装置一实施例的结构示意图;
图5是本发明提供的Linux系统的安全访问装置另一实施例的结构示意图;
图6是本发明提供的电子设备实施例的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明的说明书和权利要求书及所述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先对本发明所涉及的应用场景进行介绍:
本发明实施例提供的Linux系统的安全访问方法中,Linux系统设置在第一硬件空间上,Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离。
本发明实施例的方法,由于Linux系统的安全信息和Linux系统设置在相互物理隔离的不同硬件空间上,在访问第二硬件空间时需要进行鉴权,从而提高了Linux系统的安全性。
下面以具体的实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1A是本发明提供的Linux系统的安全访问方法一实施例的流程示意图。本实施例的执行主体为第二硬件空间的控制端(如控制系统)。如图1A所示,本实施例提供的方法,包括:
步骤101、接收访问对象发送的访问请求。
具体的,访问对象确定需要访问第二硬件空间时,向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端接收访问对象发送的访问请求。
其中,访问对象可以包括:安全增强型Linux(Security-Enhanced Linux,简称SeLinux)安全服务(Security Server,简称SS)模块、Linux系统或用户(user)。
其中,SeLinux是一个Linux内核模块,SeLinux在所有内核资源上提供增强的访问控制。目前SeLinux在内核中以一个Linux安全模块(Linux security module,简称LSM)的形式实现,SeLinux使用LSM钩子(Hook)控制对内核资源的访问,访问决定由SeLinux安全服务模块产生,SeLinux安全服务模块是SeLinux LSM的一部分,用于控制Linux系统中各个主体的访问权限和资源的访问规则。
可选的,第二硬件空间可以为可信域TrustZone硬件架构的硬件空间。当然,也可以是其他与第一硬件空间物理隔离的硬件空间,也可以自定义一个与第一硬件空间物理隔离的硬件空间。本发明实施例中不对第二硬件空间进行限定。
步骤102、对访问对象的访问权限进行鉴权处理。
步骤103、若鉴权通过,允许访问对象访问第二硬件空间。
进一步的,若鉴权失败,向访问对象反馈拒绝访问消息。
具体的,在接收到访问对象发送的访问请求后,对该访问对象的访问权限进行鉴权处理,若鉴权通过,则允许该访问对象访问第二硬件空间,若鉴权失败,向访问对象反馈拒绝访问消息,该拒绝访问消息用于指示访问对象鉴权失败。安全信息和Linux系统在相互物理隔离的两个硬件空间中,即使Linux系统被root后,由于访问第二硬件空间时需要鉴权,因此访问对象不能随意访问第二硬件空间中的安全信息,提高了Linux系统的安全性。
本实施例的方法,接收访问对象发送的访问请求;对所述访问对象的访问权限进行鉴权处理;若鉴权通过,允许所述访问对象访问第二硬件空间,由于安全信息和Linux系统在相互物理隔离的两个硬件空间中,即使Linux系统被root后,访问第二硬件空间时也需要鉴权,鉴权通过才可以访问该第二硬件空间,因此访问对象不能随意访问第二硬件空间中的安全信息,提高了Linux系统的安全性。
图1B是本发明提供的Linux系统的安全访问方法另一实施例的流程示意图。本实施例的执行主体为访问对象。如图1B所示,本实施例的方法,包括:
步骤101a、确定需要访问第二硬件空间。
其中,访问对象可以包括:SeLinux安全服务模块、Linux系统或用户(user)等。
步骤102a、向第二硬件空间的控制端发送访问请求。
具体的,访问对象确定需要访问第二硬件空间时,向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端接收访问对象发送的访问请求。
步骤103a、在控制端鉴权通过后,从第二硬件空间中,访问第二硬件空间。
具体的,第二硬件空间的控制端对该访问对象的访问权限进行鉴权处理,若鉴权通过,则允许该访问对象访问第二硬件空间,访问对象访问第二硬件空间。若鉴权失败,向访问对象反馈拒绝访问消息,该拒绝访问消息用于指示访问对象鉴权失败。安全信息和Linux系统在相互物理隔离的两个硬件空间中,即使Linux系统被root后,由于访问第二硬件空间时需要鉴权,因此访问对象不能随意访问第二硬件空间中的安全信息,提高了Linux系统的安全性。
图2是本发明提供的Linux系统的安全访问方法一实施例的交互流程示意图。如图2所示,本实施例的方法,包括:
步骤201、访问对象确定需要访问第二硬件空间;
步骤202、访问对象向第二硬件空间的控制端发送访问请求;
步骤203、第二硬件空间的控制端接收访问对象发送的访问请求;
步骤204、第二硬件空间的控制端对访问对象的访问权限进行鉴权处理;
步骤205、若鉴权通过,第二硬件空间的控制端允许访问对象访问第二硬件空间。
步骤206、访问对象在控制端鉴权通过后,访问第二硬件空间。
具体的,访问对象确定需要访问第二硬件空间时,向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端接收访问对象发送的访问请求。其中,访问对象可以包括:SeLinux安全服务模块或用户等。
在接收到访问对象发送的访问请求后,第二硬件空间的控制端对该访问对象的访问权限进行鉴权处理,若鉴权通过,则允许该访问对象访问第二硬件空间,访问对象访问第二硬件空间。
可选的,作为一种可实施的方式,步骤204具体可以采用如下方式实现:
采用密码验证或者数字签名的方式,对访问对象的访问权限进行鉴权处理。
密码验证或数字签名的方式可以参考现有的方式,本发明实施例对此并不限定。
可选的,作为另一种可实施的方式,第二硬件结构还存储有白名单,白名单包括被授权访问的对象的安全认证信息,步骤204具体可以采用如下方式实现:
根据白名单包括的安全认证信息,确定是否允许访问对象访问第二硬件空间。
具体的,安全认证信息例如包括访问对象的标识、认证的密钥等信息,第二硬件空间的控制端可以根据该安全认证信息,确定是否允许访问对象访问第二硬件空间。
例如,若安全认证信息包括访问对象的标识,则确定允许访问对象访问第二硬件空间。
其中,安全信息包括以下信息中的至少一种:SeLinux策略数据库、以及SeLinux配置文件。
其中,基于SeLinux策略数据库,可以确定每个Linux系统的主体能够访问的客体,以及每个客体能够被哪些主体访问;
基于SeLinux配置文件,可以确定SeLinux安全服务模块当前状态信息。状态信息包括但不限于:执行中(enforcing)状态、不执行但产生警告状态(permissive)和关闭(disable)状态。
在上述实施例的基础上,以下通过几种具体的应用场景对本发明提供的Linux系统的安全访问方法的方案进行说明:
第一种应用场景:
该场景下,安全信息在第二硬件空间,而SeLinux其他模块仍在第一硬件空间或其他空间,即SeLinux安全服务模块与安全信息不在同一个硬件空间中。该场景下包括以下三种可能需要访问安全信息的情况。
一、对于主体(Subject)访问客体(Object)时,上述访问对象为SeLinux安全服务模块,安全信息包括:SeLinux策略数据库。访问对象与控制端的交互过程如下:
Linux系统在接收到任一主体访问客体的访问请求后,指示SeLinux安全服务模块进行安全性检验。SeLinux安全服务模块接收到Linux系统的指示后,确定需要访问该安全信息;SeLinux安全服务模块向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端对SeLinux安全服务模块的访问权限进行鉴权处理;若鉴权通过,允许SeLinux安全服务模块访问安全信息,则SeLinux安全服务模块从第二硬件空间中,访问安全信息;若鉴权失败,向SeLinux安全服务模块反馈拒绝访问消息,以拒绝SeLinux安全服务模块访问安全信息。
进一步的,SeLinux安全服务模块在访问安全信息之后,还包括:
根据SeLinux策略数据库,确定是否对主体访问客体授予权限。
其中,上述主体可以为Linux系统的应用程序或进程,客体可以为Linux系统对应的资源。进一步的,资源可以包括但不限于文件、目录、端口、设备等。
二、对于Linux系统启动时或SeLinux安全服务模块执行任务之前,需要访问安全信息,以获知自身当前状态信息,上述访问对象为SeLinux安全服务模块,安全信息包括SeLinux配置文件。访问对象与控制端的交互过程如下:
在Linux系统启动时或SeLinux安全服务模块执行任务之前,SeLinux安全服务模块确定需要访问安全信息;SeLinux安全服务模块向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端对SeLinux安全服务模块的访问权限进行鉴权处理;若鉴权通过,允许SeLinux安全服务模块访问安全信息,则SeLinux安全服务模块从第二硬件空间中,访问安全信息。
SeLinux安全服务模块可以根据SeLinux配置文件,确定自身当前状态信息。状态信息可以包括enforcing状态、permissive和disable状态。
其中,enforcing状态表示SeLinux安全服务模块运行模式为强制模式,该强制模式下,SeLinux安全服务模块运行,且对主体的访问权限进行限制,即在确定主体没有访问客体的权限时,对该主体的访问进行限制,不对该主体授予访问该客体的权限。
Permissive状态表示SeLinux安全服务模块运行模式为宽容模式,该宽容模式下,SeLinux安全服务模块运行,但不会对主体的访问权限进行限制,即在确定主体没有访问客体的权限时,会生成警告信息,但不对该主体的访问进行限制。
disable状态表示SeLinux安全服务模块关闭,不执行任何处理。
如图3所示,主体(例如进程)想要访问某个客体(例如文件),在访问之前需要SeLinux安全服务模块确定是否对该主体访问该客体授予权限。具体实现过程如下:
Linux系统在接收到任一主体访问客体的访问请求后,Linux系统指示SeLinux安全服务模块进行安全性检验;SeLinux安全服务模块向第二硬件空间(如可信域)的控制端发送访问请求,第二硬件空间的控制端对SeLinux安全服务模块的访问权限进行鉴权处理;若鉴权通过,允许SeLinux安全服务模块访问安全信息,则SeLinux安全服务模块从第二硬件空间中,访问安全信息。根据安全信息中包括的SeLinux配置文件,SeLinux安全服务模块确定自身当前状态信息,即确定SeLinux访问授权功能是否开启,即是否对该主体访问该客体的行为进行限制。
若SeLinux安全服务模块确定自身当前状态信息为enforcing状态,则进一步根据SeLinux策略数据库,确定是否对主体访问客体授予权限。例如,若SeLinux策略数据库中包括该主体能够访问的客体的信息,该信息中包括该主体要访问的该客体的信息,则根据该SeLinux策略数据库,确定对该主体访问该客体授予权限。若确定不对主体访问客体授予权限,则反馈拒绝访问消息。
若SeLinux安全服务模块确定自身当前状态信息为permissive状态或disable状态,则可以向该主体反馈指示信息,指示该主体可以直接访问该客体。在permissive状态下,SeLinux安全服务模块也可以进一步根据SeLinux策略数据库确定该主体是否可以访问该客体,但是不对该主体的访问进行限制。
三、对于用户需要访问或修改安全信息时,上述访问对象为用户,安全信息包括以下信息中的至少一种:SeLinux策略数据库、以及SeLinux配置文件。访问对象与控制端的交互过程如下:
用户确定需要访问该安全信息,例如用户在需要修改安全信息中的数据时,确定需要访问该安全信息;用户向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端对用户的访问权限进行鉴权处理;若鉴权通过,允许用户访问安全信息,则用户从第二硬件空间中,访问安全信息。例如,用户可以通过一个接口与第二硬件空间的控制端进行通信。其中,鉴权处理例如可以通过密码验证、数字签名的方式,或者时通过白名单的方式实现。
第二种应用场景:
该场景下,SeLinux均在第二硬件空间中,即SeLinux安全服务模块与安全信息均在第二硬件空间中,Linux系统在第一硬件空间上。该场景下包括以下三种可能需要访问安全信息的情况。
1、对于主体访问客体时,上述访问对象为Linux系统,安全信息包括:SeLinux策略数据库时。访问对象与控制端的交互过程如下:
Linux系统在接收到任一主体访问客体的访问请求后,则向第二硬件空间的控制端发送访问请求;第二硬件空间的控制端对Linux系统的访问权限进行鉴权处理;若鉴权通过,允许Linux系统访问第二硬件空间,进一步,Linux系统指示SeLinux安全服务模块进行安全性检验,SeLinux安全服务模块根据第二硬件空间内的安全信息确定该主体是否可以访问该客体;若鉴权失败,向Linux系统反馈拒绝访问消息,拒绝Linux系统访问第二硬件空间。
2、对于Linux系统启动时或SeLinux安全服务模块执行任务之前,需要访问安全信息,以获知自身当前状态信息,上述访问对象为SeLinux安全服务模块,安全信息包括SeLinux配置文件。访问对象与控制端的交互过程,包括以下二种方式:
一是,在Linux系统启动时或SeLinux安全服务模块执行任务之前,SeLinux安全服务模块,确定需要访问安全信息;SeLinux安全服务模块向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端对SeLinux安全服务模块的访问权限进行鉴权处理;若鉴权通过,允许SeLinux安全服务模块访问安全信息,则SeLinux安全服务模块从第二硬件空间中,访问安全信息。
二是,在Linux系统启动时或SeLinux安全服务模块执行任务之前,确定需要访问安全信息;SeLinux安全服务模块向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端不需要对SeLinux安全服务模块的访问权限进行鉴权处理;直接允许SeLinux安全服务模块访问安全信息,则SeLinux安全服务模块从第二硬件空间中,访问安全信息。
可选的,SeLinux安全服务模块,也可以直接从第二硬件空间中访问安全信息。本发明实施例中对此并不进行限定。
进一步的,SeLinux安全服务模块可以根据SeLinux配置文件,确定自身当前状态信息。状态信息可以包括enforcing状态、permissive和disable状态。
其中,enforcing状态表示SeLinux安全服务模块运行模式为强制模式,该强制模式下,SeLinux安全服务模块运行,且对主体的访问权限进行限制,即在确定主体没有访问客体的权限时,对该主体的访问进行限制,不对该主体授予访问该客体的权限。
Permissive状态表示SeLinux安全服务模块运行模式为宽容模式,该宽容模式下,SeLinux安全服务模块运行,但不会对主体的访问权限进行限制,即在确定主体没有访问客体的权限时,会生成警告信息,但不对该主体的访问进行限制。
disable状态表示SeLinux安全服务模块关闭,不执行任何处理。
3、对于用户需要访问或修改安全信息时,上述访问对象为用户,安全信息包括以下信息中的至少一种:SeLinux策略数据库、以及SeLinux配置文件。访问对象与控制端的交互过程如下:
用户确定需要访问该安全信息,例如用户在需要修改安全信息中的数据时,确定需要访问该安全信息;用户向第二硬件空间的控制端发送访问请求,第二硬件空间的控制端对用户的访问权限进行鉴权处理;若鉴权通过,允许用户访问安全信息,则用户从第二硬件空间中,访问安全信息。例如,用户可以通过一个接口与第二硬件空间的控制端进行通信。其中,鉴权处理例如可以通过密码验证、数字签名的方式,或者时通过白名单的方式实现。
上述具体实现方式中,对于访问安全信息的访问对象来说,需要通过鉴权处理后确定鉴权通过才可以访问安全信息,由于安全信息设置在与Linux系统相互物理隔离的不同硬件空间上,因此安全性较高。
图4为本发明提供的Linux系统内核的安全访问装置一实施例的结构图,如图4所示,本实施例中,Linux系统设置在第一硬件空间上,所述Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,Linux系统内核的安全访问装置包括:
接收模块401,用于接收访问对象发送的访问请求;
鉴权模块402,用于对所述访问对象的访问权限进行鉴权处理;
若鉴权通过,允许所述访问对象访问所述第二硬件空间。
可选的,所述安全信息包括以下信息中的至少一种:SeLinux策略数据库、以及SeLinux配置文件。
可选的,所述鉴权模块402,具体用于:
采用密码验证或者数字签名的方式,对所述访问对象的访问权限进行鉴权处理。
可选的,所述第二硬件结构还存储有白名单,所述白名单包括被授权访问的对象的安全认证信息,所述鉴权模块402,具体用于:
根据所述白名单包括的安全认证信息,确定是否允许所述访问对象访问所述第二硬件空间。
可选的,所述鉴权模块402,具体用于:
若鉴权失败,向所述访问对象反馈拒绝访问消息。
可选的,所述第二硬件空间为可信域TrustZone硬件架构的硬件空间。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本发明提供的Linux系统内核的安全访问装置另一实施例的结构图,如图5所示,本实施例中,Linux系统设置在第一硬件空间上,所述Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,Linux系统内核的安全访问装置包括:
确定模块501,用于确定需要访问所述第二硬件空间;
发送模块502,用于向所述第二硬件空间的控制端发送访问请求;
访问模块503,用于在所述控制端鉴权通过后,访问所述第二硬件空间。
可选的,所述安全信息包括:SeLinux策略数据库;
所述确定模块,具体用于:接收到所述Linux系统的指示消息后,确定需要访问所述第二硬件空间,所述指示消息用于指示所述Linux系统任一主体需要访问所述Linux系统中客体;
所述访问模块,具体用于:根据SeLinux策略数据库,确定是否对所述主体访问所述客体授予权限。
可选的,所述安全信息包括:SeLinux策略数据库;
所述确定模块501,具体用于:接收到所述Linux系统中任一主体访问所述Linux系统中客体的访问请求后,确定需要访问所述第二硬件空间;
所述访问模块,具体用于:指示SeLinux安全服务模块根据SeLinux策略数据库,确定是否对所述主体访问所述客体授予权限。
可选的,所述主体为所述Linux系统的应用程序或进程,所述客体为Linux系统对应的资源。
可选的,所述安全信息包括:SeLinux配置文件;
所述确定模块501,具体用于:在确定需要执行任务或所述Linux系统启动后,确定需要访问所述第二硬件空间;
所述访问模块503具体用于:根据所述SeLinux配置文件,确定所述SeLinux安全服务模块的当前状态信息。
可选的,所述第二硬件空间为可信域TrustZone硬件架构的硬件空间。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图6为本发明提供的电子设备实施例的结构图,如图6所示,该电子设备包括:
处理器601,以及,用于存储处理器601的可执行指令的存储器602。
上述部件可以通过一条或多条总线进行通信。
其中,处理器601配置为经由执行所述可执行指令来执行前述方法实施例中对应的方法,其具体实施过程可以参见前述方法实施例,此处不再赘述。
本发明实施例中还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述方法实施例中对应的方法,其具体实施过程可以参见前述方法实施例,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行如上述实施例中电子设备所执行的安全访问方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本发明旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种Linux系统的安全访问方法,其特征在于,Linux系统设置在第一硬件空间上,所述Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,所述方法包括:
接收访问对象发送的访问请求;
对所述访问对象的访问权限进行鉴权处理;
若鉴权通过,允许所述访问对象访问所述第二硬件空间。
2.根据权利要求1所述的方法,其特征在于,所述安全信息包括以下信息中的至少一种:SeLinux策略数据库、以及SeLinux配置文件。
3.根据权利要求1所述的方法,其特征在于,对所述访问对象的访问权限进行鉴权处理,包括:
采用密码验证或者数字签名的方式,对所述访问对象的访问权限进行鉴权处理。
4.根据权利要求1所述的方法,其特征在于,所述第二硬件结构还存储有白名单,所述白名单包括被授权访问的对象的安全认证信息,对所述访问对象的访问权限进行鉴权处理,包括:
根据所述白名单包括的安全认证信息,确定是否允许所述访问对象访问所述第二硬件空间。
5.根据权利要求1所述的方法,其特征在于,对所述访问对象的访问权限进行鉴权处理之后,还包括:
若鉴权失败,向所述访问对象反馈拒绝访问消息。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述第二硬件空间为可信域TrustZone硬件架构的硬件空间。
7.一种Linux系统的安全访问方法,其特征在于,Linux系统设置在第一硬件空间上,所述Linux系统的安全信息设置在第二硬件空间上,所述第一硬件空间和所述第二硬件空间之间物理隔离,所述方法包括:
确定需要访问所述第二硬件空间;
向所述第二硬件空间的控制端发送访问请求;
在所述控制端鉴权通过后,访问所述第二硬件空间。
8.根据权利要求7所述的方法,其特征在于,所述安全信息包括:SeLinux策略数据库;
确定需要访问所述第二硬件空间,包括:接收到所述Linux系统的指示消息后,确定需要访问所述第二硬件空间,所述指示消息用于指示所述Linux系统任一主体需要访问所述Linux系统中客体;
在所述控制端鉴权通过后,访问所述第二硬件空间,还包括:根据SeLinux策略数据库,确定是否对所述主体访问所述客体授予权限。
9.根据权利要求7所述的方法,其特征在于,所述安全信息包括:SeLinux策略数据库;
确定需要访问所述第二硬件空间,包括:接收到所述Linux系统中任一主体访问所述Linux系统中客体的访问请求后,确定需要访问所述第二硬件空间;
在所述控制端鉴权通过后,访问所述第二硬件空间,还包括:指示SeLinux安全服务模块根据SeLinux策略数据库确定是否对所述主体访问所述客体授予权限。
10.根据权利要求8所述的方法,其特征在于,所述主体为所述Linux系统的应用程序或进程,所述客体为Linux系统对应的资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811271249.0A CN109359450B (zh) | 2018-10-29 | 2018-10-29 | Linux系统的安全访问方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811271249.0A CN109359450B (zh) | 2018-10-29 | 2018-10-29 | Linux系统的安全访问方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109359450A true CN109359450A (zh) | 2019-02-19 |
CN109359450B CN109359450B (zh) | 2021-03-05 |
Family
ID=65347097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811271249.0A Active CN109359450B (zh) | 2018-10-29 | 2018-10-29 | Linux系统的安全访问方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109359450B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111324910A (zh) * | 2020-03-20 | 2020-06-23 | 山东大学 | 一种采用TrustZone技术实现内存数据库的方法 |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550576A (zh) * | 2015-12-11 | 2016-05-04 | 华为技术服务有限公司 | 容器间通信的方法与装置 |
WO2017121305A1 (zh) * | 2016-01-11 | 2017-07-20 | 华为技术有限公司 | 强制访问控制方法、装置和物理主机 |
CN107463402A (zh) * | 2017-07-31 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 虚拟操作系统的运行方法和装置 |
-
2018
- 2018-10-29 CN CN201811271249.0A patent/CN109359450B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550576A (zh) * | 2015-12-11 | 2016-05-04 | 华为技术服务有限公司 | 容器间通信的方法与装置 |
WO2017121305A1 (zh) * | 2016-01-11 | 2017-07-20 | 华为技术有限公司 | 强制访问控制方法、装置和物理主机 |
CN107463402A (zh) * | 2017-07-31 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 虚拟操作系统的运行方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111324910A (zh) * | 2020-03-20 | 2020-06-23 | 山东大学 | 一种采用TrustZone技术实现内存数据库的方法 |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109359450B (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7018109B2 (ja) | 機器の安全なプロビジョニングと管理 | |
EP3284003B1 (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
Kleidermacher et al. | Embedded systems security: practical methods for safe and secure software and systems development | |
EP1257892B1 (en) | Controlling access to a resource by a program using a digital signature | |
US7509497B2 (en) | System and method for providing security to an application | |
Martin et al. | 2011 CWE/SANS top 25 most dangerous software errors | |
CN101911585B (zh) | 基于认证输入属性的选择性授权 | |
JP3753885B2 (ja) | 国際暗号体系のホストシステム要素 | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
KR20140041368A (ko) | 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
WO2015191933A1 (en) | Restricted code signing | |
KR20160018554A (ko) | 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 | |
CN109359450A (zh) | Linux系统的安全访问方法、装置、设备和存储介质 | |
Plappert et al. | Secure and Lightweight ECU Attestations for Resilient Over-the-Air Updates in Connected Vehicles | |
Corbett et al. | Leveraging hardware security to secure connected vehicles | |
EP4289110A1 (en) | Sponsor delegation for multi-factor authentication | |
EP3036674B1 (en) | Proof of possession for web browser cookie based security tokens | |
Nasser | Automotive Cybersecurity Engineering Handbook: The automotive engineer's roadmap to cyber-resilient vehicles | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services | |
Cerdeira | Security assurance of an In-vehicle HMI Manager: specifying certifiable software for In-vehicle infotainment systems | |
CN108886529B (zh) | 用于远程地控制车辆的系统 | |
Zoppelt | Software Security Design for Cyber-Physical Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |