Как стать автором
Обновить

Комментарии 5

"сопроцессор на PCI Express" - разработчики в курсе про IOMMU, делающую всю затею бесполезной ?

"Astra Linux, мандатный контроль" - там свое собственное решение ? Нетselinux/apparmor ?
Мандатный доступ это хорошо, но это не панацея. Что прекрасно видно на примере Android. Причем там гораздо проще настроить жёсткие политики, благодаря ограниченным сценариям использования.

"Astra Linux, мандатный контроль" - там свое собственное решение ? Нетselinux/apparmor ?
Мандатный доступ это хорошо, но это не панацея. Что прекрасно видно на примере Android. Причем там гораздо проще настроить жёсткие политики, благодаря ограниченным сценариям использования.

В Astra Linux Special Edition мандатный контроль целостности (не путать с мандатным управлениям доступом, см. ГОСТ Р 59453.1-2021) - собственная разработка на основе собственной математической (формальной) модели. При этом, конечно, изучались предшествующая теория - модель Биба, и практика - реализация механизма MIC в ОС семейства Windows (в Android этого механизма нет). Для реализации мандатного контроля целостности в Astra Linux Special Edition не используются SELinux или AppArmor.

Более подробно об этом можно прочитать в нашей статье "Преимущества использования СЗИ в ОС Astra Linux Special Edition": https://habr.com/ru/company/astralinux/blog/670060/ . В этой статье и комментариях к ней есть ссылки на более глубокие и развернутые, в том числе научные публикации по данной теме. Кроме того, на днях вышло обещанное учебное пособие "Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом": https://www.techbook.ru/book.php?id_book=1247, в котором реализация мандатного контроля целостности и многое другое детально рассматриваются.

в Android этого механизма нет

Андроид был как пример компактной системы, с четко очерченными сценариями взаимодействия и тщательно прописанными правилами мандатного доступа. Что мандатный контроль это не панацея. Обычно как только получен (через уязвимость) kernel rw - игра окончена

Кстати, в Андроид есть RKP (realtime kernel protection) на уровне гипервизора / secure monitor (некий аналог SMM в интел-мире). От вендоров Samsung и даже Qualcomm. И все равно находятся способы обхода, весьма муторные и изощрённые, но все же...

Андроид был как пример компактной системы, с четко очерченными
сценариями взаимодействия и тщательно прописанными правилами мандатного
доступа. Что мандатный контроль это не панацея. Обычно как только
получен (через уязвимость) kernel rw - игра окончена

Во-первых, желательно не путать терминологию. В наших и англоязычных источниках под "Мандатным упРавлением Доступом" (МРД) и "Mandatory Access Control" (MAC) понимают разные вещи. Поэтому реализуемый в Android с использованием SELinux механизм MAC - это не наше мандатное управление доступом (см. ГОСТ Р 59453.1-2021), а скорее ближе к тому, что у нас назвали бы сочетанием ролевого и типизированного управления доступом. Во-вторых, наш "Мандатный Контроль Целостности" (МКЦ), который по смыслу близок к англоязычному "Mandatory Integrity Control" (MIC), SELinux, а, значит, и Android не реализуют ни в каком виде. В-третьих, в том и дело, что в ОС Astra Linux Special Edition средствами ее собственных механизмов защиты - мандатного контроля целостности, замкнутой программной среды и др., существенно затрудняется эксплуатация уязвимостей. Т.е. от полномочий непривилегированного пользователя с уровнем целостности ноль до "kernel rw" еще надо суметь добраться.

Из трёх городов, в честь которых назвали версии Астры, только Смоленск - город-герой, остальные - воинской славы.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий