Re:Re: Re:Re: about ss

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

 




At 2011-03-21,"Stephen Smalley" <sds@xxxxxxxxxxxxx> wrote: >On Mon, 2011-03-21 at 11:11 +0800, Yao wrote: >> At 2011-03-18,"Stephen Smalley" <sds@xxxxxxxxxxxxx> wrote: >> >The original security server code was developed for another OS >> >(Fluke/Flask) and then ported to Linux.  There are a small number of >> >fundamental dependencies on the runtime environment, like memory >> >allocation, logging/auditing, locking, etc.  Over time, the security >> >server code in Linux has become increasingly "nativized" for Linux so >> >you may find further dependencies in the current code. >> > >> so, it's hard to modify ss to make it self-contained, right? > >No, the ss is already reasonably self-contained (modulo the runtime >environment dependencies that any piece of software would have, like >memory allocation, locking, logging, etc) and I pointed you to alternate >versions of the security server code that are even more self-contained >if you have difficulty leveraging the Linux kernel version.  The OSKit >in particular was carefully designed to explicitly identify all >dependencies on the runtime environment. > >> I just wonder if there is a security module without invoking kernel function but to support flask, though kernel data is permitted... >> Is AppArmor fit to my desire? > >SELinux is architected in such a manner that its policy engine, the >security server, is well encapsulated behind a general security >interface, and thus the security server is not tightly coupled to the >OS.  AppArmor and other Linux security modules lack such an architecture >and thus are more tightly coupled to Linux. > >It is hard to answer your question though without understanding how you >want to use the security server.  If you just want to use it from an >application running on Linux, then KaiGai is correct - you can just use >the libselinux interfaces to invoke the security server.  If you want to >port it to some other OS, then the libsepol or OSKit versions may be a >better starting point.  You may find that there is already a port to the >OS of interest. Maybe I should explain. We think kernel is untrusted, ss is trusted. we protect the security server through gerenating a separate address space. When we need to use ss, we switch to this space. If untrusted kernel code can be executed, what we do became meaningless. That's why we want the ss self-contained. And our work should apply to flask architecture, that's why we chose selinux.
Is it possible to fulill my goal without modifying ss excessively?

Regards,
Yao
>-- 
>Stephen Smalley
>National Security Agency
>
>
>--
>This message was distributed to subscribers of the selinux mailing list.
>If you no longer wish to subscribe, send mail to majordomo@xxxxxxxxxxxxx with
>the words "unsubscribe selinux" without quotes as the message.



[Index of Archives]     [Selinux Refpolicy]     [Linux SGX]     [Fedora Users]     [Fedora Desktop]     [Yosemite Photos]     [Yosemite Camping]     [Yosemite Campsites]     [KDE Users]     [Gnome Users]

  Powered by Linux