第 17 章 强制访问控制

This translation may be out of date. To help with the translations please access the FreeBSD translations instance.

17.1. 概要

FreeBSD 5.X 在 POSIX®.1e 草案的基础上引入了 TrustedBSD 项目提供的新的安全性扩展。 新安全机制中最重要的两个, 是文件系统访问控制列表 (ACL) 和强制访问控制 (MAC) 机制。 强制访问控制允许加载新的访问控制模块, 并借此实施新的安全策略, 其中一部分为一个很小的系统子集提供保护并加强特定的服务, 其他的则对所有的主体和客体提供全面的标签式安全保护。 定义中有关强制的部分源于如下事实, 控制的实现由管理员和系统作出, 而不像自主访问控制 (DAC, FreeBSD 中的标准文件以及 System V IPC 权限) 那样是按照用户意愿进行的。

本章将集中讲述强制访问控制框架 (MAC 框架) 以及一套用以实施多种安全策略的插件式的安全策略模块。

阅读本章之后, 您将了解:

  • 目前 FreeBSD 中具有哪些 MAC 安全策略模块, 以及与之相关的机制。

  • MAC 安全策略模块将实施何种策略, 以及标签式与非标签式策略之间的差异。

  • 如何高效地配置系统令使其使用 MAC 框架。

  • 如何配置 MAC 框架所提供的不同的安全策略模块。

  • 如何用 MAC 框架构建更为安全的环境, 并举例说明。

  • 如何测试 MAC 配置以确保正确构建了框架。

阅读本章之前, 您应该:

对本章信息的不当使用可能导致丧失系统访问权, 激怒用户, 或者无法访问 X11 提供的特性。 更重要的是, MAC 不能用于彻底保护一个系统。 MAC 框架仅用于增强现有安全策略; 如果没有健全的安全条例以及定期的安全检查, 系统将永远不会绝对安全。

此外还需要注意的是, 本章中所包含的例子仅仅是例子。 我们并不建议在一个生产用系统上进行这些特别的设置。 实施各种安全策略模块需要谨慎的考虑与测试, 因为那些并不完全理解所有机制如何工作的人, 可能会发现需要对整个系统中很多的文件或目录进行重新配置。

17.1.1. 未涉及的内容

本章涵盖了与 MAC 框架有关的诸多方面的安全问题; 而新的 MAC 安全策略模块的开发成果则不会涉及。 MAC 框架中所包含的一部分安全策略模块, 具有一些用于测试及新模块开发的特定属性, 其中包括 mac_test(4)mac_stub(4) 以及 mac_none(4)。 关于这些安全策略模块及其提供的众多机制的详细信息,请参阅联机手册中的内容。

17.2. 本章出现的重要术语

在阅读本章之前, 有些关键术语需要解释, 希望能藉此扫清可能出现的疑惑, 并避免在文中对新术语、 新信息进行生硬的介绍。

  • 区间(compartment): (译注: 区间 这一术语, 在一些文献中也称做类别 (category)。 此外, 在其它一些翻译文献中, 该术语也翻译为 "象限"。) 指一组被划分或隔离的程序和数据, 其中, 用户被明确地赋予了访问特定系统组件的权限。 同时, 区间也能够表达分组, 例如工作组、 部门、 项目, 或话题。 可以通过使用区间来实施 need-to-know 安全策略。

  • 高水位线(high water mark): 高水位线策略是一种允许提高安全级别, 以期访问更高级别的信息的安全策略。 在多数情况下, 当进程结束时, 又会回到原先的安全级别。 目前, FreeBSD MAC 框架尚未提供这样的策略, 在这里介绍其定义主要是希望给您一个完整的概念。

  • 完整性(integrity): 作为一个关键概念, 完整性是数据可信性的一种程度。 若数据的完整性提高, 则数据的可信性相应提高。

  • 标签(label): 标签是一种可应用于文件、 目录或系统其他客体的安全属性, 它也可以被认为是一种机密性印鉴。 当一个文件被施以标签时, 其标签会描述这一文件的安全参数, 并只允许拥有相似安全性设置的文件、 用户、 资源等访问该文件。 标签值的涵义及解释取决于相应的策略配置: 某些策略会将标签当作对某一客体的完整性和保密性的表述, 而其它一些策略则会用标签保存访问规则。

  • 程度(level): 对某种安全属性加强或削弱的设定。 若程度增加, 其安全性也相应增加。

  • 低水位线(low water mark): 低水位线策略允许降低安全级别, 以访问安全性较差的信息。 多数情况下, 在进程结束时, 又会回到原先的安全级别。 目前在 FreeBSD 中唯一实现这一安全策略的是 mac_lomac(4)

  • 多重标签(multilabel): multilabel 属性是一个文件系统选项。 该选项可在单用户模式下通过 tunefs(8) 程序进行设置。 可以在引导时使用的 fstab(5) 文件中, 也可在创建新文件系统时进行配置。 该选项将允许管理员对不同客体施以不同的 MAC 标签。 该选项仅适用于支持标签的安全策略模块。

  • 客体(object): 客体或系统客体是一种实体, 信息随 主体 的导向在客体内部流动。 客体包括目录、 文件、 区段、 显示器、 键盘、 存储器、 磁存储器、 打印机及其它数据存储/转移设备。 基本上, 客体就是指数据容器或系统资源。 对 客体 的访问实际上意味着对数据的访问。

  • 策略(policy): 一套用以规定如何达成目标的规则。 策略 一般用以描述如何对特定客体进行操作。 本章将在安全策略的范畴内讨论策略, 一套用以控制数据和信息流并规定其访问者的规则,就是其中一例。

  • 敏感性(sensitivity): 通常在讨论 MLS 时使用。 敏感性程度曾被用来描述数据应该有何等的重要或机密。 若敏感性程度增加, 则保密的重要性或数据的机密性相应增强。

  • 单一标签(single label): 整个文件系统使用一个标签对数据流实施访问控制, 叫做单一标签。 当文件系统使用此设置时, 即无论何时当 多重标签 选项未被设定时, 所有文件都将遵守相同标签设定。

  • 主体(subject): 主体就是引起信息在两个 客体 间流动的任意活动实体, 比如用户, 用户进程(译注:原文为 processor), 系统进程等。 在 FreeBSD 中, 主体几乎总是代表用户活跃在某一进程中的一个线程。

17.3. 关于 MAC 的说明

在掌握了所有新术语之后, 我们从整体上来考虑 MAC 是如何加强系统安全性的。 MAC 框架提供的众多安全策略模块可以用来保护网络及文件系统, 也可以禁止用户访问某些特定的端口、 套接字及其它客体。 将策略模块组合在一起以构建一个拥有多层次安全性的环境, 也许是其最佳的使用方式, 这可以通过一次性加载多个安全策略模块来实现。 在多层次安全环境中, 多重策略模块可以有效地控制安全性, 这一点与强化型 (hardening) 策略, 即那种通常只强化系统中用于特定目的的元素的策略是不同的。 相比之下, 多重策略的唯一不足是需要系统管理员先期设置好参数, 如多重文件系统安全标志、 每一位用户的网络访问权限等等。

与采用框架方式实现的长期效果相比, 这些不足之处是微不足道的。 例如, 让系统具有为特定配置挑选必需的策略的能力, 有助于降低性能开销。 而减少对无用策略的支持, 不仅可以提高系统的整体性能, 而且提供了更灵活的选择空间。 好的实施方案中应该考虑到整体的安全性要求, 并有效地利用框架所提供的众多安全策略模块。

这样一个使用 MAC 特性的系统, 至少要保证不允许用户任意更改安全属性; 所有的用户实用工具、 程序以及脚本, 必须在所选安全策略模块提供的访问规则的约束下工作; 并且系统管理员应掌握 MAC 访问规则的一切控制权。

细心选择正确的安全策略模块是系统管理员专有的职责。 某些环境也许需要限制网络的访问控制权, 在这种情况下, 使用 mac_portacl(4)mac_ifoff(4) 乃至 mac_biba(4) 安全策略模块都会是不错的开始; 在其他情况下, 系统客体也许需要严格的机密性, 像 mac_bsdextended(4)mac_mls(4) 这样的安全策略模块就是为此而设。

对安全策略模块的决定可依据网络配置进行, 也许只有特定的用户才应该被允许使用由 ssh(1) 提供的程序以访问网络或互联网, mac_portacl(4) 安全策略模块应该成为这种情况下的选择。 但对文件系统又该作些什么呢? 是由特定的用户或群组来确定某些目录的访问权限, 抑或是将特定客体设为保密以限制用户或组件访问特定文件?

在文件系统的例子中, 也许访问客体的权限对某些用户是保密的, 但对其他则不是。 比如, 一个庞大的开发团队, 也许会被分成许多由几人组成的小组, A 项目中的开发人员可能不被允许访问 B 项目开发人员创作的客体, 但同时他们还需要访问由 C 项目开发人员创作的客体, 这正符合上述情形。 使用由 MAC 框架提供的不同策略, 用户就可以被分成这种小组, 然后被赋予适当区域的访问权, 由此, 我们就不用担心信息泄漏的问题了。

因此, 每一种安全策略模块都有其处理系统整体安全问题的独特方法。 对安全策略模块的选择应在对安全策略深思熟虑的基础之上进行。 很多情况下, 整体安全策略需要重新修正并在系统上实施。 理解 MAC 框架提供的不同安全策略模块会帮助管理员就其面临的情形选择最佳的策略模块。

FreeBSD 的默认内核并不包含 MAC 框架选项, 因此, 在尝试使用本章中的例子或信息之前, 您应该添加以下内核选项:

options	MAC

此外, 内核还需要重新编译并且重新安装。

尽管有关 MAC 的许多联机手册中都声明它们可以被编译到内核中, 但对这些策略模块的使用仍可能导致锁死系统的网络及其他功能。 使用 MAC 就像使用防火墙一样, 因此必须要小心防止将系统完全锁死。 在使用 MAC 时, 应该考虑是否能够回退到之前的配置, 在远程进行配置更应加倍小心。

17.4. 理解 MAC 标签

MAC 标签是一种安全属性, 它可以被应用于整个系统中的主体和客体。

配置标签时, 用户必须能够确切理解其所进行的操作。 客体所具有的属性取决于被加载的策略模块, 不同策略模块解释其属性的方式也差别很大。 由于缺乏理解或无法了解其间联系而导致的配置不当, 会引起意想不到的, 也许是不愿看到的系统异常。

客体上的安全标签是由安全策略模块决定的安全访问控制的一部分。 在某些策略模块中, 标签本身所包含的所有信息足以使其作出决策, 而在其它一些安全策略模块中, 标签则可能被作为一个庞大规则体系的一部分进行处理。

举例来说, 在文件上设定 biba/low 标签, 意味着此标签隶属 Biba 策略模块, 其值为 "low"。

某些在 FreeBSD 中支持标签特性的策略会提供三个预定义的标签, 分别是 low、 high 及 equal 标签。 尽管这些标签在不同安全策略模块中会对访问控制采取不同措施, 但有一点是可以肯定的, 那就是 low 标签表示最低限度的设定, equal 标签会将主体或客体设定为被禁用的或不受影响的, high 标签则会应用 Biba 及 MLS 安全策略模块中允许的最高级别的设定。

在单一标签文件系统的环境中, 同一客体上只会应用一个标签, 于是, 一套访问权限将被应用于整个系统, 这也是很多环境所全部需要的。 另一些应用场景中, 我们需要将多重标签应用于文件系统的客体或主体, 如此一来, 就需要使用 tunefs(8)multilabel 选项。

在使用 Biba 和 MLS 时可以配置数值标签, 以标示分级控制中的层级程度。 数值的程度可以用来划分或将信息按组分类, 从而只允许同程度或更高程度的组对其进行访问。

多数情况下, 管理员将仅对整个文件系统设定单一标签。

等一下, 这看起来很像 DAC! 但我认为 MAC 确实只将控制权赋予了管理员。 此句话依然是正确的。 在某种程度上, root 是实施控制的用户, 他配置安全策略模块以使用户们被分配到适当的类别/访问 levels 中。 唉, 很多安全策略模块同样可以限制 root 用户。 对于客体的基本控制可能会下放给群组, 但 root 用户随时可以废除或更改这些设定。 这就是如 Biba 及 MLS 这样一些安全策略模块所包含的 hierarchal/clearance 模型。

17.4.1. 配置标签

实际上, 有关标签式安全策略模块配置的各种问题都是用基础系统组件实现的。 这些命令为客体和主体配置以及配置的实施和验证提供了一个简便的接口。

所有的配置都应该通过 setfmac(8)setpmac(8) 组件实施。 setfmac 命令是用来对系统客体设置 MAC 标签的, 而 setpmac 则是用来对系统主体设置标签的。 例如:

# setfmac biba/high test

若以上命令不发生错误则会直接返回命令提示符, 只有当发生错误时, 这些命令才会给出提示, 这和 chmod(1)chown(8) 命令类似。 某些情况下, 以上命令产生的错误可能是 Permission denied, 一般在受限客体上设置或修改设置时会产生此错误。 系统管理员可使用以下命令解决此问题:

# setfmac biba/high test
Permission denied
# setpmac biba/low setfmac biba/high test
# getfmac test
test: biba/high

如上所示, 通过 setpmac 对被调用的进程赋予不同的标签, 以覆盖安全策略模块的设置。 getpmac 组件通常用于当前运行的进程, 如 sendmail: 尽管其使用进程编号来替代命令, 其逻辑是相同的。 如果用户试图对其无法访问的文件进行操作, 根据所加载的安全策略模块的规则, 函数 mac_set_link 将会给出 Operation not permitted 的错误提示。

17.4.1.1. 一般标签类型

mac_biba(4)mac_mls(4)mac_lomac(4) 策略模块提供了设定简单标签的功能, 其值应该是 high、 equal 及 low 之一。 以下是对这些标签功能的简单描述:

  • low 标签被认为是主体或客体所具有的最低层次的标签设定。 对主体或客体采用此设定, 将阻止其访问标签为 high 的客体或主体。

  • equal 标签只能被用于不希望受策略控制的客体上。

  • high 标签对客体或主体采用可能的最高设定。

至于每个策略模块, 每种设定都会产生不同的信息流指令。 阅读联机手册中相关的章节将进一步阐明这些一般标签配置的特点。

17.4.1.1.1. 标签高级配置

如下所示, 用于 比较方式:区间+区间 (comparison:compartment+compartment) 的标签等级数:

biba/10:2+3+6(5:2+3-20:2+3+4+5+6)

其含义为:

"Biba 策略标签"/"等级 10" :"区间 2、 3及6": ("等级5 …​")

本例中, 第一个等级将被认为是 "有效区间" 的 "有效等级", 第二个等级是低级等级, 最后一个则是高级等级。 大多数配置中并不使用这些设置, 实际上, 它们是为更高级的配置准备的。

当把它们应用在系统客体上时, 则只有当前的等级/区间, 因为它们反映可以实施访问控制的系统中可用的范围, 以及网络接口。

等级和区间, 可以用来在一对主体和客体之间建立一种称为 "支配 (dominance)" 的关系, 这种关系可能是主体支配客体, 客体支配主体, 互不支配或互相支配。 "互相支配" 这种情况会在两个标签相等时发生。 由于 Biba 的信息流特性, 您可以设置一系列区间, "need to know", 这可能发生于项目之间, 而客体也由其对应的区间。 用户可以使用 susetpmac 来将他们的权限进一步细分, 以便在没有限制的区间里访问客体。

17.4.1.2. 用户和标签设置

用户本身也需要设置标签, 以使其文件和进程能够正确地与系统上定义的安全策略互动, 这是通过使用登录分级在文件 login.conf 中配置的。 每个使用标签的策略模块都会进行用户分级设定。

以下是一个使用所有策略模块的例子:

default:\
	:copyright=/etc/COPYRIGHT:\
	:welcome=/etc/motd:\
	:setenv=MAIL=/var/mail/$,BLOCKSIZE=K:\
	:path=~/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin:\
	:manpath=/usr/shared/man /usr/local/man:\
	:nologin=/usr/sbin/nologin:\
	:cputime=1h30m:\
	:datasize=8M:\
	:vmemoryuse=100M:\
	:stacksize=2M:\
	:memorylocked=4M:\
	:memoryuse=8M:\
	:filesize=8M:\
	:coredumpsize=8M:\
	:openfiles=24:\
	:maxproc=32:\
	:priority=0:\
	:requirehome:\
	:passwordtime=91d:\
	:umask=022:\
	:ignoretime@:\
	:label=partition/13,mls/5,biba/10(5-15),lomac/10[2]:

label 选项用以设定用户分级默认标签, 该标签将由 MAC 执行。 用户绝不会被允许更改该值, 因此其从用户的观点看不是可选的。 当然, 在真实情况的配置中, 管理员不会希望启用所有策略模块。 我们建议您在实施以上配置之前阅读本章的其余部分。

用户也许会在首次登录后更改其标签, 尽管如此, 这仅仅是策略的主观局限性。 上面的例子告诉 Biba 策略, 进程的最小完整性是为5, 最大完整性为15, 默认且有效的标签为10。 进程将以10的完整性运行直至其决定更改标签, 这可能是由于用户使用了 setpmac 命令 (该操作将在登录时被 Biba 限制在一定用户范围之内)。

在所有情况下, 修改 login.conf 之后, 都必须使用 cap_mkdb 重编译登录分级 capability 数据库, 这在接下来的例子和讨论中就会有所体现。

很多站点可能拥有数目可观的用户需要不同的用户分级, 注意到这点是大有裨益的。 深入来说就是需要事先做好计划, 因为管理起来可能十分困难。

在 FreeBSD 以后的版本中, 将包含一种将用户映射到标签的新方式, 尽管如此, 这也要到 FreeBSD 5.3 之后的某个时间才能实现。

17.4.1.3. 网络接口和标签设定

也可以在网络接口上配置标签, 以控制进出网络的数据流。 在所有情况下, 策略都会以适应客体的方式运作。 例如, 在 biba 中设置为高的用户, 就不能访问标记为低的网络接口。

maclabel 可以作为 ifconfig 的参数用于设置网络接口的 MAC 标签。 例如:

# ifconfig bge0 maclabel biba/equal

将在 bge(4) 接口上设置 biba/equal 的 MAC 标签。 当使用类似 biba/high(low-high) 这样的标签时, 整个标签应使用引号括起来; 否则将发生错误。

每一个支持标签的策略模块都提供了用于在网络接口上禁用该 MAC 标签的系统控制变量。 将标签设置为 equal 的效果与此类似。 请参见 sysctl 的输出、 策略模块的联机手册, 或本章接下来的内容, 以了解更进一步的详情。

17.4.2. 用单一标签还是多重标签?

默认情况下, 系统采用的是 singlelabel 选项。 但这对管理员意味着什么呢? 两种策略之间存在很多的不同之处, 它们在系统安全模型的灵活性方面, 提供了不同的选择。

singlelabel 只允许在每个主体或客体上使用一个标签, 如 biba/high。 这降低了管理的开销, 但也同时降低了支持标签的策略的灵活性。 许多管理员可能更希望在安全策略中使用 multilabel

multilabel 选项允许每一个主体或客体拥有各自独立的 MAC 标签, 起作用与标准的、 只允许整个分区上使用一个的 singlelabel 选项类似。 multilabelsingle 标签选项只有对实现了标签功能的那些策略, 如 Biba、 Lomac、 MLS 以及 SEBSD 才有意义。

很多情况下是不需要设置 multilabel 的。 考虑下列情形和安全模型:

  • 使用了 MAC 以及许多混合策略的 FreeBSD web-服务器。

  • 这台机器上的整个系统中只需要一个标签, 即 biba/high。 此处的文件系统并不需要 multilabel 选项, 因为有效的 label 只有一个。

  • 因为这台机器将作为 Web 服务器使用, 因此应该以 biba/low 运行 Web 服务, 以杜绝向上写。 Biba 策略以及它如何运作将在稍后予以讨论, 因此, 如果您感觉前面的说明难以理解的话, 请继续阅读下面的内容, 再回来阅读这些内容就会有较为清晰的认识了。 服务器可以使用设置为 biba/low 的单独的分区, 用于保持其运行环境的状态。 这个例子中还省略了许多内容, 例如, 如何为数据配置访问限制、 参数配置和用户的设置; 它只是为前述的内容提供一个简单的例子。

如果打算使用非标签式策略, 就不需要 multilabel 选项了。 这些策略包括 seeotheruidsportaclpartition

另一个需要注意的事情是, 在分区上使用 multilabel 并建立基于 multilabel 可能会提高系统管理的开销, 因为文件系统中的所有客体都需要指定标签。 这包括对目录、文件, 甚至设备节点。

接下来的命令将在需要使用多个标签的文件系统上设置 multilabel。 这一操作只能在单用户模式下完成:

# tunefs -l enable /

交换区不需要如此配置。

某些用户可能会在根分区上配置 multilabel 标志时遇到困难。 如果发生这样的情况, 请复查本章的 MAC 框架的故障排除

17.5. 规划安全配置

在实施新技术时, 首先进行规划都是非常好的习惯。 在这段时间, 管理员一般都应 "进行全面的考察", 这至少应包括下列因素:

  • 方案实施的必要条件;

  • 方案实施的目标;

就实施 MAC 而言, 这包括:

  • 如何在目标系统上对信息和资源进行分类。

  • 需要限制哪类信息或资源的访问, 以及应采用何种限制。

  • 需要使用哪些 MAC 模块来完成这些目标。

尽管重新配置并修改系统资源和安全配置是可行的, 但查找整个系统并修复暨存的文件和用户帐号并不是一件轻而易举的事情。 规划有助于完成无问题且有效的可信系统实施。 事先 对采用 MAC 的可信系统, 以及其配置做试运行十分有益, 因为这对实施的成败至关重要。 草率散漫地配置 MAC 通常是导致失败的祸根。

不同的环境可能会有不同的需求。 建立多层次而完备的安全配置, 可以减少系统正式运转之后所需要的微调。 同样地, 接下来的章节将介绍管理员能够使用的各种不同的模块; 描述它们的使用和配置; 除此之外还有一些关于它们最适合的情景的介绍。 例如, web 服务器可能希望使用 mac_biba(4)mac_bsdextended(4) 策略, 而其他情况下, 例如一台机器上只有少量的本地用户时, mac_partition(4) 则是不错的选择。

17.6. 模块配置

在 MAC 框架中的每个模块, 都可以像前述那样连编入内核, 或作为运行时内核模块加载。 推荐的用法, 是通过在 /boot/loader.conf 加入适当的设置, 以便在系统启动时的初始化操作过程中加载这些模块。

接下来的一些小节, 将讨论许多 MAC 模块, 并简单介绍它们的功能。 此外, 这一章还将介绍一些具体环境中的用例。 某些模块支持一种称为标签 (labeling) 的用法, 它可以通过使用类似 "允许做这个而不允许做那个" 的标签来实现访问控制。 标签配置文件可以控制允许的文件访问方式、 网络通讯, 以及许多其他权限。 在前一节中, 我们已经展示了文件系统中如何通过 multilabel 标志来启用基于文件或分区的访问控制的方法。

单标签配置在整个系统中只强制一个标签的限制, 这也是 tunefs 选项为什么是 multilabel 的原因。

17.7. MAC seeotheruids 模块

模块名: mac_seeotheruids.ko

对应的内核配置: options MAC_SEEOTHERUIDS

引导选项: mac_seeotheruids_load="YES"

mac_seeotheruids(4) 模块模仿并扩展了 security.bsd.see_other_uidssecurity.bsd.see_other_gids sysctl 变量。 这一模块并不需要预先配置标签, 它能够透明地与其他模块协同工作。

加载模块之后, 下列 sysctl 变量可以用来控制其功能:

  • security.mac.seeotheruids.enabled 将启用模块的功能, 并使用默认的配置。 这些默认设置将阻止用户看到其他用户的进程和 socket。

  • security.mac.seeotheruids.specificgid_enabled 将允许特定的组从这一策略中和面。 要将某些组排除在这一策略之外, 可以用 security.mac.seeotheruids.specificgid=XXX sysctl 变量。 前述例子中, XXX 应替换为希望不受限的组 ID 的数值形式。

  • security.mac.seeotheruids.primarygroup_enabled 可以用来将特定的主要组排除在策略之外。 使用这一变量时, 不能同时设置 security.mac.seeotheruids.specificgid_enabled

17.8. MAC bsdextended 模块

模块名: mac_bsdextended.ko

对应的内核配置: options MAC_BSDEXTENDED

引导选项: mac_bsdextended_load="YES"

mac_bsdextended(4) 模块能够强制文件系统防火墙策略。 这一模块的策略提供了标准文件系统权限模型的一种扩展, 使得管理员能够建立一种类似防火墙的规则集, 以文件系统层次结构中的保护文件、 实用程序,以及目录。 在尝试访问文件系统客体时, 会遍历规则表, 直至找到匹配的规则, 或到达表尾。 这一行为可以通过修改 sysctl(8) 参数, security.mac.bsdextended.firstmatch_enabled 来进行设置。 与 FreeBSD 中的其他防火墙设置类似, 也可以建一个文件来配置访问控制策略, 并通过 rc.conf(5) 变量的配置在系统引导时加载它。

规则表可以通过工具 ugidfw(8) 工具来输入, 其语法类似 ipfw(8)。 此外还可以通过使用 libugidfw(3) 库来开发其他的工具。

当使用这一模块模块时应极其小心; 不正确的使用将导致文件系统的某些部分无法访问。

17.8.1. 例子

在加载了 mac_bsdextended(4) 模块之后, 下列命令可以用来列出当前的规则配置:

# ugidfw list
0 slots, 0 rules

如希望的那样, 目前还没有定义任何规则。 这意味着一切都还可以访问。 要创建一个阻止所有用户, 而保持 root 不受影响的规则, 只需运行下面的命令:

# ugidfw add subject not uid root new object not uid root mode n

这本身可能是一个很糟糕的主意, 因为它会阻止所有用户执行哪怕最简单的命令, 例如 ls。 更富于爱心的规则可能是:

# ugidfw set 2 subject uid user1 object uid user2 mode n
# ugidfw set 3 subject uid user1 object gid user2 mode n

这将阻止任何 user1user2 的主目录的全部访问, 包括目录列表。

user1 可以用 not uid user2 代替。 这将同样的强制访问控制实施在所有用户, 而不是单个用户上。

root 用户不会受到这些变动的影响。

我们已经给出了 mac_bsdextended(4) 模块如何帮助加强文件系统的大致介绍。 要了解更进一步的信息, 请参见 mac_bsdextended(4)ugidfw(8) 联机手册。

17.9. MAC ifoff 模块

模块名: mac_ifoff.ko

对应的内核配置: options MAC_IFOFF

引导选项: mac_ifoff_load="YES"

mac_ifoff(4) 模块完全是为了立即禁止网络接口, 以及阻止在系统初启时启用网络接口而设计的。 它不需要再系统中配置任何标签, 也不依赖于其他 MAC 模块。

绝大多数特性都可以通过调整下面的 sysctl 来加以控制。

  • security.mac.ifoff.lo_enabled 表示 启用/禁用 环回接口 (lo(4)) 上的全部流量。

  • security.mac.ifoff.bpfrecv_enabled 表示 启用/禁用 伯克利包过滤器 (bpf(4)) 接口上的全部流量。

  • security.mac.ifoff.other_enabled 将在所有其他接口 启用/禁用 网络。

最为常用的 mac_ifoff(4) 用法之一是在不允许引导过程中出现网络流量的环境中监视网络。 另一个建议的用法是撰写一个使用 security/aide 的脚本, 以便自动地在受保护的目录中发现新的或修改过的文件时切断网络。

17.10. MAC portacl 模块

模块名: mac_portacl.ko

对应的内核配置: MAC_PORTACL

引导选项: mac_portacl_load="YES"

mac_portacl(4) 模块可以用来通过一系列 sysctl 变量来限制绑定本地的 TCP 和 UDP 端口。 本质上 mac_portacl(4) 使得 非-root 用户能够绑定到它所指定的特权端口, 也就是那些编号小于 1024 的端口。

在加载之后, 这个模块将在所有的 socket 上启用 MAC 策略。 可以调整下列一些配置:

  • security.mac.portacl.enabled 将完全 启用/禁用 策略。

  • security.mac.portacl.port_high 将设置为 mac_portacl(4) 所保护的最高端口号。

  • security.mac.portacl.suser_exempt 如果设置为非零值, 表示将 root 用户排除在策略之外。

  • security.mac.portacl.rules 将指定实际的 mac_portacl 策略; 请参见下文。

实际的 mac_portacl 策略, 是在 security.mac.portacl.rules sysctl 所指定的一个下列形式的字符串: rule[,rule,…​] 其中可以给出任意多个规则。 每一个规则的形式都是: idtype:id:protocol:port。 这里的 idtype 参数可以是 uidgid, 分别表示将 id 参数解释为用户 id 或组 id。 protocol 参数可以用来确定希望应用到 TCP 或 UDP 协议上, 方法是把这一参数设置为 tcpudp。 最后的 port 参数则给出了所指定的用户或组能够绑定的端口号。

由于规则集会直接由内核加以解释, 因此只能以数字形式表示用户 ID、 组 ID, 以及端口等参数。 换言之, 您不能使用用户、 组, 或端口服务的名字来指定它们。

默认情况下, 在 类-UNIX® 系统中, 编号小于 1024 的端口只能为特权进程使用或绑定, 也就是那些以 root 身份运行的进程。 为了让 mac_portacl(4) 能够允许非特权进程绑定低于 1024 的端口, 就必须首先禁用标准的 UNIX® 限制。 这可以通过把 sysctl(8) 变量 net.inet.ip.portrange.reservedlownet.inet.ip.portrange.reservedhigh 设置为 0 来实现。

请参见下面的例子, 或 mac_portacl(4) 联机手册中的说明, 以了解进一步的信息。

17.10.1. 例子

下面的例子更好地展示了前面讨论的内容:

# sysctl security.mac.portacl.port_high=1023
# sysctl net.inet.ip.portrange.reservedlow=0 net.inet.ip.portrange.reservedhigh=0

首先我们需要设置使 mac_portacl(4) 管理标准的特权端口, 并禁用普通的 UNIX® 绑定限制。

# sysctl security.mac.portacl.suser_exempt=1

您的 root 用户不应因此策略而失去特权, 因此请把 security.mac.portacl.suser_exempt 设置为一个非零的值。 现在您已经成功地配置了 mac_portacl(4) 模块, 并使其默认与 类-UNIX® 系统一样运行了。

# sysctl security.mac.portacl.rules=uid:80:tcp:80

允许 UID 为 80 的用户 (正常情况下, 应该是 www 用户) 绑定到 80 端口。 这样 www 用户就能够运行 web 服务器, 而不需要使用 root 权限了。

# sysctl security.mac.portacl.rules=uid:1001:tcp:110,uid:1001:tcp:995

允许 UID 为 1001 的用户绑定 TCP 端口 110 ("pop3") 和 995 ("pop3s")。 这样用户就能够启动接受来发到 110 和 995 的连接请求的服务了。

17.11. MAC partition (分区) 模块

模块名: mac_partition.ko

对应的内核配置: options MAC_PARTITION

引导选项: mac_partition_load="YES"

mac_partition(4) 策略将把进程基于其 MAC 标签放到特定的 "partitions" (分区) 中。 这是一种特殊类型的 jail(8), 但对两者进行比较意义不大。

这个模块应加到 loader.conf(5) 文件中, 以便在启动过程中启用这些规则。

绝大多数这一策略的配置是通过 setpmac(8) 工具来完成的, 它将在后面介绍。 这个策略可以使用下面的 sysctl

  • security.mac.partition.enabled 将启用强制的 MAC 进程 partitions。

当启用了这个规则时, 用户将只能看到他们自己的, 以及其他与他们同处一个 partition 的进程, 而不能使用能够越过 partition 的工具。 例如, insecure class 中的用户, 就无法使用 top 命令, 以及其他需要产生新进程的工具。

要设置或删除 partition 标签中的工具, 需要使用 setpmac

# setpmac partition/13 top

这将把 top 命令加入到 insecure class 中的用户的标签集。 注意, 所有由 insecure class 中的用户产生的进程, 仍然会留在 partition/13 标签中。

17.11.1. 例子

下面的命令将显示 partition 标签以及进程列表:

# ps Zax

接下来的这个命令将允许察看其他用户的进程 partition 标签, 以及那个用户正在运行的进程:

# ps -ZU trhodes

除非加载了 mac_seeotheruids(4) 策略, 否则用户就看不到 root 的标签。

非常手工化的实现, 可能会在 /etc/rc.conf 中禁用所有的服务, 并用脚本来按不同的标签来启动它们。

下面的几个策略支持基于所给出的三种标签的完整性设定。 这些选项, 连同它们的限制, 在模块的联机手册中进行了进一步介绍。

17.12. MAC 多级 (Multi-Level) 安全模块

模块名: mac_mls.ko

对应的内核配置: options MAC_MLS

引导选项: mac_mls_load="YES"

mac_mls(4) 策略, 通过严格控制信息流向来控制系统中主体和客体的访问。

在 MLS 环境中, "许可 (clearance)" 级别会在每一个主体或客体标签上进行设置, 连同对应的区间。 由于这些透明度或敏感度可以有六千多个层次, 因此为每一个主体或客体进行配置将是一件让任何系统管理员都感到头疼的任务。 所幸的是, 这个策略中已经包含了三个 "立即可用的" 标签。

这些标签是 mls/lowmls/equal 以及 mls/high。 由于这些标签已经在联机手册中进行了介绍, 这里只给出简要的说明:

  • mls/low 标签包含了最低配置, 从而允许其他客体支配它。 任何标记为 mls/low 的客体将是地透明度的, 从而不允许访问更高级别的信息。 此外, 这个标签也阻止拥有较高透明度的客体向其写入或传递信息。

  • mls/equal 标签应放到不希望使用这一策略的客体上。

  • mls/high 标签是允许的最高级别透明度。 指定了这个标签的客体将支配系统中的其他客体; 但是, 它们将不允许向较低级别的客体泄露信息。

MLS 提供了:

  • 提供了一些非层次分类的层次安全模型;

  • 固定规则: 不允许向上读, 不允许向下写 (主体可以读取同级或较低级别的客体, 但不能读取高级别的。 类似地, 主体可以向同级或较高级写, 而不能向下写);

  • 保密 (防止不适当的数据透露);

  • 系统设计的基础要点, 是在多个敏感级别之间并行地处理数据 (而不泄露秘密的和机密的信息)。

下列 sysctl 可以用来配置特殊服务和接口:

  • security.mac.mls.enabled 用来启用/禁用 MLS 策略。

  • security.mac.mls.ptys_equal 将所有的 pty(4) 设备标记为 mls/equal

  • security.mac.mls.revocation_enabled 可以用来在标签转为较低 grade 时撤销客体访问权。

  • security.mac.mls.max_compartments 可以用来设置客体的最大区间层次; 基本上, 这也就是系统中所允许的最大区间数。

要管理 MLS 标签, 可以使用 setfmac(8) 命令。 要在客体上指定标签, 需要使用下面的命令:

# setfmac mls/5 test

下述命令用于取得文件 test 上的 MLS 标签:

# getfmac test

以上是对于 MLS 策略提供功能的概要。 另一种做法是在 /etc 中建立一个主策略文件, 并在其中指定 MLS 策略信息, 作为 setfmac 命令的输入。 这种方法, 将在其他策略之后进行介绍。

17.12.1. 规划托管敏感性

通过使用多级安全策略模块, 管理员可以规划如何控制敏感信息的流向。 默认情况下, 由于其默认的禁止向上读以及向下写的性质, 系统会默认将所有客体置于较低的状态。 这样, 所有的客体都可以访问, 而管理员则可以在配置阶段慢慢地进行提高信息的敏感度这样的修改。

除了前面介绍的三种基本标签选项之外, 管理员还可以根据需要将用户和用户组进行分组, 以阻止它们之间的信息流。 一些人们比较熟悉的信息限界词汇, 如 机密秘密, 以及 绝密 可以方便您理解这一概念。 管理员也可以简单地根据项目级别建不同的分组。 无论采用何种分类方法, 在实施限制性的策略之前, 都必须首先想好如何进行规划。

这个安全策略模块最典型的用例是电子商务的 web 服务器, 其上的文件服务保存公司的重要信息以及金融机构的情况。 对于只有两三个用户的个人工作站而言, 则可能不甚适用。

17.13. MAC Biba 模块

模块名: mac_biba.ko

对应的内核配置: options MAC_BIBA

引导选项: mac_biba_load="YES"

mac_biba(4) 模块将加载 MAC Biba 策略。 这个策略与 MLS 策略非常类似, 只是信息流的规则有些相反的地方。 通俗地说, 这就是防止敏感信息向下传播, 而 MLS 策略则是防止敏感信息的向上传播; 因而, 这一节的许多内容都可以同时应用于两种策略。

在 Biba 环境中, "integrity" (完整性) 标签, 将设置在每一个主体或客体上。 这些标签是按照层次级别建立的。 如果客体或主体的级别被提升, 其完整性也随之提升。

被支持的标签是 biba/lowbiba/equal 以及 biba/high; 解释如下:

  • biba/low 标签是客体或主体所能拥有的最低完整性级别。 在客体或主体上设置它, 将阻止其在更高级别客体或主体对其进行的写操作, 虽然读仍被允许。

  • biba/equal 标签只应在那些希望排除在策略之外的客体上设置。

  • biba/high 允许向较低标签的客体上写, 但不允许读那些客体。 推荐在那些可能影响整个系统完整性的客体上设置这个标签。

Biba 提供了:

  • 层次式的完整性级别, 并提供了一组非层次式的完整性分类;

  • 固定规则: 不允许向上写, 不允许向下读 (与 MLS 相反)。 主体可以在它自己和较低的级别写, 但不能向更高级别实施写操作。 类似地, 主体也可以读在其自己的, 或更高级别的客体, 但不能读取较低级别的客体;

  • 完整性 (防止对数据进行不正确的修改);

  • 完整性级别 (而不是 MLS 的敏感度级别)。

下列 sysctl 可以用于维护 Biba 策略。

  • security.mac.biba.enabled 可以用来在机器上启用/禁用是否实施 Biba 策略。

  • security.mac.biba.ptys_equal 可以用来在 pty(4) 设备上禁用 Biba 策略。

  • security.mac.biba.revocation_enabled 将在支配主体发生变化时强制撤销对客体的访问权。

要操作系统客体上的 Biba 策略, 需要使用 setfmacgetfmac 命令:

# setfmac biba/low test
# getfmac test
test: biba/low

17.13.1. 规划托管完整性

与敏感性不同, 完整性是要确保不受信方不能对信息进行篡改。 这包括了在主体和客体之间传递的信息。 这能够确保用户只能修改甚至访问需要他们的信息。

mac_biba(4) 安全策略模块允许管理员指定用户能够看到和执行的文件和程序, 并确保这些文件能够为系统及用户或用户组所信任, 而免受其他威胁。

在最初的规划阶段, 管理员必须做好将用户分成不同的等级、 级别和区域的准备。 在启动前后, 包括数据以及程序和使用工具在内的客体, 用户都会无法访问。 一旦启用了这个策略模块, 系统将默认使用高级别的标签, 而划分用户级别和等级的工作则交由管理员来进行配置。 与前面介绍的级别限界不同, 好的规划方法可能还包括 topic。 例如, 只允许开发人员修改代码库、 使用源代码编译器, 以及其他开发工具, 而其他用户则分入其他类别, 如测试人员、 设计人员, 以及普通用户, 这些用户可能只拥有读这些资料的权限。

通过其自然的安全控制, 完整性级别较低的主体, 就会无法向完整性级别高的主体进行写操作; 而完整性级别较高的主体, 也不能观察或读较低完整性级别的客体。 通过将客体的标签设为最低级, 可以阻止所有主体对其进行的访问操作。 这一安全策略模块预期的应用场合包括受限的 web 服务器、 开发和测试机, 以及源代码库。 而对于个人终端、 作为路由器的计算机, 以及网络防火墙而言, 它的用处就不大了。

17.14. MAC LOMAC 模块

模块名: mac_lomac.ko

对应的内核配置: options MAC_LOMAC

引导选项: mac_lomac_load="YES"

和 MAC Biba 策略不同, mac_lomac(4) 策略只允许在降低了完整性级别之后, 才允许在不破坏完整性规则的前提下访问较低完整性级别的客体。

MAC 版本的 Low-watermark 完整性策略不应与较早的 lomac(4) 实现相混淆, 除了使用浮动的标签来支持主体通过辅助级别区间降级之外, 其工作方式与 Biba 大体相似。 这一次要的区间以 [auxgrade] 的形式出现。 当指定包含辅助级别的 lomac 策略时, 其形式应类似于: lomac/10[2] 这里数字二 (2) 就是辅助级别。

MAC LOMAC 策略依赖于系统客体上存在普适的标签, 这样就允许主体从较低完整性级别的客体读取, 并对主体的标签降级, 以防止其在之后写高完整性级别的客体。 这就是前面讨论的 [auxgrade] 选项, 因此这个策略能够提供更大的兼容性, 而所需要的初始配置也要比 Biba 少。

17.14.1. 例子

与 Biba 和 MLS 策略类似; setfmacsetpmac 工具可以用来在系统客体上放置标签:

# setfmac /usr/home/trhodes lomac/high[low]
# getfmac /usr/home/trhodes
lomac/high[low]

注意, 这里的辅助级别是 low, 这一特性只由 MAC LOMAC 策略提供。

17.15. MAC Jail 中的 Nagios

下面给出了通过多种 MAC 模块, 并正确地配置策略来实现安全环境的例子。 这只是一个测试, 因此不应被看作四海一家的解决之道。 仅仅实现一个策略, 而忽略它不能解决任何问题, 并可能在生产环境中产生灾难性的后果。

在开始这些操作之前, 必须在每一个文件系统上设置 multilabel 选项, 这些操作在这一章开始的部分进行了介绍。 不完成这些操作, 将导致错误的结果。 首先, 请确认已经安装了 net-mngt/nagios-pluginsnet-mngt/nagios, 和 www/apache13 这些 ports, 并对其进行了配置, 且运转正常。

17.15.1. 创建一个 insecure (不安全) 用户 Class

首先是在 /etc/login.conf 文件中加入一个新的用户 class:

insecure:\
:copyright=/etc/COPYRIGHT:\
:welcome=/etc/motd:\
:setenv=MAIL=/var/mail/$,BLOCKSIZE=K:\
:path=~/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin
:manpath=/usr/shared/man /usr/local/man:\
:nologin=/usr/sbin/nologin:\
:cputime=1h30m:\
:datasize=8M:\
:vmemoryuse=100M:\
:stacksize=2M:\
:memorylocked=4M:\
:memoryuse=8M:\
:filesize=8M:\
:coredumpsize=8M:\
:openfiles=24:\
:maxproc=32:\
:priority=0:\
:requirehome:\
:passwordtime=91d:\
:umask=022:\
:ignoretime@:\
:label=biba/10(10-10):

并在 default 用户 class 中加入:

:label=biba/high:

一旦完成上述操作, 就需要运行下面的命令来重建数据库:

# cap_mkdb /etc/login.conf

17.15.2. 引导配置

现在暂时还不要重新启动, 我们还需要在 /boot/loader.conf 中增加下面几行, 以便让模块随系统初始化一同加载:

mac_biba_load="YES"
mac_seeotheruids_load="YES"

17.15.3. 配置用户

使用下面的命令将 root 设为属于默认的 class:

# pw usermod root -L default

所有非 root 或系统的用户, 现在需要一个登录 class。 登录 class 是必须的, 否则这些用户将被禁止使用类似 vi(1) 这样的命令。 下面的 sh 脚本应能完成这个工作:

# for x in `awk -F: '($3 >= 1001) && ($3 != 65534) { print $1 }' \

# /etc/passwd`; do pw usermod $x -L default; done;

nagioswww 这两个用户归入不安全 class:

# pw usermod nagios -L insecure
# pw usermod www -L insecure

17.15.4. 创建上下文文件

接下来需要创建一个上下文文件; 您可以把下面的实例放到 /etc/policy.contexts 中。

# This is the default BIBA policy for this system.

# System:
/var/run                        biba/equal
/var/run/*                      biba/equal

/dev                            biba/equal
/dev/*                          biba/equal

/var				biba/equal
/var/spool                      biba/equal
/var/spool/*                    biba/equal

/var/log                        biba/equal
/var/log/*                      biba/equal

/tmp				biba/equal
/tmp/*				biba/equal
/var/tmp			biba/equal
/var/tmp/*			biba/equal

/var/spool/mqueue		biba/equal
/var/spool/clientmqueue		biba/equal

# For Nagios:
/usr/local/etc/nagios
/usr/local/etc/nagios/*         biba/10

/var/spool/nagios               biba/10
/var/spool/nagios/*             biba/10

# For apache
/usr/local/etc/apache           biba/10
/usr/local/etc/apache/*         biba/10

这个策略通过在信息流上设置限制来强化安全。 在这个配置中, 包括 root 和其他用户在内的用户, 都不允许访问 Nagios。 作为 Nagios 一部分的配置文件和进程, 都是完全独立的, 也称为 jailed。

接下来可以用下面的命令将其读入系统:

# setfsmac -ef /etc/policy.contexts /
# setfsmac -ef /etc/policy.contexts /

随环境不同前述的文件系统布局可能会有所不同; 不过无论如何, 都只能在一个文件系统上运行它。

/etc/mac.conf 文件中的 main 小节需要进行下面的修改:

default_labels file ?biba
default_labels ifnet ?biba
default_labels process ?biba
default_labels socket ?biba

17.15.5. 启用网络

/boot/loader.conf 中增加下列内容:

security.mac.biba.trust_all_interfaces=1

将下述内容加入 rc.conf 中的网络接口配置。 如果主 Internet 配置是通过 DHCP 完成的, 则需要在每次系统启动之后手工执行类似的配置:

maclabel biba/equal

17.15.6. 测试配置

首先要确认 web 服务以及 Nagios 不会随系统的初始化和重启过程而自动启动。 在此之前, 请在此确认 root 用户不能访问 Nagios 配置目录中的任何文件 如果 root 能够在 /var/spool/nagios 中运行 ls(1), 则表示配置有误。 如果配置正确的话, 您会收到一条 "permission denied" 错误信息。

如果一切正常, Nagios、 Apache, 以及 Sendmail 就可以按照适应安全策略的方式启动了。 下面的命令将完成此工作:

# cd /etc/mail && make stop && \
setpmac biba/equal make start && setpmac biba/10\(10-10\) apachectl start && \
setpmac biba/10\(10-10\) /usr/local/etc/rc.d/nagios.sh forcestart

再次检查是否一切正常。 如果不是的话, 请检查日志文件和错误信息。 此外, 还可以用 sysctl(8) 来临时禁用 mac_biba(4) 安全策略模块的强制措施, 并象之前那样进行配置和启动服务。

root 用户可以放心大胆地修改安全强制措施, 并编辑配置文件。 下面的命令可以对安全策略进行降级, 并启动一个新的 shell:

# setpmac biba/10 csh

要阻止这种情况发生, 就需要配置 login.conf(5) 中许可的命令范围了。 如果 setpmac(8) 尝试执行超越许可范围的命令, 则会返回一个错误, 而不是执行命令。 在这个例子中, 可以把 root 设为 biba/high(high-high)

17.16. User Lock Down

这个例子针对的是一个相对较小的存储系统, 其用户数少于五十。 用户能够在其上登录, 除了存储数据之外, 还可以访问一些其他资源。

在这个场景中, mac_bsdextended(4) 可以与 mac_seeotheruids(4) 并存, 以达到禁止访问非授权资源, 同时隐藏其他用户的进程的目的。

首先, 在 /boot/loader.conf 中加入:

mac_seeotheruids_load="YES"

随后, 可以通过下述 rc.conf 变量来启用 mac_bsdextended(4) 安全策略模块:

ugidfw_enable="YES"

默认规则保存在 /etc/rc.bsdextended 中, 并在系统初始化时加载; 但是, 其中的默认项可能需要进行一些改动。 因为这台机器只为获得了授权的用户提供服务, 因此除了最后两项之外, 其它内容都应保持注释的状态。 这两项规则将默认强制加载属于用户的系统客体。

在这台机器上添加需要的用户并重新启动。 出于测试的目的, 请在两个控制台上分别以不同的用户身份登录。 运行 ps aux 命令来看看是否能看到其他用户的进程。 此外, 在其他用户的主目录中运行 ls(1) 命令, 如果配置正确, 则这个命令会失败。

不要尝试以 root 用户的身份进行测试, 除非您已经修改了特定的 sysctl 来阻止超级用户的访问。

在添加新用户时, 他们的 mac_bsdextended(4) 规则不会自动出现在规则集表中。 要迅速更新规则集, 只需简单地使用 kldunload(8)kldload(8) 工具来卸载并重新加载安全策略模块。

17.17. MAC 框架的故障排除

在开发过程中, 有一些用户报告了正常配置下出现的问题。 其中的一些问题如下所示:

17.17.1. 无法在 / 上启用 multilabel 选项

multilabel 标志在根 (/) 分区上没有保持启用状态!

看起来每五十个用户中就有一个遇到这样的问题, 当然, 在我们的初始配置过程中也出现过这样的问题。 更进一步的观察使得我相信这个所谓的 "bug" 是由于文档中不确切的描述, 或对其产生的误解造成的。 无论它是因为什么引发的, 下面的步骤应该能够解决此问题:

  1. 编辑 /etc/fstab 并将根分区设置为 ro, 表示只读。

  2. 重新启动并进入单用户模式。

  3. / 上运行 tunefs -l enable

  4. 重新启动并进入正常的模式。

  5. 运行 mount -urw/ 并把 /etc/fstab 中的 ro 改回 rw, 然后再次重新启动。

  6. 再次检查来自 mount 的输出, 已确认根文件系统上正确地设置了 multilabel

17.17.2. 在 MAC 之后无法启动 X11 了

在使用 MAC 建立安全的环境之后, 就无法启动 X 了!

这可能是由于 MAC partition 策略, 或者对某个 MAC 标签策略进行了错误的配置导致的。 要调试这个问题, 请尝试:

  1. 检查错误信息; 如果用户是在 insecure class 中, 则 partition 策略就可能导致问题。 尝试将用户的 class 重新改为 default class, 并使用 cap_mkdb 命令重建数据库。 如果这无法解决问题, 则进入第二步。

  2. 仔细检查标签策略。 确认针对有问题的用户的策略是正确的, 特别是 X11 应用, 以及 /dev 项。

  3. 如果这些都无法解决问题, 将出错消息和对您的环境的描述, 发送到 TrustedBSD 网站上的 TrustedBSD 讨论邮件列表, 或者 FreeBSD 一般问题邮件列表 邮件列表。

17.17.3. Error: _secure_path(3) cannot stat .login_conf

当我试图从 root 用户切换到其同中的其他用户时, 出现了错误提示 _secure_path: unable to state .login_conf

这个提示通常在用户拥有高于它将要成为的那个用户的 标签设定时出现。 例如, 如果系统上的一个用户 joe 拥有默认的 biba/low 标签, 而 root 用户拥有 biba/high, 它也就不能查看 joe 的主目录, 无论 root 是否使用了 su 来成为 joe。 这种情况下, Biba 完整性模型, 就不会允许 root 查看在较低完整性级别中的客体。

17.17.4. root 用户名被破坏了!

在普通模式, 甚至是单用户模式中, root 不被识别。 whoami 命令返回了 0 (零) 而 su 则提示 who are you?。 到底发生了什么?

标签策略被禁用可能会导致这样的问题, 无论是通过 sysctl(8) 或是卸载了策略模块。 如果打算禁用策略, 或者临时禁用它, 则登录性能数据库需要重新配置, 在其中删除 label 选项。 仔细检查 login.conf 以确保所有的 label 选项都已经删除, 然后使用 cap_mkdb 命令来重建数据库。

这种情况也可能在通过策略来限制访问 master.passwd 文件或对应的那个数据库时发生。 这主要是由于管理员修改受某一 label 限制的文件, 而与系统级的通用策略发生了冲突。 这时, 用户信息将由系统直接读取, 而在文件继承了新的 label 之后则会拒绝访问。 此时, 只需使用 sysctl(8) 禁用这一策略, 一切就会恢复正常了。


Last modified on: March 9, 2024 by Danilo G. Baio