11.06.2015 Views

o_19nhsmha01vhpfpg1knut7kcn4a.pdf

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Interfase de Administración<br />

Espacio de usuario<br />

Espacio del kernel<br />

Sistema de archivos de SELinux<br />

Administradores Vector Cache?<br />

de objetos Cache Servidor de<br />

Si or No?<br />

Acceso<br />

Seguridad<br />

Módulo de SELinux<br />

Figura 2: Arquitectura del Módulo de SELinux<br />

seguridad, de tal manera que una política SElinux consiste de un conjunto de reglas basa-das<br />

en cuatro diferentes modelos de control de acceso; Cumplimiento de Tipo [typ, 2009] [Badger<br />

et al., 1995], Seguridad Multinivel [Ferraiolo and Khun, 1992], una parte del modelo Basado<br />

en Roles [Ferraiolo and Khun, 1992] y el modelo de Identidad de Usuario.<br />

El kernel flux de seguridad avanzada ( Flask) [R. et al., 1999] es una arquitectura flexible<br />

que soporta varias políticas obligatorias. La arquitectura de seguridad Flask fue diseñada para<br />

ambientes de microkernel, la cual fue insertada en el kernel monolítico de Linux con el<br />

nombre de SELinux [Loscoco and Smalley, 2001]. La Figura 2, muestra los componentes<br />

principales del módulo de SELinux formado por un sistema de archivos que t iene la finalidad<br />

de proveer la interacción entre los espacios de usuario y del kernel, un ve ctor cache de acceso<br />

para registrar los accesos más frecuentes y el servidor de seguridad que contiene a las reglas<br />

de la política SELinux.<br />

2.2. Operación<br />

En SELinux, el control de acceso discrecional interactúa con el control de acceso obligatorio.<br />

En la Figura 3 se muestra un sujeto que solicita el acceso a un recurso, SELinux analiza la<br />

decisión de control DAC y si este niega el acceso entonces SEL inux niega el acceso al<br />

recurso. Si el control de acceso DAC permite el acceso al recurso, entonces se analiza la<br />

desición del control MAC para negar u otorgar el acceso.<br />

La Figura 4, muestra la interacción entre un sujeto y un objet o mediante el control de acceso<br />

discrecional. En el sistema operativo Linux tradicional, la lista de control de acceso es el modelo<br />

usado para el control de acceso discrecional. Este modelo está basado en la identidad del sujeto y<br />

emplea al conjunto de permisos para el propietario, grupo, y otros, respectivamente.<br />

2.3. Contexto de Seguridad en SELinux<br />

En SELinux los sujetos y objetos tienen asociado un conjuto de atributos de seguridad nombrado<br />

el contexto de seguridad (Scontext), el cual se basa en los modelos de control de acceso<br />

2950

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!