Xây dựng chính sách SELinux

Trang này trình bày cách xây dựng chính sách SELinux. Chính sách SELinux được xây dựng dựa trên sự kết hợp giữa chính sách AOSP cốt lõi (nền tảng) và chính sách dành riêng cho thiết bị (nhà cung cấp). Quy trình tạo chính sách SELinux cho Android 4.4 đến Android 7.0 đã hợp nhất tất cả các mảnh sepolicy, sau đó tạo ra các tệp nguyên khối trong thư mục gốc. Điều này có nghĩa là các nhà cung cấp SoC và nhà sản xuất ODM đã sửa đổi boot.img (đối với các thiết bị không phải A/B) hoặc system.img (đối với các thiết bị A/B) mỗi khi chính sách được sửa đổi.

Trong Android 8.0 trở lên, chính sách của nền tảng và nhà cung cấp được xây dựng riêng biệt. Các SOC và OEM có thể cập nhật các phần chính sách của họ, tạo hình ảnh (chẳng hạn như vendor.imgboot.img), sau đó cập nhật những hình ảnh đó mà không phụ thuộc vào các bản cập nhật nền tảng.

Tuy nhiên, vì các tệp chính sách SELinux theo mô-đun được lưu trữ trên các phân vùng /vendor, nên quy trình init phải gắn các phân vùng hệ thống và nhà cung cấp trước đó để có thể đọc các tệp SELinux từ các phân vùng đó và hợp nhất chúng với các tệp SELinux cốt lõi trong thư mục hệ thống (trước khi tải chúng vào nhân).

Tệp nguồn

Logic để tạo SELinux nằm trong các tệp sau:

  • external/selinux: Dự án SELinux bên ngoài, dùng để tạo các tiện ích dòng lệnh HOST nhằm biên dịch chính sách và nhãn SELinux.
    • external/selinux/libselinux: Android chỉ sử dụng một nhóm nhỏ dự án libselinux bên ngoài cùng với một số chế độ tuỳ chỉnh dành riêng cho Android. Để biết thông tin chi tiết, hãy xem external/selinux/README.android.
    • external/selinux/libsepol:
      • chkcon: Xác định xem một ngữ cảnh bảo mật có hợp lệ hay không đối với một chính sách nhị phân nhất định (tệp thực thi máy chủ).
      • libsepol: Thư viện SELinux để thao tác với các chính sách bảo mật nhị phân (thư viện tĩnh/chia sẻ của máy chủ lưu trữ, thư viện tĩnh mục tiêu).
    • external/selinux/checkpolicy: Trình biên dịch chính sách SELinux (các tệp thực thi trên máy chủ: checkpolicy, checkmoduledispol). Phụ thuộc vào libsepol.
  • system/sepolicy: Cấu hình chính sách SELinux của Android, bao gồm cả bối cảnh và tệp chính sách. Logic chính để tạo sepolicy cũng nằm ở đây (system/sepolicy/Android.mk).

Để biết thêm thông tin chi tiết về các tệp trong system/sepolicy Triển khai SELinux.

Android 7.x trở xuống

Phần này trình bày cách xây dựng chính sách SELinux trong Android 7.x trở xuống.

Quy trình xây dựng cho Android 7.x trở xuống

Chính sách SELinux được tạo bằng cách kết hợp chính sách AOSP cốt lõi với các chế độ tuỳ chỉnh dành riêng cho thiết bị. Sau đó, chính sách kết hợp sẽ được chuyển đến trình biên dịch chính sách và nhiều trình kiểm tra. Bạn có thể tuỳ chỉnh theo từng thiết bị thông qua biến BOARD_SEPOLICY_DIRS được xác định trong tệp Boardconfig.mk dành riêng cho thiết bị. Biến bản dựng chung này chứa danh sách các thư mục chỉ định thứ tự tìm kiếm các tệp chính sách bổ sung.

Ví dụ: mỗi nhà cung cấp SoC và ODM có thể thêm một thư mục, một cho các chế độ cài đặt dành riêng cho SoC và một cho các chế độ cài đặt dành riêng cho thiết bị, để tạo các cấu hình SELinux cuối cùng cho một thiết bị nhất định:

  • BOARD_SEPOLICY_DIRS += device/SOC/common/sepolicy
  • BOARD_SEPOLICY_DIRS += device/SoC/DEVICE/sepolicy

Nội dung của các tệp file_contexts trong system/sepolicyBOARD_SEPOLICY_DIRS được nối để tạo file_contexts.bin trên thiết bị:

Hình ảnh này cho thấy logic bản dựng SELinux cho Android 7.x.

Hình 1. Logic bản dựng SELinux.

Tệp sepolicy bao gồm nhiều tệp nguồn:

  • Văn bản thuần policy.conf được tạo bằng cách nối các tệp security_classes, initial_sids, *.te, genfs_contextsport_contexts theo thứ tự đó.
  • Đối với mỗi tệp (chẳng hạn như security_classes), nội dung của tệp đó là sự kết hợp của các tệp có cùng tên trong system/sepolicy/BOARDS_SEPOLICY_DIRS.
  • policy.conf được gửi đến trình biên dịch SELinux để kiểm tra cú pháp và được biên dịch thành định dạng nhị phân dưới dạng sepolicy trên thiết bị.
    Hình ảnh này cho thấy các tệp tạo tệp chính sách SELinux cho Android 7.x.

    Hình 2. Tệp chính sách SELinux.

Tệp SELinux

Sau khi biên dịch, các thiết bị Android chạy phiên bản 7.x trở xuống thường chứa các tệp liên quan đến SELinux sau đây:

  • selinux_version
  • sepolicy: đầu ra nhị phân sau khi kết hợp các tệp chính sách (chẳng hạn như security_classes, initial_sids*.te)
  • file_contexts
  • property_contexts
  • seapp_contexts
  • service_contexts
  • system/etc/mac_permissions.xml

Để biết thêm thông tin, hãy xem phần Triển khai SELinux.

Khởi chạy SELinux

Khi hệ thống khởi động, SELinux ở chế độ cho phép (chứ không phải ở chế độ thực thi). Quy trình khởi động thực hiện các tác vụ sau:

  • Tải các tệp sepolicy từ ramdisk vào nhân thông qua /sys/fs/selinux/load.
  • Chuyển SELinux sang chế độ thực thi.
  • Chạy re-exec() để áp dụng quy tắc miền SELinux cho chính nó.

Để rút ngắn thời gian khởi động, hãy thực hiện quy trình re-exec() trên init càng sớm càng tốt.

Android 8.0 trở lên

Trong Android 8.0, chính sách SELinux được chia thành các thành phần nền tảng và nhà cung cấp để cho phép các bản cập nhật chính sách nền tảng/nhà cung cấp độc lập trong khi vẫn duy trì khả năng tương thích.

Nền tảng sepolicy được chia thành các phần riêng tư và công khai của nền tảng để xuất các loại và thuộc tính cụ thể cho người viết chính sách của nhà cung cấp. Chúng tôi đảm bảo các loại/thuộc tính công khai của nền tảng sẽ được duy trì dưới dạng API ổn định cho một phiên bản nền tảng nhất định. Bạn có thể đảm bảo khả năng tương thích với các loại/thuộc tính công khai của nền tảng trước đó cho một số phiên bản bằng cách sử dụng các tệp ánh xạ nền tảng.

Quy trình xây dựng cho Android 8.0

Chính sách SELinux trong Android 8.0 được tạo bằng cách kết hợp các phần từ /system/vendor. Logic để thiết lập chế độ này một cách thích hợp nằm trong /platform/system/sepolicy/Android.mk.

Chính sách này có ở những vị trí sau:

Vị trí Chứa
system/sepolicy/public API sepolicy của nền tảng
system/sepolicy/private Thông tin chi tiết về việc triển khai nền tảng (nhà cung cấp có thể bỏ qua)
system/sepolicy/vendor Các tệp chính sách và bối cảnh mà nhà cung cấp có thể sử dụng (nhà cung cấp có thể bỏ qua nếu muốn)
BOARD_SEPOLICY_DIRS Vendor sepolicy
BOARD_ODM_SEPOLICY_DIRS (Android 9 trở lên) Odm sepolicy
SYSTEM_EXT_PUBLIC_SEPOLICY_DIRS (Android 11 trở lên) API sepolicy của System_ext
SYSTEM_EXT_PRIVATE_SEPOLICY_DIRS (Android 11 trở lên) Thông tin chi tiết về việc triển khai System_ext (nhà cung cấp có thể bỏ qua)
PRODUCT_PUBLIC_SEPOLICY_DIRS (Android 11 trở lên) API sepolicy của sản phẩm
PRODUCT_PRIVATE_SEPOLICY_DIRS (Android 11 trở lên) Thông tin chi tiết về việc triển khai sản phẩm (nhà cung cấp có thể bỏ qua)

Hệ thống xây dựng sẽ lấy chính sách này và tạo ra các thành phần chính sách hệ thống, system_ext, sản phẩm, nhà cung cấp và odm trên phân vùng tương ứng. Các bước bao gồm:

  1. Chuyển đổi các chính sách sang định dạng Ngôn ngữ trung gian chung (CIL) của SELinux, cụ thể là:
    1. chính sách nền tảng công khai (system + system_ext + product)
    2. chính sách kết hợp giữa quyền riêng tư và công khai
    3. chính sách công + nhà cung cấp và BOARD_SEPOLICY_DIRS
  2. Phân phiên bản chính sách do công chúng cung cấp trong chính sách của nhà cung cấp. Được thực hiện bằng cách sử dụng chính sách CIL công khai đã tạo để thông báo cho chính sách công khai + nhà cung cấp + BOARD_SEPOLICY_DIRS kết hợp về những phần phải được chuyển thành các thuộc tính sẽ được liên kết với chính sách nền tảng.
  3. Tạo một tệp ánh xạ liên kết các phần của nền tảng và nhà cung cấp. Ban đầu, việc này chỉ liên kết các loại từ chính sách công khai với các thuộc tính tương ứng trong chính sách của nhà cung cấp; sau này, việc này cũng sẽ cung cấp cơ sở cho tệp được duy trì trong các phiên bản nền tảng trong tương lai, cho phép khả năng tương thích với chính sách của nhà cung cấp nhắm đến phiên bản nền tảng này.
  4. Kết hợp các tệp chính sách (mô tả cả giải pháp trên thiết bị và giải pháp được biên dịch sẵn).
    1. Kết hợp chính sách về bản đồ, nền tảng và nhà cung cấp.
    2. Biên dịch tệp chính sách nhị phân đầu ra.

Platform public sepolicy

Chính sách bảo mật công khai của nền tảng bao gồm mọi thứ được xác định trong system/sepolicy/public. Nền tảng có thể giả định các loại và thuộc tính được xác định theo chính sách công khai là các API ổn định cho một phiên bản nền tảng nhất định. Đây là một phần của sepolicy do nền tảng xuất, trong đó nhà phát triển chính sách của nhà cung cấp (tức là thiết bị) có thể viết thêm chính sách dành riêng cho thiết bị.

Các loại được lập phiên bản theo phiên bản của chính sách mà các tệp nhà cung cấp được ghi vào, do biến bản dựng PLATFORM_SEPOLICY_VERSION xác định. Sau đó, chính sách công khai theo phiên bản sẽ được đưa vào chính sách của nhà cung cấp và (ở dạng ban đầu) trong chính sách của nền tảng. Do đó, chính sách cuối cùng bao gồm chính sách nền tảng riêng tư, sepolicy công khai của nền tảng hiện tại, chính sách dành riêng cho thiết bị và chính sách công khai theo phiên bản tương ứng với phiên bản nền tảng mà chính sách thiết bị được viết dựa trên đó.

Platform private sepolicy

Chính sách bảo mật riêng tư của nền tảng bao gồm mọi thứ được xác định trong /system/sepolicy/private. Phần này của chính sách tạo thành các loại, quyền và thuộc tính chỉ dành cho nền tảng cần thiết cho chức năng của nền tảng. Những thông tin này không được xuất sang người viết chính sách vendor/device. Người viết chính sách không thuộc nền tảng không được viết các tiện ích chính sách dựa trên các loại/thuộc tính/quy tắc được xác định trong sepolicy riêng tư của nền tảng. Ngoài ra, các quy tắc này có thể được sửa đổi hoặc biến mất trong quá trình cập nhật chỉ khung.

Nền tảng lập bản đồ riêng tư

Hoạt động ánh xạ riêng tư của nền tảng bao gồm các tuyên bố về chính sách ánh xạ các thuộc tính được hiển thị trong chính sách công khai của nền tảng của các phiên bản nền tảng trước đó với các loại cụ thể được dùng trong sepolicy công khai của nền tảng hiện tại. Điều này đảm bảo chính sách của nhà cung cấp được viết dựa trên các thuộc tính công khai của nền tảng từ(các) phiên bản sepolicy công khai của nền tảng trước đó vẫn tiếp tục hoạt động. Việc tạo phiên bản dựa trên biến bản dựng PLATFORM_SEPOLICY_VERSION được đặt trong AOSP cho một phiên bản nền tảng nhất định. Mỗi phiên bản nền tảng trước đều có một tệp ánh xạ riêng mà nền tảng này dự kiến sẽ chấp nhận chính sách của nhà cung cấp. Để biết thêm thông tin, hãy xem phần Khả năng tương thích.

Android 11 trở lên

system_ext và sepolicy của sản phẩm

Trong Android 11, chính sách system_ext và chính sách sản phẩm sẽ được thêm vào. Giống như chính sách sepolicy, chính sách system_ext và chính sách sản phẩm được chia thành chính sách công khai và chính sách riêng tư.

Chính sách công khai được xuất cho nhà cung cấp. Các loại và thuộc tính trở thành API ổn định và chính sách của nhà cung cấp có thể tham chiếu đến các loại và thuộc tính trong chính sách công khai. Các loại được lập phiên bản theo PLATFORM_SEPOLICY_VERSION và chính sách được lập phiên bản sẽ được đưa vào chính sách của nhà cung cấp. Chính sách ban đầu được đưa vào từng phân vùng system_ext và phân vùng sản phẩm.

Chính sách riêng tư chứa các loại, quyền và thuộc tính chỉ dành cho system_ext và chỉ dành cho sản phẩm cần thiết cho chức năng của các phân vùng system_ext và sản phẩm. Chính sách riêng tư không hiển thị cho nhà cung cấp, ngụ ý rằng những quy tắc này là nội bộ và được phép sửa đổi.

system_ext và ánh xạ sản phẩm

system_ext và product được phép xuất các loại công khai được chỉ định của chúng sang nhà cung cấp. Tuy nhiên, mỗi đối tác đều có trách nhiệm duy trì khả năng tương thích. Để đảm bảo khả năng tương thích, các đối tác có thể cung cấp tệp ánh xạ riêng để ánh xạ các thuộc tính có phiên bản của các phiên bản trước với các loại cụ thể được dùng trong sepolicy công khai hiện tại.

  • Để cài đặt tệp ánh xạ cho system_ext, hãy đặt một tệp cil chứa thông tin ánh xạ mong muốn vào {SYSTEM_EXT_PRIVATE_SEPOLICY_DIRS}/compat/{ver}/{ver}.cil, rồi thêm system_ext_{ver}.cil vào PRODUCT_PACKAGES.
  • Để cài đặt tệp ánh xạ cho sản phẩm, hãy đặt một tệp cil chứa thông tin ánh xạ mong muốn vào {PRODUCT_PRIVATE_SEPOLICY_DIRS}/compat/{ver}/{ver}.cil, rồi thêm product_{ver}.cil vào PRODUCT_PACKAGES.

Tham khảo ví dụ thêm một tệp liên kết của phân vùng sản phẩm thiết bị redbull.

Chính sách SELinux được biên dịch trước

Trước khi init bật SELinux, init sẽ thu thập tất cả các tệp CIL từ các phân vùng (system, system_ext, product, vendorodm) rồi biên dịch chúng thành chính sách nhị phân, định dạng có thể được tải vào kernel. Vì quá trình biên dịch mất thời gian (thường là 1-2 giây), nên các tệp CIL sẽ được biên dịch trước tại thời điểm tạo và được đặt ở /vendor/etc/selinux/precompiled_sepolicy hoặc /odm/etc/selinux/precompiled_sepolicy, cùng với các hàm băm sha256 của tệp CIL đầu vào. Trong thời gian chạy, init sẽ kiểm tra xem có tệp chính sách nào đã được cập nhật hay không bằng cách so sánh các hàm băm. Nếu không có gì thay đổi, init sẽ tải chính sách được biên dịch trước. Nếu không, init sẽ biên dịch ngay lập tức và sử dụng phiên bản đó thay vì phiên bản được biên dịch trước.

Cụ thể hơn, chính sách được biên dịch sẵn sẽ được dùng nếu đáp ứng tất cả các điều kiện sau. Ở đây, {partition} đại diện cho phân vùng nơi có chính sách được biên dịch trước: vendor hoặc odm.

  • Cả /system/etc/selinux/plat_sepolicy_and_mapping.sha256/{partition}/etc/selinux/precompiled_sepolicy.plat_sepolicy_and_mapping.sha256 đều tồn tại và giống hệt nhau.
  • Cả /system_ext/etc/selinux/system_ext_sepolicy_and_mapping.sha256/{partition}/etc/selinux/precompiled_sepolicy.system_ext_sepolicy_and_mapping.sha256 đều không tồn tại. Hoặc cả hai đều tồn tại và giống hệt nhau.
  • Cả /product/etc/selinux/product_sepolicy_and_mapping.sha256/{partition}/etc/selinux/precompiled_sepolicy.product_sepolicy_and_mapping.sha256 đều không tồn tại. Hoặc cả hai đều tồn tại và giống hệt nhau.

Nếu có bất kỳ thông số nào khác, init sẽ quay lại đường dẫn biên dịch trên thiết bị. Hãy xem system/core/init/selinux.cpp để biết thêm thông tin chi tiết.