我一直在学习 Linux 中的 MAC(强制访问控制)系统。通常,但并非总是如此,这些都与Linux 安全模块相关联。我看过的一些系统:SELinux、Tomoyo、AppArmor、grsecurity、Smack。
据我了解,所有这些系统都依赖于设置规则目录。这些规则为文件和系统资源定义了更细粒度的访问策略,从而提高了安全性。
考虑到限制对文件的访问的意图,我们必须知道“哪些”文件是合乎逻辑的,因此文件引用对于这些规则有意义是必不可少的。这与我的问题有关。
除了 SELinux 和 Smack 的明显例外,其他方法使用文件路径(路径名)来识别规则中的文件。我看到其他人认为这种方法不安全,因为一个文件可能同时有多个名称(链接、绑定安装等)。
使用路径名的方法安全吗?这些基于路径名的方案的优缺点是什么?说“基于路径名的 MAC(例如 TOMOYO、grsecurity、AppArmor ……)存在真正的概念缺陷”是否准确?