iX 3/2017
S. 122
Praxis
Sicherheitserweiterung
Aufmacherbild

Smack im Linux-Kernel

Sicherheit simplifiziert

Auch neun Jahre nach ihrer Einführung in den Linux-Kernel ist die Sicherheitserweiterung Smack noch immer ein Geheimtipp. Zu Unrecht, denn kein Framework für Mandatory Access Control erlaubt mit weniger Aufwand effizientere Absicherung. Das macht Smack ideal für den Embedded-Bereich.

Nach dem bei Administratoren aufgrund des komplexen Regelwerks verhassten SELinux und dem pfadbasierten AppArmor zog mit „Simple Mandatory Access Control in Kernel“, kurz Smack, im Jahr 2008 das dritte Mandatory Access Control Framework in den Linux-Kernel ein. Ziel des Entwicklers Casey Schaufler war eine Sicherheitserweiterung, die sich deutlich einfacher als SELinux konfigurieren lässt. Smack arbeitet mit simplen Labels für Prozesse (Subjekte) und Objekte wie Dateien und Netzwerkpakete; die Konfiguration besteht zumeist aus wenigen einfachen Regeln.

Die Vorteile von Smack kommen insbesondere dann zum Tragen, wenn nur einige Dienste beim Systemstart abgesichert werden sollen oder eine Laufzeitumgebung Anwendungen in verschiedenen Kontexten ausführen soll. Intel und Nokia wählten Smack als MAC-Framework für Maemo und Meego, Samsung behielt diese Entscheidung für Tizen bei und auch Automotive Grade Linux verwendet das Framework.