Durante muchos años, la mayoría de las modificaciones de SE Linux se introdujeron en el kernel Linux y luego se trasladaron a Solaris y FreeBSD. Y, en el congreso de seguridad Linux del pasado año, la NSA reveló su plan de portar SE Linux a Android como parte de un nuevo proyecto llamado SE Android. La primera versión del mismo se dio a conocer el pasado 6 de enero.
Uno de los principales elementos que SE Android pretende mejorar es el modelo de seguridad de aplicación de Android, que está basado en el control de acceso discrecional por defecto de Linux. Bajo DAC, la aplicación que corra cualquier usuario tiene acceso a todos los archivos y recursos accesibles a ese usuario.
Sin embargo, con el modelo MAC implementado por SE Linux y ahora SE Android, los recursos disponibles para una aplicación pueden ser restringidos a cualquier otra que esté definida en su política de seguridad, independientemente de los permisos del usuario. Por este motivo, SE Android puede ser utilizado para otorgar servicios privilegiados y limitar el daño que un potencial ataque pueda causar explotando vulnerabilidades.
Por desgracia, instalar SE Android en dispositivos no es tan directo como instalar otro cliente Android ROM, porque el proyecto SE Android no aporta ningún elemento precompilado.
Los usuarios que decidan desplegar SE Android necesitan descargar y construir el código fuente oficial Android Open Source Project y luego sincronizar sus clones AOSP con SE Android para aplicar todos los parches y modificaciones. La Web del proyecto SE Androiid contiene instrucciones concretas al respecto.
SE Android es adecuado para compañías y organizaciones que necesiten implantar medidas de control de acceso tan estrictas como las que debe aplicar por mandato el Departamento de Defensa de Estados Unidos.
Fuente: pcworld.com.mx
- Visto: 827