Ho imparato a conoscere i sistemi MAC (Mandatory Access Control) in Linux. Spesso, ma non sempre, questi sono legati ai moduli di sicurezza Linux . Alcuni sistemi che ho visto: SELinux , Tomoyo , AppArmor , grsecurity , Smack .
Per quanto ho capito, tutti questi sistemi si basano sulla creazione di un catalogo di regole. Queste regole definiscono policy di accesso più dettagliate per file e risorse di sistema e quindi forniscono una maggiore sicurezza.
Dato l'intento di limitare l'accesso al file, è logico che dobbiamo sapere "quali" file e quindi i riferimenti ai file sono essenziali affinché tali regole abbiano un senso. Questo è ciò a cui è correlata la mia domanda.
Con l'eccezione notevole di SELinux e Smack, gli altri approcci utilizzano percorsi di file (percorsi) per identificare i file nelle regole. Ho visto altri giudicare questo approccio insicuro, perché un file poteva avere più nomi contemporaneamente (link, bind-mount, ecc.).
L'approccio all'uso dei nomi di percorso è sicuro? Quali sono i vantaggi e gli svantaggi di questi schemi basati sul nome? Sarebbe corretto affermare che "MAC basato sul nome del percorso (come TOMOYO, grsecurity, AppArmor, ...) hanno un vero difetto concettuale"?