Linux kernel 2.6=?ISO-2022-JP?B?GyRCN08kTk9DQmobKEI=?=
M. Takeyamaです。 #本当は、KDEのどっぷり浸かりたいと思いつつできていない自分が #別のモノに逃避するのはどうかと思いつつ... SUSE 9.1が kernel 2.6系になって一番やりたいことといえば LSM(Linux Security Modules)の機能が標準装備されて、SELinux で遊んでみようと思っています。 それで、過去にSUSEのメーリングリストのログを"SELinux"という キーワードで検索しましたが、あまりヒットしません。あまり話題に なっていないという印象を持っています。 今後、SUSEの取り組みとしては、SELinuxの扱いはどうなっていくので しょうか? #LSM的には、LIDSという選択枝などもあると思うのですが... 日本だと、有志がRedhat9/FedoraCore1のパッケージをsourceforge.jp で公開していたりします。 http://sourceforge.jp/projects/selinux/files/ CF2(Fedora Core 2)だと標準的なSELinuxのテンプレート がついていてお手軽に試せそうという情報もあります。 (未検証な情報ですが...) また、日立ソフトはIPAの委託開発でSElinux用のツールを開発し GPLのライセンスで公開もしています。 selpec - SELinux Policy Editing and Configuration sellog - SELinux LOG analyzer selchk - SELinux Checker http://www.selinux.hitachi-sk.co.jp/tool/selaid/selaid-top.html ----- M. Takayama
takezou wrote:
SELinux
あるセミナーで次のような話を聞きました。 SE(Security Enhanced)LinuxはRBAC(Role Based Access Control)機能を付 加するものである。 だから、Linuxカーネルにパッチを適用する必要がある。 そのため、プログラムの互換性に影響を与える可能性がある。 商用ソフトウェアが動作しなくなったり、サポート対象外になる可能性がある。 また、BOF(Buffer Over Flow)防御機能はもっていない。 以上。 khirano
M. Takeyama です。 On Wed, 28 Apr 2004 13:18:37 +0900 Hirano Kazunari <khirano@transwift.net> wrote: [...]
SELinux
あるセミナーで次のような話を聞きました。
SE(Security Enhanced)LinuxはRBAC(Role Based Access Control)機能を付 加するものである。 だから、Linuxカーネルにパッチを適用する必要がある。 kernel 2.4系以前だと確かにパッチを適用が必要だったようですが kernel 2.6系だとパッチを適用は必要がないみたいです。 #kernelのビルド時のオプションには依存するかもしれません。
かつ、kernel 2.6系だとLSM(Linux Security Modules)の機能を利用 してSELinuxやLIDSというようなセキュリティモジュールを切り替え ることが容易にできるようです。 #さすがに、networkのドライバーみたいに動的にはできないでしょう。
そのため、プログラムの互換性に影響を与える可能性がある。 defaultをSElinuxとしておけば普通のkernelと同じ動きを するのではないでしょうか。 #少なくとも 私は、そう認識しています。
商用ソフトウェアが動作しなくなったり、サポート対象外になる可能性がある。 使うときは、自己責任で使うようになると思います。 (それまで、保証してくださいということではありません。)
ただ、FC2(Redhatの最新版のテストバージョン)なんかは 標準的なテンプレートがついているようなのでSUSE(ディストロ) としてそのようなテンプレートはつける/つけない ”どうなるだろうか?”ということです。
また、BOF(Buffer Over Flow)防御機能はもっていない。 これに関しては、SElinuxが万能だとは思っていません。
SELinuxの有効なところは、デーモン(アプリ)がBOF(Buffer Over Flow) で権限を取られるようなことがあっても、プロセス毎に細かく ACL(アクセスコントール)できることや権限昇格の制御すること によって不正アクセスの被害を最少限くい止めることができる というメリットがあると思います。 #サーバ管理者的には、導入するメリットは大いにあると #思います。(これから勉強モードです。) ちなみに、SELinuxモジュールには ・MAC(強制アクセス制限) --- 全プロセスに関する制御みたいです。 ・TE(Type Enforcement) --- プロセス単位のACL ・ドメイン遷移 --- 権限昇格の制御 ・RBAC --- ユーザ単位の権限分割 ・監査ログ --- プロセス動作やユーザ行動を監査可能にする為 ・SELinux API --- SELinux用のアプリ開発用API (オプション機能) ・MLS --- 軍事用のOSの為の制御機能 ・タイプつきIP通信 --- SELinux同士の通信用(IPSecを使うみたい) などの機能があるようです。 日立ソフトさんが運営しているMLがありますので詳しいことは そちらの方で議論されると良いと思います。(結構、hot だと思います。) http://www.selinux.hitachi-sk.co.jp/ml/ml-selinux-users-ml.html ----- M. Takayama
participants (2)
-
Hirano Kazunari
-
takezou