SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
LSM Leaks

  名前ベースのアクセス制御の意味
  LSMに隠された抜け道


            TOMOYO Linux プロジェクト
            半田 哲夫

                                  1
メインラインカーネルに含まれている
        アクセス制御モジュール

   SELinux/Smack
       出発点:情報の隔離と伝達経路の制御

   TOMOYO/AppArmor
       出発点:バッファオーバーフロー対策

   現在の状況
       SELinux は設定内容が適切であるかどうかを確認することが困難で
        あることから、 Google suggest に「 SELinux disable 」が登場
        するほどのアレルギー反応を引き起こし、現在も続いている。
       さらに、最近では「 AppArmor disable 」も登場しており、ユーザ
        に設定内容を意識させないまま使ってもらうことの難しさを感じて
        いる。
       TOMOYO は徹底的にユーザに設定内容を意識させているが、利用者
        が少なく、しかもデフォルトで有効になっていないため、まだ
        「 TOMOYO disable 」は登場していないようである。
ラベル対パス名論争(2006年)

   ラベル
       ファイルがどこに存在していてもアクセス可否が変わらないことが
        重要。
       パス名を持たない資源についてもアクセス制御できることが重要。

   パス名(などのパラメータ)
       あるべき場所にあるべき名前でファイルが存在していなければ、
        ファイルに到達できなかったりファイルの内容が想定外の用途で使
        われたりする。
       パス名やコマンドライン引数などのパラメータを制限することによ
        り、想定外の動作や使われ方が発生しないようにすることも重要。
       TOMOYO ではファイルの読み書き実行だけでなく、ファイルのリ
        ネームやコマンドライン引数なども制限することができる。
ラベルに基づくアクセス制御だけでは
        解決できない問題の例

   # mv /etc/shadow /etc/my_shadow
       ラベルであれば /etc/my_shadow に対するアクセス可否は変わらな
        いが、ユーザがログインできなくなっては意味が無い。


   # mv /var/www/html/index.txt /var/www/html/.htaccess
       ラベルであれば /var/www/html/.htaccess に対するアクセス可否
        は変わらないが、Webコンテンツとして使われるべきファイルの
        内容がWebクライアントに対するアクセス制御情報として使われ
        てしまっては意味が無い。


   # /usr/sbin/sshd -o 'Banner /etc/shadow'
       ( SELinux の targeted ポリシーの場合) /etc/shadow に対する
        アクセス可否は変わらないが、パスワード情報が認証前のSSHク
        ライアントに対して開示されてしまっては意味が無い。
ラベル&パス名論争(ひそかに展開中)

   ラベルに基づくアクセス制御は機密性と完全性の確保が得
    意。
       しかし、アクセスを許可することにより発生する副作用を扱うこと
        は苦手。


   パス名(などのパラメータ)に基づくアクセス制御は可用
    性の確保が得意。
       しかし、オブジェクトの視点からアクセスを制限することは苦手。


   ラベルとパス名は補完しあうものであり、同時に使用でき
    るべき。
       LSMの制約により、複数のアクセス制御モジュールを同時に有効
        にできない。
       LSMを用いない TOMOYO 1.x であれば同時に有効にできる。
LSMの遷移(閉鎖的/排他的なコミュニティ)

   主な出来事
       2.6.0(2003/12)    メインラインに含まれているのは SELinux だけ
       2.6.24(2008/1)    LKMとして実装することが不可能に
       2.6.25(2008/4)    Smack がメインライン化成功
       2.6.29(2009/3)    スレッド単位での変数管理が不可能に
       2.6.30(2009/6)    TOMOYO がメインライン化成功
       2.6.35(2010/8)    起動後に登録することが不可能に
       2.6.36(2010/10)   AppArmor がメインライン化成功/ Yama は失敗
   全てのアクセス制御モジュールのためのインフラとして提
    供されていた筈が、メインラインに含まれているアクセス
    制御モジュールの主張だけで動くように。
   アクセス制御モジュールはメインラインへの追加が困難で、
    カーネルコンパイル時に組み込まれなかったアクセス制御
    モジュールはカーネル本体の置き換えをしないと使えない
    という巨大な障壁に阻まれている。
AKARI(灯?灯里?)

   LSMで実装可能な範囲をLKMとして実装した TOMOYO
       TOMOYO 2.x よりも簡単に導入でき、 TOMOYO 1.x に近い機能を利
        用可能
       アクセス解析用ツールとしても有用
       TOMOYO 1.x と同様に SELinux/SMACK/AppArmorなどとの同時利用が
        可能

   2.6.3 ~ 2.6.37-rc5 のLSMが有効なカーネルで利用可
    能
       2.6.24/2.6.29/2.6.35 におけるLSMの仕様変更の影響を巧みに
        回避
       RHEL6 (2.6.32) や Fedora14 (2.6.35) などでも利用可能

   単機能LSMモジュールを開発する際のテンプレートとし
    ても利用可能
       何か作りたいものはありませんか?

Weitere ähnliche Inhalte

Andere mochten auch

プログラミング生放送20160213
プログラミング生放送20160213プログラミング生放送20160213
プログラミング生放送20160213雅希 森
 
GCM#4 アーティストのためのプログラマブルシェーダー講座Part2
GCM#4 アーティストのためのプログラマブルシェーダー講座Part2GCM#4 アーティストのためのプログラマブルシェーダー講座Part2
GCM#4 アーティストのためのプログラマブルシェーダー講座Part2GREE/Art
 
第100回カーネル読書会の作り方
第100回カーネル読書会の作り方第100回カーネル読書会の作り方
第100回カーネル読書会の作り方Hiro Yoshioka
 
イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書
イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書
イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書株式会社イトクロ 人材戦略部
 
How to read linux kernel
How to read linux kernelHow to read linux kernel
How to read linux kernelNaoya Ito
 
0章 Linuxカーネルを読む前に最低限知っておくべきこと
0章 Linuxカーネルを読む前に最低限知っておくべきこと0章 Linuxカーネルを読む前に最低限知っておくべきこと
0章 Linuxカーネルを読む前に最低限知っておくべきことmao999
 
機械学習を学ぶための準備 その4 (行列の掛け算について) 試験問題 解答
機械学習を学ぶための準備 その4  (行列の掛け算について) 試験問題 解答機械学習を学ぶための準備 その4  (行列の掛け算について) 試験問題 解答
機械学習を学ぶための準備 その4 (行列の掛け算について) 試験問題 解答NHN テコラス株式会社
 
ネットワーク超入門
ネットワーク超入門ネットワーク超入門
ネットワーク超入門xyzplus_net
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせましたNHN テコラス株式会社
 
Linuxカーネル超入門
Linuxカーネル超入門Linuxカーネル超入門
Linuxカーネル超入門Takashi Masuda
 

Andere mochten auch (11)

プログラミング生放送20160213
プログラミング生放送20160213プログラミング生放送20160213
プログラミング生放送20160213
 
GCM#4 アーティストのためのプログラマブルシェーダー講座Part2
GCM#4 アーティストのためのプログラマブルシェーダー講座Part2GCM#4 アーティストのためのプログラマブルシェーダー講座Part2
GCM#4 アーティストのためのプログラマブルシェーダー講座Part2
 
第100回カーネル読書会の作り方
第100回カーネル読書会の作り方第100回カーネル読書会の作り方
第100回カーネル読書会の作り方
 
イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書
イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書
イトクロ就活総研「大学生のキャリア志向性・学習状況・大学への要望等に関するアンケート」報告書
 
How to read linux kernel
How to read linux kernelHow to read linux kernel
How to read linux kernel
 
0章 Linuxカーネルを読む前に最低限知っておくべきこと
0章 Linuxカーネルを読む前に最低限知っておくべきこと0章 Linuxカーネルを読む前に最低限知っておくべきこと
0章 Linuxカーネルを読む前に最低限知っておくべきこと
 
機械学習を学ぶための準備 その4 (行列の掛け算について) 試験問題 解答
機械学習を学ぶための準備 その4  (行列の掛け算について) 試験問題 解答機械学習を学ぶための準備 その4  (行列の掛け算について) 試験問題 解答
機械学習を学ぶための準備 その4 (行列の掛け算について) 試験問題 解答
 
ネットワーク超入門
ネットワーク超入門ネットワーク超入門
ネットワーク超入門
 
家庭で使うSlack
家庭で使うSlack家庭で使うSlack
家庭で使うSlack
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました
 
Linuxカーネル超入門
Linuxカーネル超入門Linuxカーネル超入門
Linuxカーネル超入門
 

Mehr von Toshiharu Harada, Ph.D

Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitJob's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitToshiharu Harada, Ph.D
 
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs saysToshiharu Harada, Ph.D
 
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御Toshiharu Harada, Ph.D
 
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"The role of "pathname based access control" in security"
The role of "pathname based access control" in security"Toshiharu Harada, Ph.D
 
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策Toshiharu Harada, Ph.D
 
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへToshiharu Harada, Ph.D
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」Toshiharu Harada, Ph.D
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」Toshiharu Harada, Ph.D
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Toshiharu Harada, Ph.D
 
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムプロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムToshiharu Harada, Ph.D
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指してToshiharu Harada, Ph.D
 

Mehr von Toshiharu Harada, Ph.D (20)

20090703 tomoyo thankyou
20090703 tomoyo thankyou20090703 tomoyo thankyou
20090703 tomoyo thankyou
 
Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitJob's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation Kit
 
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says
 
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御
 
TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介
 
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"The role of "pathname based access control" in security"
The role of "pathname based access control" in security"
 
Tomoyo linux introduction
Tomoyo linux introductionTomoyo linux introduction
Tomoyo linux introduction
 
Your First Guide to "secure Linux"
Your First Guide to "secure Linux"Your First Guide to "secure Linux"
Your First Guide to "secure Linux"
 
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策
 
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ
 
Why TOMOYO Linux?
Why TOMOYO Linux?Why TOMOYO Linux?
Why TOMOYO Linux?
 
Deep inside TOMOYO Linux
Deep inside TOMOYO LinuxDeep inside TOMOYO Linux
Deep inside TOMOYO Linux
 
ComSys2009
ComSys2009ComSys2009
ComSys2009
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
 
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムプロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システム
 
TOMOYO Linux
TOMOYO LinuxTOMOYO Linux
TOMOYO Linux
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して
 
TOMOYO Linuxへの道
TOMOYO Linuxへの道TOMOYO Linuxへの道
TOMOYO Linuxへの道
 

Kürzlich hochgeladen

自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 

Kürzlich hochgeladen (8)

自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 

LSM Leaks

  • 1. LSM Leaks 名前ベースのアクセス制御の意味 LSMに隠された抜け道 TOMOYO Linux プロジェクト 半田 哲夫 1
  • 2. メインラインカーネルに含まれている アクセス制御モジュール  SELinux/Smack  出発点:情報の隔離と伝達経路の制御  TOMOYO/AppArmor  出発点:バッファオーバーフロー対策  現在の状況  SELinux は設定内容が適切であるかどうかを確認することが困難で あることから、 Google suggest に「 SELinux disable 」が登場 するほどのアレルギー反応を引き起こし、現在も続いている。  さらに、最近では「 AppArmor disable 」も登場しており、ユーザ に設定内容を意識させないまま使ってもらうことの難しさを感じて いる。  TOMOYO は徹底的にユーザに設定内容を意識させているが、利用者 が少なく、しかもデフォルトで有効になっていないため、まだ 「 TOMOYO disable 」は登場していないようである。
  • 3. ラベル対パス名論争(2006年)  ラベル  ファイルがどこに存在していてもアクセス可否が変わらないことが 重要。  パス名を持たない資源についてもアクセス制御できることが重要。  パス名(などのパラメータ)  あるべき場所にあるべき名前でファイルが存在していなければ、 ファイルに到達できなかったりファイルの内容が想定外の用途で使 われたりする。  パス名やコマンドライン引数などのパラメータを制限することによ り、想定外の動作や使われ方が発生しないようにすることも重要。  TOMOYO ではファイルの読み書き実行だけでなく、ファイルのリ ネームやコマンドライン引数なども制限することができる。
  • 4. ラベルに基づくアクセス制御だけでは 解決できない問題の例  # mv /etc/shadow /etc/my_shadow  ラベルであれば /etc/my_shadow に対するアクセス可否は変わらな いが、ユーザがログインできなくなっては意味が無い。  # mv /var/www/html/index.txt /var/www/html/.htaccess  ラベルであれば /var/www/html/.htaccess に対するアクセス可否 は変わらないが、Webコンテンツとして使われるべきファイルの 内容がWebクライアントに対するアクセス制御情報として使われ てしまっては意味が無い。  # /usr/sbin/sshd -o 'Banner /etc/shadow'  ( SELinux の targeted ポリシーの場合) /etc/shadow に対する アクセス可否は変わらないが、パスワード情報が認証前のSSHク ライアントに対して開示されてしまっては意味が無い。
  • 5. ラベル&パス名論争(ひそかに展開中)  ラベルに基づくアクセス制御は機密性と完全性の確保が得 意。  しかし、アクセスを許可することにより発生する副作用を扱うこと は苦手。  パス名(などのパラメータ)に基づくアクセス制御は可用 性の確保が得意。  しかし、オブジェクトの視点からアクセスを制限することは苦手。  ラベルとパス名は補完しあうものであり、同時に使用でき るべき。  LSMの制約により、複数のアクセス制御モジュールを同時に有効 にできない。  LSMを用いない TOMOYO 1.x であれば同時に有効にできる。
  • 6. LSMの遷移(閉鎖的/排他的なコミュニティ)  主な出来事  2.6.0(2003/12) メインラインに含まれているのは SELinux だけ  2.6.24(2008/1) LKMとして実装することが不可能に  2.6.25(2008/4) Smack がメインライン化成功  2.6.29(2009/3) スレッド単位での変数管理が不可能に  2.6.30(2009/6) TOMOYO がメインライン化成功  2.6.35(2010/8) 起動後に登録することが不可能に  2.6.36(2010/10) AppArmor がメインライン化成功/ Yama は失敗  全てのアクセス制御モジュールのためのインフラとして提 供されていた筈が、メインラインに含まれているアクセス 制御モジュールの主張だけで動くように。  アクセス制御モジュールはメインラインへの追加が困難で、 カーネルコンパイル時に組み込まれなかったアクセス制御 モジュールはカーネル本体の置き換えをしないと使えない という巨大な障壁に阻まれている。
  • 7. AKARI(灯?灯里?)  LSMで実装可能な範囲をLKMとして実装した TOMOYO  TOMOYO 2.x よりも簡単に導入でき、 TOMOYO 1.x に近い機能を利 用可能  アクセス解析用ツールとしても有用  TOMOYO 1.x と同様に SELinux/SMACK/AppArmorなどとの同時利用が 可能  2.6.3 ~ 2.6.37-rc5 のLSMが有効なカーネルで利用可 能  2.6.24/2.6.29/2.6.35 におけるLSMの仕様変更の影響を巧みに 回避  RHEL6 (2.6.32) や Fedora14 (2.6.35) などでも利用可能  単機能LSMモジュールを開発する際のテンプレートとし ても利用可能  何か作りたいものはありませんか?