セキュアOS

パス名ベースアクセス制御用パッチ

LSMの一部のフックでは、フルパスを得られない問題があった。 これを改めるため、LSMリスト/lkmlに、AppArmor陣営から投稿。 http://www.uwsg.iu.edu/hypermail/linux/kernel/0702.0/1381.html フックの引数を増やして、フルパスを取れるようにするもの。 LS…

AppArmorが、Linux JournalのEditor's Choiceになってた

「Security Tool」の分野 http://www.linuxjournal.com/article/9368 Linux Journalって硬派な雑誌だと思っていたけど、 英語圏の硬派な人にとっても、AppArmorはいいものだと映るのか。にしても、SELinuxに対する怨嗟の声が広まるほど、 SEEditおよび他のセ…

Java,monoアプリのドメイン分け

Javaとかmonoで動くプロセスは、すべてVMのプロセス。 Javaの場合だと、/usr/bin/java、monoの場合は、/usr/bin/mono。 セキュアOSでのドメイン分けは結構困る。例えば、Tomcatにドメインを分けることを考えると。。 /etc/init.d/tomcat からtomcatが起動…

 LIDS and AppArmor

LIDSとAppArmorの比較を含むレポートのドラフトが出てる。 http://www.andrew.cmu.edu/user/skhor/draft4b.pdfなぜかタイトルがIDSになってるが、それは置いといて。。 斜め読みだが、この人の分析では セキュリティ機能面: Social Engineering耐性がLIDSが…

ポリシ自動生成の限界

SELinux Policy Editorの自動生成で感じたこと。 ポリシ自動生成には以下のような限界がある。 ランダムなファイル名にアクセスする場合 pukiwikiのポリシを自動生成していたのだが、 /var/www/pukiwiki/wiki/ 以下に、ランダムな名前のファイルを生成してい…

セキュアOS ポリシ自動生成の注意

SELinux徹底ガイドとかでも言ったことだが、改めて。 自動生成(学習)ツールによって提示された設定は、追加前に確認するのが安全。 今日遭遇した例 ツール:SELinux Policy Editorの自動生成ツール。 作業内容:Anonymous FTPを動作させるポリシ作成 で、/…

 キーワード

こんな記事が出てる。 キーワード解説:「セキュアOS」 http://itpro.nikkeibp.co.jp/article/COLUMN/20060619/241161/突っ込みどころがいろいろあるが、こういう風に出ると、 いかにも「使って当たり前っぽい技術」に見えるので素晴らしい。が、実際にどれ…

SELinux/SELinux Policy Editorへの思い

Linux Worldに出れないので、私の思いを少し書いてみる。。 根本的にSELinuxの設定方法を変えないと、 軍事な人以外には、SELinuxは使いものにならないと私は思っている。 SELinuxの研究を始めた2001年以来、ずっと思っている。 2001年当時のLIDSを見て,SEL…

Linux WorldのセキュアOSイベント

色々ありますね。行けないのが本当に残念!! セキュアOS BOF @ Linux Conference(6/2, 11:00-) http://lc.linux.or.jp/lc2006/02.html JOSAOブースでの展示&ミニ講演(5/31-6/2) SELinux Policy Editorの話もありますよ!! 6/2 16:00-17:00 中村 雄一/才所 …

情報フローとか(続)

http://d.hatena.ne.jp/himainu/20060520 の、PANDAさんのコメントへの返答を。私の立場は、 「情報フロー分析の必要性を明らかにしたい」、だけです。 特定のセキュアOSの欠点を見つけてSELinuxの優位性を主張したいわけじゃないです。PANDAさん > 「そもそ…

情報フロー分析再考:パス名ベースのセキュアOSの弱点とSELinuxの留意点

http://d.hatena.ne.jp/himainu/20060419#1145484710 の続き。 ラベル vs パス名論争で、ラベルのほうがいい根拠として、 パス名は、情報フロー分析が不可能(ハードリンクがあるから) というのがある。 seedit的にも分からなくなってきたので、ここでじっ…

そういえば、いつのまにかLSMメーリングリストでのAppArmor祭が終わっている。 結局平行線のまま結論は出てないように思える。

Pitbull OSS化?

外出から帰ったら、LSMのMLが例によってすさまじい。。 未読の山になってしまった。ついていけなくなっちゃったかもorz PitbullをLSM対応させてカーネル本家にsubmitする予定だ、との電撃発言。 例の「LSMいらないんじゃないの?」発言以降、凄まじい勢いで…

AppArmor,SELinux

直接対決 SELinuxのネ申のAppArmor批判 http://lkml.org/lkml/2006/4/20/108 AppArmorネ申の反論 http://lkml.org/lkml/2006/4/20/264 長いので後で読もう。 読んだ。AppArmorネ申最高。多少謎な部分もあるが(/tmpの保護は嘘だろうと思う),私がなんとなく感…

SELinux vs AppArmor on LSM list

朝になってもおさまる気配がない。。 参戦 野次馬に徹してたが、ひとつだけ投稿してみた。 SELinuxでAppArmorライクなことできるじゃないの? と言ってる人がいたので、seeditを紹介しておいた。 下手するとSELinuxとAppArmorの両方に嫌われるな(笑 本当は、A…

ラベルの良さについて

http://securityblog.org/brindle/2006/04/19/security-anti-pattern-path-based-access-control/ 必見です。 なぜパス名ベースのアクセス制御が駄目なのかを語ってます。 policy is not analyzable パス名ベースだと 「Policy is not analyzable」って言っ…

LSMのメーリングリスト

Linux Security Modules(LSM)のML http://vger.kernel.org/vger-lists.html#linux-security-module が、すごく面白くなっている。 LSMやめて、LinuxのセキュアOSをSELinuxだけにしたら?という冗談(本気?)めいた話から、色々と釣れてる。 例えば。。 問い…

AppArmorについての感想再び

AppArmorは使われるか? AppArmorは, それなりに使われるようになると私個人は思う。 実際にAppArmorを使ってみて, 「お手軽セキュアOS」としてのAppArmorを私個人は高く評価している(今のところ)。 一般人受けしそうな理由を考えてみた。 デフォルトはど…

SELinux,AppArmorの適用場面

AppArmorを使ってみて、どんな場面にSELinux/AppArmorが適するか考えてみた。 # 目新しくはないですが SELinuxのほうがよい場面 a)Redhat Linux/Turbo Linux/Asianux/Fedora CoreでOSSのセキュアOSを使う b)カスタマイズが、ほとんどいらないシステム c)カス…

パス名ベースのセキュアOSはセキュアじゃないと啓蒙しよう??

本場の人と話していたら、 SELinuxの普及のためには、これが必要だ、となってきました。 日本の皆様、どう思いますか? 誰かやりたい人いますか^^;)私には難しい気が… 下手すると、他のセキュアOSを排除するアプローチになる。 #もしかしたら、本場の人は他…

SafeProtector

日本高信頼システムさんのページをひさびさに見てみたら, safeprotectorなるものを発見。 http://www.jtsl.co.jp/japanese/trusted/safeprotector.html どこが作ったんだ?と思ってみたら、どうも自社開発らしい。 秘文とかとの相性ってどうなのかしら。

SELinux vs AppArmor?

http://danwalsh.livejournal.com/424.html をのぞいてみた。 おお、TOMOYO Linuxの中の人が降臨してるな^^;) >I want SELinux to consider pathname-based approach to become more user friendly. ありがとう! > 書いてくれた人パス名ベースのアクセス制御…

AppArmor

最近、AppArmor(http://www.opensuse.org/Apparmor)のニュース記事をよく見かけますね。 本場の人とちょっとメールしてると、 なんとなく、AppArmorのことを意識しているような気がしてきます。 SuSE vs Redhatの戦いになるんかな?AppArmorは「パス名ベース…

LIDS解析 http://www.selinux.gr.jp/LIDS-JP/document/beginner_lids_1_2_2/index.html 今後が楽しみ。OMOさん頑張ってください。 最近になってようやく分かったのは,OSSの動作を理解するには,ドキュメント探すより,ソース読むほうが早いことも多いこと*1…

TOMOYO Linux

もう少しみてみる。インストールしてないですが;) 面白さが分かってきた。 「ポリシーは,動作テストを繰り返して勝手に作成」 「ドメイン全部分けるから,自動生成でも権限の与えすぎが起きにくい」 「なので,ポリシの書き方,設計を何も考えないでも使…

TOMOYO Linux 現実逃避にTOMOYO Linuxのソースを見てみる。 ファイルのアクセス制御をどうしているのか激しく気になったので見てみる。 ラベルは使ってないみたい。 CheckFilePerm,CheckWritePermission→CheckFileACLという関数でチェックしているようだ。 …

Capability そういえば,TOMOYO Linuxをみてて思ったのだが, 「capability」って用語は,一般的に何を意味するんだろう? 「ファイル以外のアクセス制御」のことをそう呼んでいるようだけど。 何かのセキュアOS,(hpのやつだったかも?)では, 「特権」と…

TOMOYO Linux TOMOYO Linuxが公開されている。面白い。 http://sourceforge.jp/projects/tomoyo/ Capabilityを独自にしているのが,気に入りました。SELinuxは,POSIX capabilityを 細かく分割した特権を持っているが,分割の検討が十分でない気がする。 こ…

 セキュアOSの認証

http://www.aichi-pu.ac.jp/ist/~tan/pgrm.pdf を見てたら, 「セキュリティ強化OSによるログイン認証の強化手法」 というのがあった。どんなんだろう。興味深い。 認証は,セキュアOS使っても重要ですよね。 遠隔管理許していて,認証破られたらおしまいな…

セキュリティ評価基準もちゃんと勉強しないとなぁ。情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC):CC概説 にある,規格書読まなきゃだめかな。規格の分野は,非常に奥が深そう。 「EAL」の意味が誤解されている,とよく言わ…