LIDS and AppArmor

LIDSとAppArmorの比較を含むレポートのドラフトが出てる。
http://www.andrew.cmu.edu/user/skhor/draft4b.pdf

なぜかタイトルがIDSになってるが、それは置いといて。。
斜め読みだが、この人の分析では

  • セキュリティ機能面: Social Engineering耐性がLIDSが優れると言っている。他は同等。
    • Social Engineeringとか言ってるが、別のことを言っているよう。LFSのことを言ってるっぽい。
      • AppArmorは、一般ユーザー→root昇格攻撃をされてしまったらおしまい。一方、LIDSだと、一般ユーザー→root昇格攻撃をされても大丈夫。そこから、LFSを取るためのパスワードを破らないといけない。
  • 使いやすさ:AppArmorはEasyでLIDSはDifficult。
    • そんなこと言ったらSELinuxはどうなるんだ Extremely Difficult?? orz

AppArmorネ申の反応

http://forge.novell.com/pipermail/apparmor-general/2006-August/000110.html
http://forge.novell.com/pipermail/apparmor-general/2006-August/000104.html

local exploit(上の論文ではSocial Engineeringと言ってるのを私が勝手に解釈)に脆弱と言われたことに対する反応。

o A properly configured AppArmor system *does not* grant
unconfined shell access to potential attackers. Thus any
potential attacker must start from a shell confined by
AppArmor policy. If the attack you describe is possible,
then it is a bad policy. If it is confined by a good policy,
then the attack cannot be deployed.

AppArmorで、
シェルをconfineしてしまったら、管理作業ができないと思うのだが。。。
一方、LIDSはLFSに入れば管理可能。
しかし、「xxxがAppArmorは駄目なのでは?」と言ったら、必死で反論しているところが、AppArmorネ申のAppArmorへの執念を感じる。
SELinuxとかTOMOYO Linuxも、ネ申のこの辺の執念は共通しているなぁ。
# CowanさんがAppArmorを「本当に」作ってるんだよね(汗 じゃなかったらかなり萎えるのだが。ソース見ると「(c) Novell」になってるから分からない

LIDSのAppArmorに対する技術的に優位な点

近頃、
「LIDSのAppArmorに対する技術的に優位な点がないのでは??」と疑問に思っていた。
LIDSを宣伝するにしても、技術的優位点がないのでは、厳しい。

上の議論を見ていて, LIDSのLFSをすっかり忘れていたことを思い出す。
(注:LFS: rootでログインしても、もう一度別の管理専用パスワードを入れないと管理作業ができないというLIDSの機能)
「LIDSは、LFSがある分、local exploit(一般ユーザアカウント→rootアカウント昇格攻撃)耐性がAppArmorより高い」
のが技術的優位性!
(注:総合的にLIDSが優れるわけではありません!他の機能だとAppArmorの点が優れる部分がいっぱいあります)
AppArmorは、local exploitされたらジエンド。これは結構でかい。

次は、「LIDSのTOMOYO Linuxに対する技術的優位点探し」だ。
これも、LFS周りかな?
LFS的設定を行う場合はLIDSのほうが設定が楽」ってのがありそうだが。