LIDS and AppArmor
LIDSとAppArmorの比較を含むレポートのドラフトが出てる。
http://www.andrew.cmu.edu/user/skhor/draft4b.pdf
なぜかタイトルがIDSになってるが、それは置いといて。。
斜め読みだが、この人の分析では
- セキュリティ機能面: Social Engineering耐性がLIDSが優れると言っている。他は同等。
- 使いやすさ:AppArmorはEasyでLIDSはDifficult。
- そんなこと言ったらSELinuxはどうなるんだ Extremely Difficult?? orz
AppArmorネ申の反応
http://forge.novell.com/pipermail/apparmor-general/2006-August/000110.html
http://forge.novell.com/pipermail/apparmor-general/2006-August/000104.html
local exploit(上の論文ではSocial Engineeringと言ってるのを私が勝手に解釈)に脆弱と言われたことに対する反応。
o A properly configured AppArmor system *does not* grant
unconfined shell access to potential attackers. Thus any
potential attacker must start from a shell confined by
AppArmor policy. If the attack you describe is possible,
then it is a bad policy. If it is confined by a good policy,
then the attack cannot be deployed.
AppArmorで、
シェルをconfineしてしまったら、管理作業ができないと思うのだが。。。
一方、LIDSはLFSに入れば管理可能。
しかし、「xxxがAppArmorは駄目なのでは?」と言ったら、必死で反論しているところが、AppArmorネ申のAppArmorへの執念を感じる。
SELinuxとかTOMOYO Linuxも、ネ申のこの辺の執念は共通しているなぁ。
# CowanさんがAppArmorを「本当に」作ってるんだよね(汗 じゃなかったらかなり萎えるのだが。ソース見ると「(c) Novell」になってるから分からない
LIDSのAppArmorに対する技術的に優位な点
近頃、
「LIDSのAppArmorに対する技術的に優位な点がないのでは??」と疑問に思っていた。
LIDSを宣伝するにしても、技術的優位点がないのでは、厳しい。
上の議論を見ていて, LIDSのLFSをすっかり忘れていたことを思い出す。
(注:LFS: rootでログインしても、もう一度別の管理専用パスワードを入れないと管理作業ができないというLIDSの機能)
「LIDSは、LFSがある分、local exploit(一般ユーザアカウント→rootアカウント昇格攻撃)耐性がAppArmorより高い」
のが技術的優位性!
(注:総合的にLIDSが優れるわけではありません!他の機能だとAppArmorの点が優れる部分がいっぱいあります)
AppArmorは、local exploitされたらジエンド。これは結構でかい。
次は、「LIDSのTOMOYO Linuxに対する技術的優位点探し」だ。
これも、LFS周りかな?
「LFS的設定を行う場合はLIDSのほうが設定が楽」ってのがありそうだが。