Toshiharu Harada
harad****@gmail*****
2009年 6月 10日 (水) 07:04:30 JST
nakataさん、はじめまして。 2009/06/10 2:05 に Shinpei Nakata<shinp****@gmail*****> さんは書きました: > TOMOYOのみなさま、 > > こんにちは。はじめて投稿します。 > nakataともうします。 > 現在、セキュアOSについて研究をしている大学院生です。 > > 研究の中で、ふと疑問におもい、MLに投稿してみようと思いました。 > 私の研究は複数のLSMを組み合わせてなにができるか考えてみよう。というものなのですが、 > ズバリ、セキュリティの観点からいまのSELinuxだと防げなくて、TOMOYOだと > 防げるという攻撃は存在しますか?? > Policy記述さえがんばれば、TOMOYOで実現していることをSELinuxでもできるのでは > ないかと疑問を持っています。 > もしどなたかご存知でしたら教えてください。 > もしくはセキュリティの観点からTOMOYOを評価した資料などあれば > 「これを読め」と教えていただければうれしいです。 > (Sourceforge上にあがっている資料はすべて目を通しました) 私が一番特徴的だと思っているのは、環境変数や引数を チェックする機能で、たとえば/bin/shを起動しようとした場合に、 その引数の内容に"-c"があるかどうか、特定の環境変数が定義されているかどうかを 条件としてポリシーに記述することができます。 SELinux(Labelベース)は、主体と客体に割り当てられたラベルが 全てで、おそらく今後も変わらないと思いますが、TOMOYOのほうは、 主体であるプログラム(プロセス)が何をしようとしているかに 注目して制御しようというのが根底にあるので、このような機能が 考えられているわけです。 上記以外を含めた詳細な内容は、半田さんが返事をしてくれると 思います。 > MLなどへの投稿が初めてですのでなにか失礼が > ありそうで怖いですが、もし失礼がありましたら > ご指摘いただければ幸いです。 いやいや、失礼なんてとんでもない。ご質問の内容はTOMOYOを 紹介するときに当然含めるべき内容だと思います。 面白いことにやっている側(いわゆる「中の人」)からは、 「外の人」があたりまえに気付くことがわからなかったり します。こうした意見はとても貴重です。 何らかの形で追加しますし、今後の発表でも紹介するように しようと思います。ありがとうございました。今後もどうぞ気軽に 投稿ください。 -- Toshiharu Harada harad****@gmail*****