Shinpei Nakata
shinp****@gmail*****
2009年 6月 11日 (木) 03:30:12 JST
hitohさん、 早速のお返事ありがとうございました。 以下、返信させていただきます。 2009/6/10 <hitoh****@gmail*****>: > > すいません、ちょっとよく分からないのですが、 > > On Wed, 10 Jun 2009 02:05:16 +0900, <shinp****@gmail*****> wrote: >> 私の研究は複数のLSMを組み合わせてなにができるか考えてみよう。というものなのですが、 >> ズバリ、セキュリティの観点からいまのSELinuxだと防げなくて、TOMOYOだと >> 防げるという攻撃は存在しますか?? > > これは、攻撃レベルの(実務的な)話でしょうか? それともアクセス制御の > 適用範囲の話でしょうか? > > 何を気にしているかというと、 > > a)「実在するexploitのうち、SELinuxで防げなくてTOMOYOで防げるものは?」 > b)「SELinuxでは制限できずに、TOMOYOでなら制限できるアクセス制御は?」 > c)「SELinuxで書くと大変だが、TOMOYOでなら簡単に書けるアクセス制御は?」 > > は関連しつつも研究としては全て別の話にすべきで、どれかに視点を絞らないと、 > とんでもなく大変な研究ができあがるおそれがあるからです。うかつに全領域 > カバーしてまっとうな論文にまとめようとすると、新しいMACやらStackableを > 自分で実装して、はじめて研究の土台ができあがる、というヘビーな世界に > なります。まぁMで卒業だけが目的ならそこまでせんでもいいかもですが。 > # 「複数のLSMを組み合わせる」はともかく、「複数のMAC」は地雷という気も......。 ご指摘の件ですが、私の質問が悪かったです。 私の意図は a)のつもりでした。 研究としては"セキュリティを強化するためにLSM(アクセス制御機構)を合成する"というところなので、 ほんとうは b)なのですが、その実例をわかりやすく示したいなと思い、 a)について質問させていただいた 次第です。 b)が示せても、「その制御のメリットはあるのか?」という問いにディフェンス できないかな。と思いまして。。。 > そうした意味では、研究テーマを考える上では「セキュリティ」という > 広域な単語は使わずに、厳密にしぼって考えることをお勧めしたいです。 > > よーするに、今のまま「セキュリティの観点から」をキーにすると > 地獄に向かって猫まっしぐらなので、Mなら指導教官と相談して、 > ・「ファイルのアクセス制御」とか > ・「ネットワークソケットのアクセス制御」とか > ・「アクセス制御のメンテナンス性」とか > の、もう少し具体的なテーマになるまで制約するのが良いんではないでしょうか、 アドバイスありがとうございます。 研究の落としどころとしてはアクセス制御の結果として セキュア(情報の秘匿(漏れないようにする)、保護(壊されないようにする))な 効果が現れることを目指しています。 あくまでLSMの組み合わせで効果が出るフレームワークを作る。というのが目的で、 あたらしくセキュリティモデルを作ることは現在は考えていません。 (既にあるすばらしいLSMを使わない手はないと思っています) > という感じです。D取るなら話はもう少し違ってくると思いますが、その場合は > LKMLで戦う覚悟が必要かなっと;) うう、、、研究に光が見えてきたらかんがえます。 ネットの記事などでTOMOYOの方々の勇士は拝読しておりますので 勇気をもらえています! これからもがんばってください。 nakata > > _______________________________________________ > tomoyo-users mailing list > tomoy****@lists***** > http://lists.sourceforge.jp/mailman/listinfo/tomoyo-users >