TOMOYO LinuxでLinuxの動きを見てみよう

Similar documents
TOMOYO Linux の概要

TOMOYO Linuxを体験しよう

スライド 1

TOMOYO Linux

Installation Guide for Linux

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

はじめにお読みくださいfor HP Smart Zero Client v5.0

Acronis® Backup & Recovery™ 10 Server for Linux

McAfee Application Control ご紹介

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ブート ~OS が起動されるまで~

Acronis® Backup & Recovery™ 10 Server for Linux

日医特定健康診査システム ORCA PROJECT Linux 対応版インストールマニュアル (Version 対応 ) Ubuntu Trusty 用 版 2017 年 2 月 23 日 Copyright (C) Japan Medical

ダンプ取得機能強化サポートオプション Enterprise Edition

内容環境... 3 対応 OS の変更... 3 関連アプリケーションの追加... 4 機能追加... 5 グラフ機能... 5 稼働率... 8 サービス一括削除 自動復旧エスカレーションコマンド AWS カスタムメトリックス監視 NRPE 任意監視... 11

Linux修正適用手順書

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

MxLogonサーバサイドツールキット用UI

使用する前に

2. WiFi 接続 1.1 GuruPlug Server 初期設定情報 記載の SSID が設定されているアクセスポイントが GuruPlug Server です PC を操作して GuruPlug Server のアクセスポイントに接続して WiFi 接続してください 接続に成功すると PC

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

PowerPoint プレゼンテーション

改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04 第 1

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

LSI MegaRAID SAS Device Driver Installation Guide - 日本語

KSforWindowsServerのご紹介

BACREX-R クライアント利用者用ドキュメント

SQLインジェクション・ワームに関する現状と推奨する対策案

Microsoft Word JA_revH.doc

アップデート手順概要

Windows Server 2003 Service Pack 適用手順書

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Microsoft Word - SE第15回.doc

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

WES7シンクライアントIE11アップデート手順書

MF mypresto インストールガイド 目次 新規インストールの手順 (Windows 版 )... 2 MF mypresto の起動 (Windows 版 )... 7 新規インストールの手順 (Mac 版 )... 8 MF mypresto の起動 (Mac 版 ) 新規イン

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

Red Hat Enterprise Linuxのcron(8)デーモンにデフォルト定義されたtmpwatch命令の動作による、WebOTXのトラブル対処方法

Windows Server 2003 Service Pack 適用手順書

電子入札システム利用時に必要な Internet Explorer のオプション設定手順 2011 年 3 月版 電子入札システムを利用する上で必要な Internet Explorer の設定について下記に示します ご利用の OS とブラウザのバージョンを確認し 設定を行ってください 1. Win

ソフトウェアの更新ユーザーガイド

ESET Smart Security 7 リリースノート

「Microsoft

PowerPoint プレゼンテーション

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

8. Windows の補足情報 コマンドの使用についての説明です Windows からのファイル直接印刷 Windows でコマンドを使用したファイル直接印刷の方法についての説明です この機能はネットワーク接続をしているときに使用できます この方法で印刷できるファイルは 本機が搭載しているエミュレ

PrintBarrierV3L50(V ) アップデート手順書 第 1.01 版 株式会社富士通アドバンストエンジニアリング 平成 25 年 3 月 7 日 1

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

自己紹介 指崎則夫 ( さしざきのりお ) SCUGJ 運営スタッフ Microsoft MVP

Microsoft Word - esm_update_jp.doc

Microsoft Word - CygwinでPython.docx

誓約書の同意 4 初回のみ 下記画面が表示されるので内容を確認後 同意する ボタンをクリック 同意していただけない場合はネット調達システムを使うことができません 参照条件設定 5 案件の絞り込み画面が表示されます 5-1 施工地域を選択して 施工地域選択完了 ボタンをクリック - 2 -

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

Inet-Builder Client 操作説明書

「Microsoft

Windows 10の注意点

Flex Signal for AirGRID

Microsoft PowerPoint - OSC2009Shimane.ppt

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

「Microsoft

/ COMBINATION 入出力の状態 バッテリ状態などをリアルタイムで確認できます 停電などのイベント発生時および一定時間ごとの の状態を履歴として記録し表示できます Webブラウザ またはTelnet 端末を使用して, 遠隔からの状態確認や設定変更ができます Java Web Start また

CLUSTERPRO MC StorageSaver 1.1 for Linux リリースメモ 2015(Jun) NEC Corporation ライセンス パッケージのインストール セットアップ マニュアル 補足事項 注意事項

CLUSTERPRO MC RootDiskMonitor 1.0 for Windows FAQ 集 2013(Mar) NEC Corporation 導入に関する質問 運用に関する質問 動作環境に関する質問

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft Word - SCR331DI_mac10.14_manual.doc

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

Speed突破!シリーズマニュアル

CLUSTERPRO MC RootDiskMonitor 1.1 for Linux リリースメモ 2013(Sep) NEC Corporation ライセンス パッケージのインストール セットアップ マニュアル

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

サーバセキュリティサービス 導入手順書 Deep Security 9.5SP1 (Windows) プロキシ経由編

fse7_permission

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

Microsoft Windows Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Linux は Linus Torvalds 氏の日本およびその他の国における登録商標または商標です Red Hat

CLUSTERPRO for Linux MySQL HowTo

v6

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

ServerViewのWebアクセス制限方法

2018/09/10 Windows10 について ( その四 ) Windows10 の Anniversary Update で ご一緒に検証をしてみましょう はじめに 日経 BP 社によりますと 日本では 67% が Win10 を使っているとのこと 実に全体の 3 分の 2 が Win10

<MW-400k > InterSec/MW400k アップデート適用手順書 2017 年 8 月 1 版

Windows修正適用手順書

リリースノート バージョン / /8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア および Windows/Mac

クイックセットアップ for モバイル(Windows)

Sophos Enterprise Console

Microsoft Windows Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Linux は Linus Torvalds 氏の日本およびその他の国における登録商標または商標です Red Hat

HP Remote Graphics Software Receiver and Sender Installation Guide

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

スライド 1

SOC Report

R80.10_FireWall_Config_Guide_Rev1

HULFT8 for Windows/UNIX/Linux/zLinux の機能で発生する不具合について

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

日医特定健康診査システム ORCA PROJECT Linux 対応版インストールマニュアル (Version 対応 ) Debian Etch 用 版 2008 年 10 月 31 日 Copyright (C) 2008 Japan Medical Association

/ 11

Microsoft Word - IE11 設定手順書 受注者 win 7.doc

CLUSTERPRO MC ProcessSaver 2.1 for Linux リリースメモ 2016(Mar) NEC Corporation ライセンス パッケージのインスト ル セットアップ マニュアル 障害発生時の手順 補足事項 注意事項

Inet-Builder Client 操作説明書

(Veritas\231 System Recovery 16 Monitor Readme)

Transcription:

日本セキュア OS ユーザ会セキュア OS 塾 - 02 TOMOYO Linux で Linux の動きを見てみよう 2009 年 2 月 2 日 ( 株 )NTT データ沼口大輔 numaguchid@nttdata.co.jp TOMOYO は 株式会社 NTT データの登録商標です Linux は Linus Torvalds 氏の日本およびその他の国における登録商標または商標です その他の商品名 会社名 団体名は 各社の商標または登録商標です

今日のお話 1. 現状認識 2.TOMOYO Linux のしくみ 3.TOMOYO Linux を用いた Linux の動作解析 2009/02/02 セキュア OS 塾 02 1

権限 とユーザモデル オペレーティングシステムには 権限 という考え方があります 何故 権限 が必要なのでしょう? 誰でも何でもできる では セキュリティ以前に秩序が保てません = たとえば Windows 95, 98, Me かといって 誰も何もできない のでは話になりません = たとえば電源を落としたコンピュータ そこで ( 必要な ) 権限を持っていれば実行できる ようにしようというわけです 2009/02/02 セキュア OS 塾 02 2

具体的には Windows Administrator は 全権 を与えられています 何でもインストールできますし Windows が起動しなくなるようなこともできてしまいます Linux / UNIX 当たり前ですが root としてログインしたユーザは 全権 を持ちます Windows と同じように 起動しなくなるようなことができてしまいます 2009/02/02 セキュア OS 塾 02 3

ゼロデイ攻撃 Windows で Administrator の権限を奪われたり Linux/UNIX で root の権限を奪われてしまうとどうしようもありません 権限を奪われてしまう脆弱性はよく見つかります たとえば Windows Update の月例パッチでも毎月のように出てきます 2008 年 10 月に公開された Server サービスの脆弱性 (MS08-067) 12 月に公開された IE の脆弱性 (MS08-078) では 被害についてニュースにもなっていました そうした脆弱性 ( セキュリティ上の欠陥 ) を埋めるためにアップデートやパッチを当てるわけですが 当然ながら攻撃する側はそうした対処を待っていてくれません 2009/02/02 セキュア OS 塾 02 4

攻撃されたらどうなる? 攻撃者のやりたいことは何でもできます ありそうなのは 攻撃できて満足する ここで終わる人はそんなにいない HP の内容を書き換える 別サイトへのリンク 不正プログラム ( ウイルス ボット ) をダウンロード コッソリ情報をもらってお金にする 2009/02/02 セキュア OS 塾 02 5

事例 MS08-067 の脆弱性では 多くの被害が出ています 猛威を振るう Conficker ワーム 感染 PC は約 900 万台に - Computerworld.jp http://www.computerworld.jp/topics/vs_2/132329.html 個人に遅れる企業の対策 :10 月の MS 脆弱性問題 企業ばかりに被害多発 - ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/0812/19/news004.h tml パッチ適用を直ぐにできていないことが 被害拡大の原因 2009/02/02 セキュア OS 塾 02 6

なぜ直ぐにパッチを適用しないか 脆弱性が見つかったからといって直ぐにパッチ適用にはなりません ( 特に商用システム ) パッチ適用によるサービス停止は避けたい デグレードしないか試験しないといけない 試験に時間がかかる 試験環境自体がないので試験ができない 被害を最小限にするためにも 事前の対策が必要です 2009/02/02 セキュア OS 塾 02 7

対策 基本的な考え方 権限 を分割する 全権とそれ以外しかなければ 処理をする度に全権を渡すことになります ( 消しゴムの購入のために社印を渡してそれが悪用されたら?) 権限 の審査を徹底する 管理者であろうがなかろうが例外扱いしない 事前に定めた 条件 に基づき審査する 2009/02/02 セキュア OS 塾 02 8

セキュア OS とは 管理者をも 制限 できる OS のことです 技術的には 強制アクセス制御 (Mandatory Access Control) を実装した OS です 標準機能 / オプションの違いはあっても主要な OS ではだいたい利用できるようになりました Linux であれば SELinux, Smack, AppArmor, TOMOYO Linux 2009/02/02 セキュア OS 塾 02 9

セキュア OS の利点と大変なところ 利点 ポリシー ( 良い悪いの定義 ) が適切に行われていれば 万一不正アクセスを受けた場合でも被害を限定 ( 局所化 ) することができます ポリシー違反の監視により不正アクセスの検知が可能となります ( 本来は検知だけでなく守るべきですが ) 管理者の誤操作による被害や内部関係者による情報漏洩の可能性を軽減できます ( 管理者であろうが内部関係者であろうがポリシーで許可されていない操作は失敗します ) 大変なところ ポリシーを 適切に設定 することが一番難しい 2009/02/02 セキュア OS 塾 02 10

どれを使う? SELinux( 米 National Security Agency が開発 ) Linux 標準機能に含まれており Red Hat EL, Fedora では有効状態で出荷されています 強力ですがその分難易度も高くなっています ( 管理 GUI が開発されるなど 着実に改善されています ) Smack(Casey Schaufler が個人で開発 ) 2008 年 4 月 SELinux に続き Linux 標準機能に追加されました AppArmor(Novell が開発 ) Linux 標準には含まれていませんが Ubuntu, opensuse, Mandriva に搭載されています TOMOYO Linux(NTT データが開発 ) 2009/02/02 セキュア OS 塾 02 11

TOMOYO Linuxはディストリビューション ではありません 2009/02/02 セキュア OS 塾 02 12

TOMOYO Linux とは 使いこなせて安全な Linux を目指して NTT データが開発しました パス名を基に強制アクセス制御を行います 2 つのものから構成されています カーネル 通常のカーネルに強制アクセス制御を追加したもの ユーティリティ 強制アクセス制御機能を設定 運用するもの 2009/02/02 セキュア OS 塾 02 13

TOMOYO Linux の導入事例 Mandriva 2009.0, Turbolinux 11 Server, Turbolinux Client 2008 では 標準搭載されています http://www.turbolinux.co.jp/products/server/ 11s-tomoyolinux.html 2008 年 3 月から NPO 日本ネットワークセキュリティ協会のサーバで稼働しています http://www.jnsa.org/result/2007/tech/secos/ 2009/02/02 セキュア OS 塾 02 14

普通の Linux User Application Application Application Kernel 2009/02/02 セキュア OS 塾 02 15

TOMOYO の動作 User Application Application Application TOMOYO Linux Kernel OK? not OK? 2009/02/02 セキュア OS 塾 02 16

TOMOYO Linux の特徴 パス名を使ったアクセス制御をしています ポリシーもパス名を使って定義されています 自動学習機能が標準搭載されています プログラムを実行させれば 自動でポリシーを作成してくれます 2009/02/02 セキュア OS 塾 02 17

TOMOYO Linux の使い道 TOMOYO Linux に限らず セキュア OS は ポリシーに違反していないか常に OS の 動きを監視しています ( セキュリティ対策として ) セキュリティ対策以外にも 強制アクセス制御機能を使うことができます それは Linux の動作解析です デバッグで不必要なファイルの抽出など 2009/02/02 セキュア OS 塾 02 18

TOMOYO で解析できること プロセスの起動履歴 プロセスの親プロセス 親の親プロセス さらにその親 をさかのぼって記憶しています 各プロセスのアクセス履歴 起動履歴ごとにプロセスが どんなファイルを読み出したのか 実行したのかなどの情報が得られます 2009/02/02 セキュア OS 塾 02 19

動きを見ていこう ここからは実際に TOMOYO Linux を使って Linux の動きを見ていきます 動きを見ていくもの Linux 起動時の動き GCC の動き 2009/02/02 セキュア OS 塾 02 20

調べる手順 インストール 設定 動作学習 ( 記録 ) 学習結果確認 ( 解析 ) TOMOYO を使えるようにカーネルとユーティリティのインストールをします システムを動かして 動作履歴をポリシーとして記録します TOMOYO で生成されたポリシーを使って動きを調べてきます ここまでが動作を見ていくために必要なところです ポリシー修正 有効化 ポリシーを確認した結果をもとに ポリシーの設定を修正します 2009/02/02 セキュア OS 塾 02 21 定義したポリシーでアクセス制御できるようにTOMOYO Linux の制御機能を有効にします

事前準備 TOMOYO Linux のインストールに必要なものを準備します 1. カーネル ディストリビューション毎にバイナリパッケージが公開されています 対応ディストリビューション Ubuntu CentOS Debian Fedora SUSE Vine Linux Asianux Red Hat Linux 9 Armadillo-9 2. ユーティリティ TOMOYO Linux を制御するためのツール群です ディストリビューション毎にバイナリパッケージが公開されています 対応ディストリビューション Ubuntu CentOS Debian Fedora SUSE Vine Linux Asianux Red Hat Linux 9 Armadillo-9 2009/02/02 セキュア OS 塾 02 22

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project 手順 1. インストール (1/3) 1. Ubuntu8.04 をインストール 2. TOMOYO カーネルのインストール 詳細は http://tomoyo.sourceforge.jp/ja/1.6.x/1st-step/ubuntu8.04/ を参照 1 3 つのパッケージをダウンロードします http://osdn.dl.sourceforge.jp/tomoyo/32749/linux-image-2.6.24-23-ccs1.6.6_2.6.24-23.48_i386.deb http://osdn.dl.sourceforge.jp/tomoyo/32749/linux-ubuntumodules-2.6.24-23-ccs1.6.6_2.6.24-23.36_i386.deb http://osdn.dl.sourceforge.jp/tomoyo/32749/linux-restrictedmodules-2.6.24-23-ccs1.6.6_2.6.24.16-23.56_i386.deb 2 dpkg を使ってパッケージをインストールをします 2009/02/02 セキュア OS 塾 02 23

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project 手順 1. インストール (2/3) 3. ユーティリティのインストール 1 ユーティリティをダウンロードします http://osdn.dl.sourceforge.jp/tomoyo/32749/ccstools_1.6.6-1_i386.deb 2 dpkg を使ってパッケージをインストールをします 4. 初期設定スクリプトの実行 /usr/lib/ccs/init_policy.sh --file-only-profile 設定ファイルがディレクトリ /etc/ccs に作成されます 2009/02/02 セキュア OS 塾 02 24

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project 手順 1. インストール (3/3) 5. アクセスログ取得設定 アクセス拒否ログの保存を行います cat > cat > /etc/init.d/ccs-auditd << EOF #!/bin/sh /usr/lib/ccs/ccs-auditd /dev/null /var/log/tomoyo/reject_log.txt EOF chmod +x /etc/init.d/ccs-auditd update-rc.d ccs-auditd start 99 2 3 4 5. mkdir -p /var/log/tomoyo 6. 設定が完了したらシステムを再起動します 2009/02/02 セキュア OS 塾 02 25

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project TOMOYO の設定ファイル (1/2) TOMOYO Linux には 5 つの設定ファイルがあります profile.conf アクセス制御方法の定義 ポリシーマネージャの定義 manager.conf プログラム ( ドメイン ) 単位で 強制アクセス制御のモードを定義します ポリシーの設定変更が行えるプログラムを定義します 2009/02/02 セキュア OS 塾 02 26

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project TOMOYO の設定ファイル (2/2) domain_policy.conf system_policy.conf ポリシー プログラム単位でのアクセス許可を定義しています 自動学習で設定が追加されます システム全体に対して適用されるアクセスを定義します マウントポイントのマウント アンマウントを設定できます exception_policy.conf 例外ポリシー domain_policy の例外を定義します パス名のパターン グループ化 ドメイン遷移を初期化するプログラムなどを設定できます 詳細は http://tomoyo.sourceforge.jp/ja/1.6.x/policy-reference.html を参照 2009/02/02 セキュア OS 塾 02 27

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project 手順 2. 設定確認 /etc/ccs/profile.conf の設定 0-COMMENT=-----Disabled Mode----- 0-MAC_FOR_FILE=disabled 0-TOMOYO_VERBOSE=disabled 1-COMMENT=-----Learning Mode----- 1-MAC_FOR_FILE=learning 1-TOMOYO_VERBOSE=disabled 2-COMMENT=-----Permissive Mode----- 2-MAC_FOR_FILE=permissive 2-TOMOYO_VERBOSE=enabled 3-COMMENT=-----Enforcing Mode----- 3-MAC_FOR_FILE=enforcing 3-TOMOYO_VERBOSE=enabled 1-COMMENT=-----Learning Mode----- 1-MAC_FOR_FILE=learning 1-TOMOYO_VERBOSE=disabled 読み下すと プロファイル 1 では ファイルに対するアクセス制御を学習モードにし コンソールにアクセス拒否メッセージを表示しない 2009/02/02 セキュア OS 塾 02 28

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project profile.conf の読み方 (1/2) ( プロファイル番号 )-( 設定項目 )=( 制御モード ) TOMOYO Linux を使ったアクセス制御内容を設定します 1. プロファイル番号 プロファイルを切り替えるための番号です 0~255 で設定可能 2. 設定項目 COMMENT プロファイル区切りに挿入するもの TOMOYO_VERBOSE アクセス拒否の情報をコンソールに出力するかどうかを設定します disabled 出力なし enabled 出力あり MAC_FOR_FILE ファイルに対するアクセス制御 詳しくは http://tomoyo.sourceforge.jp/ja/1.6.x/policyreference.html#profile を参照してください 2009/02/02 セキュアOS 塾 02 29

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project profile.conf の読み方 (2/2) 3. 制御モード disabled ( 無効 ) モード TOMOYO Linux の制御は無効となり 普通の Linux と同じように動作します learning ( 学習 ) モード TOMOYO Linux は学習モードで動作します Linux の動きを記録し ポリシーを生成します permissive ( 確認 ) モード ポリシーに基づいて Linux の動きをチェックしますが ポリシー違反が起きてもログを取得するだけです enforcing ( 強制 ) モード ポリシーに基づいて Linux の動きをチェックします ポリシー違反の動作を許可しません 詳しくは http://tomoyo.sourceforge.jp/ja/1.6.x/policy-reference.html#profile を参照してください 2009/02/02 セキュア OS 塾 02 30

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project 手順 3. 設定変更と確認 /etc/ccs/domain_policy.conf の設定内容 <kernel> use_profile 1 初期設定の 0 から 1 に変更します 読み下すと <kernel> ドメインに対して プロファイル番号 1 を指定し (profile.conf の設定から ) 学習モードで動作する アクセス許可は未設定 2009/02/02 セキュア OS 塾 02 31

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project domain_policy.conf の読み方 1. ドメイン名 プログラム起動履歴プログラムのパス 2. use_profile プロファイル番号 profile.conf で定義したプロファイル番号 3. アクセス許可 アクセス許可内容を記述する 詳細は http://tomoyo.sourceforge.jp/ja/1.6.x/policyreference.html#domain_policy 2009/02/02 セキュア OS 塾 02 32

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project 手順 4. 動作学習 1. Linux 起動時の動作 学習モードの設定が終わった段階で Linux を再起動し ログインまでを行います 2. GCC の動作 Hello World プログラムを gcc でコンパイルします どちらも操作を完了したら ポリシーエディタ (ccs-editpolicy) で動作を確認します 2009/02/02 セキュア OS 塾 02 33

インストール 動作の学習 確認 ( 解析 ) TOMOYO Linux Project 手順 5. 学習結果の確認 動作を見たいプログラムを実行し TOMOYO Linux で記録が完了したら 学習結果を確認していきます 確認をするには ドメイン遷移情報とドメインポリシー情報を使用します またログを確認します ドメイン遷移とドメインポリシーの情報を見るために ポリシーエディタというツールを使用します 2009/02/02 セキュア OS 塾 02 34

ポリシーエディタ ドメイン遷移画面 ドメインポリシー画面 2009/02/02 セキュア OS 塾 02 35

デモ 手順 2 から やっていきます 2009/02/02 セキュア OS 塾 02 36

ポリシーエディタの使い方 ポリシーエディタ (ccs-editpolicy) でプログラムの動きを見るときは ドメイン遷移画面とドメインポリシー画面を切り替えて使います ドメイン遷移画面でドメインを選択して [Enter] キーを押すとポリシー設定画面に切り替わります ドメイン遷移設定画面 Enter キーで切替 ドメインポリシー設定画面 2009/02/02 セキュア OS 塾 02 37

ドメイン遷移画面の読み方 プロファイル ( 動作モード ) 0 : 無効 1: 学習 2: 確認 3: 強制 今回の設定です 0: 1 <kernel> 1: 1 * /etc/rc.d/init.d/acpid ドメイン 2: 1 /bin/bash /usr/sbin/acpid ( -> 706 ) 3: 1 /bin/touch 4: 1 /sbin/consoletype 読み下すと 1. <kernel> から /etc/rc.d/init.d/acpid が実行され 2. /etc/rc.d/init.d/acpid から /bin/bash が実行され 3. /bin/bash から /usr/sbin/acpid が実行されている 4. /etc/rc.d/init.d/acpid から /bin/touch が実行されている 5. /etc/rc.d/init.d/acpid から sbin/consoletype が実行されている 2009/02/02 セキュア OS 塾 02 38

ドメインポリシー画面の読み方 ドメイン アクセス許可リスト <kernel> から実行された /etc/rc.d/init.d/acpid には 以下のアクセスのみを許可する /bin/bash /bin/touch の実行 /bin/bash の読み込み /dev/pts/ $ /dev/tty の読み書き <kernel> /etc/rc.d/init.d/acpid 0: allow_execute /bin/bash 1: allow_read /bin/bash 2: allow_execute /bin/touch 3: allow_read/write /dev/pts/ $ 4: allow_read/write /dev/tty 2009/02/02 セキュア OS 塾 02 39 読み下すと

ログファイル TOMOYO Linux のログファイルは 2 種類あります 1. アクセス拒否ログ (reject_log) ポリシーに未定義の動作をした時に記録される 2. アクセス許可ログ (grant_log) ポリシーに定義された動作をした時に記録される ログファイルの保存設定手順は インストール手順を参考にしてください 今回は /var/log/tomoyo/reject_log.txt にあります 2009/02/02 セキュア OS 塾 02 40

ログの読み方 #2009-01-15 15:03:44# profile=1 mode=learning pid=1128 uid=0 gid=0 省略 state[0]=0 state[1]=0 state[2]=0 <kernel> /usr/bin/gnome-terminal /bin/bash /bin/cat allow_read /etc/ccs/profile.conf 禁止された操作 (reject_log の場合 ) ドメイン ( プログラム ) アクセス日時 プロファイル 動作モード pid uid gidなどプログラム実行時の情報 2009/1/15 15:03:44に学習モードでrootユーザが gnome-terminalでcatを実行して /etc/ccs/profile.confを表示した ( 一部省略 ) 2009/02/02 セキュア OS 塾 02 41 ( 推測しながら ) 読み下すと

さらに ファイルアクセス以外も 次のような情報を取得することが可能です 1. ネットワークアクセス IP アドレスとポート 2. 実行時に必要とするケイパビリティ 3. 実行時に必要とする環境変数 上記の情報を取得するためには policy.conf の内容を変更します 詳細は http://tomoyo.sourceforge.jp/ja/1.6.x/policy-reference.html#profile 2009/02/02 セキュア OS 塾 02 42

TOMOYO Linux の情報 最新の動きは 2 ちゃんねる の TOMOYO のスレッドは TOMOYO で検索すると見つけれます http://2ch.net イベント情報は はてなキーワード から確認できます http://d.hatena.ne.jp/keyword/tomoyo%20linux 操作方法やソースコードはプロジェクトホームページで公開しています http://tomoyo.sourceforge.jp/ メーリングリスト tomoyo-users@lists.sourceforge.jp tomoyo-dev@lists.sourceforge.jp 2009/02/02 セキュア OS 塾 02 43

Q&A 質問があればご遠慮なく お配りした Q&A も参考にしてください 今は質問なくても 聞きたくなったら 2 ちゃんねる や メーリングリスト へお願いします ぜひ TOMOYO を使ってみて ください 2009/02/02 セキュア OS 塾 02 44