Shinpei Nakata
shinp****@gmail*****
2009年 6月 11日 (木) 03:13:45 JST
原田さん、 nakataです。 早速のご返事ありがとうございました。 以下、返信させていただきます。 2009/6/10 Toshiharu Harada <harad****@gmail*****>: > nakataさん、はじめまして。 > > 2009/06/10 2:05 に Shinpei Nakata<shinp****@gmail*****> さんは書きました: >> TOMOYOのみなさま、 >> >> こんにちは。はじめて投稿します。 >> nakataともうします。 >> 現在、セキュアOSについて研究をしている大学院生です。 >> >> 研究の中で、ふと疑問におもい、MLに投稿してみようと思いました。 >> 私の研究は複数のLSMを組み合わせてなにができるか考えてみよう。というものなのですが、 >> ズバリ、セキュリティの観点からいまのSELinuxだと防げなくて、TOMOYOだと >> 防げるという攻撃は存在しますか?? >> Policy記述さえがんばれば、TOMOYOで実現していることをSELinuxでもできるのでは >> ないかと疑問を持っています。 >> もしどなたかご存知でしたら教えてください。 >> もしくはセキュリティの観点からTOMOYOを評価した資料などあれば >> 「これを読め」と教えていただければうれしいです。 >> (Sourceforge上にあがっている資料はすべて目を通しました) > > 私が一番特徴的だと思っているのは、環境変数や引数を > チェックする機能で、たとえば/bin/shを起動しようとした場合に、 > その引数の内容に"-c"があるかどうか、特定の環境変数が定義されているかどうかを > 条件としてポリシーに記述することができます。 なるほど。環境変数はともかく、プログラムへの引数をカーネルでとってきて認証 している、という理解でよろしいでしょうか? 確かに、これはSELinuxでは不可能ですね。 > SELinux(Labelベース)は、主体と客体に割り当てられたラベルが > 全てで、おそらく今後も変わらないと思いますが、TOMOYOのほうは、 > 主体であるプログラム(プロセス)が何をしようとしているかに > 注目して制御しようというのが根底にあるので、このような機能が > 考えられているわけです。 > > 上記以外を含めた詳細な内容は、半田さんが返事をしてくれると > 思います。 > >> MLなどへの投稿が初めてですのでなにか失礼が >> ありそうで怖いですが、もし失礼がありましたら >> ご指摘いただければ幸いです。 > > いやいや、失礼なんてとんでもない。ご質問の内容はTOMOYOを > 紹介するときに当然含めるべき内容だと思います。 > 面白いことにやっている側(いわゆる「中の人」)からは、 > 「外の人」があたりまえに気付くことがわからなかったり > します。こうした意見はとても貴重です。 > 何らかの形で追加しますし、今後の発表でも紹介するように > しようと思います。ありがとうございました。今後もどうぞ気軽に > 投稿ください。 > ありがとうございます!LKMLとかを眺めているので 恐れおののいてしまいました。ありがたく質問させていただきます。 nakata > -- > Toshiharu Harada > harad****@gmail***** > > _______________________________________________ > tomoyo-users mailing list > tomoy****@lists***** > http://lists.sourceforge.jp/mailman/listinfo/tomoyo-users >