アーキテクチャとアプリケーション Tom Vogt

Slides:



Advertisements
Similar presentations
UNIX(Linux) サーバ 学術情報基盤センター 下園幸一 2009/09/08.
Advertisements

Genius Framework について 吉津 卓保( S2 ファクトリー株式会社). 自己紹介.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
SAP 環境における Active Directory 導入のメリット
情報実験:ネットワークコンピューティング入門
第3回参考文献発表 PHP言語 岩永逸平.
Unix生活 Vol.1
物理実験 I 情報実験第9回 2004/12/10 小西 丈予 2003/12/12 中神 雄一
物理実験 I 情報実験第9回 Modified 2005/12/2 徳永 義哉Original 2003/12/12 中神 雄一
Samba日本語版の設定と運用のノウハウトラブルシューティング編
(株)アライブネット RS事業部 企画開発G 小田 誠
Novell ZENworks Desktop Management Starter Campaign
Java I 第2回 (4/18)
UNIX Life KMSF M2 saburo.
SMART/InSightのセキュリティ機能と設計
Lync 会議 Lync 会議に参加する Lync 2013 クイック リファレンス Lync 会議のスケジュール
IBM SmarterCloud Control Desk 7.5 新機能ガイド - セルフサービス・センター
共通設定.
システム構成とアプリケーション設定に基づく セキュリティ・ポリシ自動生成フレームワーク
オープンソースのDarwin は Mac OS Xに何をもたらすのか
Microsoft Office 2010 クイックガイド ~ファイルの互換性編~
システムプログラミング 第11回 シグナル 情報工学科  篠埜 功.
OSとコマンド OS:コンピュータを使うための基本プログラム コマンド:OS上で使用できる命令 OS本体であるカーネルの内部コマンド
バックドア(rootkit&rootshell) vs Tripwire
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
ファイルシステムとコマンド.
Phenixサーバ クラックまとめ.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
F5 を押すか、または [スライド ショー] > [最初から] をクリックして、コースを開始してください。
Debian GNU/Linux ー Linuxインストールに必要な基礎知識 ー 三上 彩 鈴木 倫太郎
仮想計算機を用いたファイルアクセス制御の二重化
App. A アセンブラ、リンカ、 SPIMシミュレータ
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
第5章 情報セキュリティ(前半) [近代科学社刊]
まずオープンソース開発者に対する支援から!
保護と安全性.
システムプログラミング 第11回 シグナル 情報工学科  篠埜 功.
サーバー立ち上げ記 2009/5/23
Linux リテラシ2006 第6回 デーモン CIS RAT.
保護と安全性.
アスペクト指向プログラミングを用いたIDSオフロード
鯖管のすヽめ.
公開鍵認証方式の実習 TeraTermの場合
概要 Boxed Economy Simulation Platform(BESP)とその基本構造 BESPの設計・実装におけるポイント!
第2回 SQL インジェクション その攻撃と対処 NECラーニング 山崎 明子.
SAccessor : デスクトップPCのための安全なファイルアクセス制御システム
FreeBSDインストール 2002年4月10日.
ネットワークアプリケーションと セキュリティ
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
佐賀大学 理工学部知能情報システム学科 講師 大月 美佳
OSの仕組みとその機能 1E16M001-1 秋田 梨紗 1E16M010-2 梅山 桃香 1E16M013-3 大津 智紗子
IaaS型クラウドにおける インスタンス構成の動的最適化手法
Presented by: Greg Smith Pacsec.jp 2004
実行時情報に基づく OSカーネルのコンフィグ最小化
第7回 授業計画の修正 中間テストの解説・復習 前回の補足(クロックアルゴリズム・PFF) 仮想記憶方式のまとめ 特別課題について
Web - 01 IIS を インストールしよう.
アスペクト指向言語のための 独立性の高いパッケージシステム
ガイダンス 情報システム管理 ガイダンス 水野 嘉明 情報システム管理 1.
コードクローン分類の詳細化に基づく 集約パターンの提案と評価
InTriggerクラスタ環境の構築 i-explosion 支援班 クラスタ環境の概要 研究に使える「共有資源」を提供
Virtualizing a Multiprocessor Machine on a Network of Computers
Linux の世界に 触れてみよう! 情報実験 第 3 回 (2005/10/21)
Cell/B.E.のSPE Isolationモードを用いた監視システム
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
SpectreとMeltdown ITソリューション塾・第27期 2018年3月20日 株式会社アプライド・マーケティング 大越 章司
Microsoft Office 2010 クイックガイド ~ファイルの互換性編~
SYSVOL複製 を DFS レプリケーションに移行する
システムプログラミング 第11回 シグナル 情報工学科  篠埜 功.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
VPNクライアント接続 サーバー保守のための安全な経路+作業者単位のアクセス制御 簡単な図 (網羅性より象徴性)
Presentation transcript:

アーキテクチャとアプリケーション Tom Vogt <tom@lemuria.org> SELinux アーキテクチャとアプリケーション Tom Vogt <tom@lemuria.org> 歓迎の挨拶 謝辞 短い自己紹介

開発の流れ プロトタイプ 米国国家安全保障局(NSA) とSecure Computing Corporation (SCC)によって開発された DTMach とDTOS プロトタイプ オペレーティング システム 後にアーキテクチャがより強化されたFlaskとなる (ユタ大学と共同) Linux FlaskのアーキテクチャとLinuxを統合 => SELinux 出典 : nsa.gov ウェブサイト NSA の "Information Assurance” ミッション ユタ大学: Flux research group, Fluke research OS 論文: “The Inevitability of Failure” 最初の一般向けリリース: 2000年12月22日

概要 はじめに TE: プロセスごとのアクセス制御 MAC: 強制アクセス制御 RBAC: ユーザごとのアクセス制御 ほとんどのアプリケーションに対しトランスペアレント                  (透過的)である Unixの許可と直交 TE, MAC, RBACの詳しい解説が後にあるので、ここではあまり説明しない。

背景 タイプの強化 OSとプログラム間で確固とした分離 異なるプログラム間も同様 ドメイン(SELinuxではタイプと同じ) ユーザーの例:同じドメイン/ タイプ内でいくつかのプログラムを実行できる。

背景 強制的アクセス制御 通常のUnix: ディレクトリ・アクセス制御 (DAC) MACでは: ポリシとオブジェクトラベルがアクセス権限を 決める。 ポリシーは誰がラベルを設定できるかを決め る。 アクセス権限はシステム(カーネル)により施行される

背景 ロールに基づくアクセス制御 アクセス権はロール(ユーザの役割分担)に定義される ロールは最低権限のルールに従う ユーザはロールを切り換えられる ポリシがユーザごとに得られるロールを決める

概要 仕組み カーネルパッチ ユーザ空間にいくつかのパッチ 管理ツールによる中央ポリシー ファイルシステムにセキュリティコンテキストのラベルが 付けられる (ext2/3 xattrに格納される) プロセスにセキュリティコンテキストのラベルが付けら れる オンデマンドでコンテキストを切り替える必要のあるプログラム用のユーザー空間のパッチ: ログイン処理(sshのようなリモートログインも含む)、cron等 lsやpsなどのコンテキストを表示するいくつかのツールにも当てはまる。

root:sysadm_r:example_t 基本 セキュリティ内容 root:sysadm_r:example_t SELinux User ID 現在の SELinux 役目 現在のドメイン/タイプ SELinuxのユーザーIdはUnix-User-IDと同一とは限らない(例: ほとんどのユーザーはuser_u) ユーザーIdは保持される。 すなわちロールを切り替えたり、suによりUnix-IDを変えても同じ。

基本 ユーザ、ロール、及びドメイン ユーザには、一つまたは複数の ロールが付与できる ユーザには、一つまたは複数の ロールが付与できる                     ロールは遷移することが可能   (newrole コマンド) ロールはドメインに許可される

基本 一例: ユ−ザである example はロールsysadm_rを 許可されている 実行時に, httpd_exec_t がhttpd_tのドメインに 入る これで、Apacheウェブサーバは専用の   ドメインで実行する

トランジション ポリシーは …遷移ルールを決定する 自動遷移のルールを決定する 制限 Execのみで可能 プログラム実行中はトランジションはない 外部コードがモジュールとして実行される場合の遷移は認めら れない 我々がまだ解決していない例: ApacheのPHP

トランジション 例 リモートログイン (ssh) sshdがshellをforkする時に、デフ ォルトの役目とタイプに自動的に トランジション 定義されたドメインを持つプログ ラムを実行(screen) プログラム実行時にそのドメイン へトランジション

セキュリティの利点 かなり複雑なシステム 利点は何か? 深呼吸 :-)

セキュリティにおける利点 役目とドメイン: ドメインは完全に切り離せる 役目は最低特権ルールに従う 侵入者はシステム全部を破壊しない たとえルートパスワードが盗まれても… 信用できないコードも含めることができる みんな分かっているように信頼できないコードは避けられず、最強のシステムですら侵入される。

セキュリティにおける利点 RBAC 設定の例 4つのロール 役割の分離 必要があれば重複  注意: ユーザはロールを遷移する ことが可能 _ DBAとWebAdminが 同人物の場合もある プロトコルスタック 各ロールがそのジョブに必要なことを実行できる点を説明する。 そして、それ以上はできない…

セキュリティにおける利点 ポリシーと実行: 非常に細かなアクセス制御(syscallレベル) ごく小さな逸脱も監視できる ユーザの操作でなく、ポリシーによる管理 ユーザの間違いで生じる損害を最小限に抑える ユーザにポリシーに従うことを余儀なくされる SEへのログインについて説明(avcメッセージ) また、すべてのアクセス権限が1か所にある “便利な”ショートカットはない。

ポリシー 簡単な宣言言語を使用 M4マクロ わかりやすいシステム構造 GUIツールが利用可能になりつつある デフォルトのポリシーが利用可能 例が続く…

Demo プロトコルスタック ポリシーファイルの良い例: Ping.te mysqld.te ファイルラベル、 プロセスラベル 、 Id 、 ルートによる何らかの操作 、 ロールの切り換え(newrole -r) を紹介する。

インストール NSAウェブサイトかsourceforge.netからソースコードを ダウンロードしてコンパイルする Debian, Gentoo, SuSE 及び Redhat用のパッケージが 入手可能 ポリシーのインストールは特に重要な部分である 「make relabel 」を実行し、セキュリティ コンテキストを 再設定することを忘れないこと permissive モード で稼動してインストールを行うこと このスライドと次のスライドは短くて良い。主にコンファレンスの論文に入れる便利上のため。

関連リンク http://www.nsa.gov/selinux/ http://sourceforge.net/projects/selinux/ http://www.securityenhancedlinux.de http://selinux.lemuria.org

SELinux Thank you 質疑応答 聴衆に感謝。 質問を促す。 残った時間を質問の答えに充てる。