Yuichi Nakamura
ynaka****@hitac*****
2007年 12月 17日 (月) 14:19:24 JST
中村です。 ざっと見ました。SELinuxに完全に喧嘩売ってますねw 細かいところだと、 > that always perfectly fits for the system's activities. "always perfectly" という表現は、技術文書としては強すぎる表現な気がしますが、 どうなのでしょう? > The TOMOYO Linux's security goals are that: > > * Make the all subject's all access requests that will occur at least once > during the lifetime of the kernel known in advance. > > * Let the administrator understand what access requests will each subject > raise in his/her system and write policy which only allows expected and > desirable access requests for his/her needs. これらは、「Security goal」なのでしょうか? Security goalを実現するための、手段なような気がします。 下のほうにある >TOMOYO Linux is intended to protect the whole system from attackers exploiting >vulnerabilities in applications that the system hosts. >The threat is that an attacker can cause a vulnerable application to do >something unexpected and undesirable. がSecurity goal?? あ、あと > [demo @ tomoyo ~]$ ln /etc/shadow > [demo @ tomoyo ~]$ ls -Z /etc/shadow shadow > -r-------- root root system_u:object_r:shadow_t:s0 /etc/shadow > -r-------- root root system_u:object_r:shadow_t:s0 shadow > [demo @ tomoyo ~]$ passwd > Changing password for user demo. > Changing password for demo > (current) UNIX password: > New UNIX password: > Retype new UNIX password: > passwd: all authentication tokens updated successfully. > [demo @ tomoyo ~]$ su - > Password: > [root @ tomoyo ~]# touch /.autorelabel > [root @ tomoyo ~]# reboot > > (Wait for completion of reboot, then login as user "demo".) > > [demo @ tomoyo ~]$ ls -Z /etc/shadow shadow > -r-------- root root system_u:object_r:shadow_t:s0 /etc/shadow > -r-------- root root system_u:object_r:default_t:s0 shadow ですが、passwdコマンド無しでも、 再現しましたよ。 targetedポリシで対処するならば、 unconfined_tから、link permissionを 全部切ってしまうのでしょうかねぇ。 ちなみに、SELinux Policy Editorでは、 リラベル時に、簡易なハードリンク検出やってます。 ハードリンクの可能性があるときは、リラベルを飛ばします。 Dan Walshあたりは、 autorelabelやrestoreconは、 「自分のやろうとしていることを理解してやること」 と言っていた気がしますが、現実的ではないですね。 暗号を使うときに、 「暗号のアルゴリズムを理解して使え」 と言っているようなものかも。 -- Yuichi Nakamura Hitachi Software Engineering Co., Ltd. Japan SELinux Users Group(JSELUG): http://www.selinux.gr.jp/ SELinux Policy Editor: http://seedit.sourceforge.net/