SlideShare uma empresa Scribd logo
1 de 52
Baixar para ler offline
Linux Kernel Conference 2005




                   TOMOYO Linuxへの道
                           ”使いこなせて安全なLinuxを目指して”




                                                         2005.11.11
                                                      株式会社NTTデータ
                                                           原田季栄

Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                     1
Linux Kernel Conference 2005



                                             はじめに

          TOMOYO Linuxのプロジェクトは2003年3月に発足しました。カーネルのコン
         パイル経験もない状態から、文字通り手探りで開発してたどりついた結果が、
         ポリシーの自動学習機能を持つセキュリティ強化Linux, “TOMOYO Linux”です。
          TOMOYO Linuxについては、これまで5本の論文を発表し、またビジネスシヨ
         ウやセキュリティ・スタジアム等で概念の説明やデモを行っています。この資料
         では、いかにしてTOMOYO Linuxにたどりついたか、そこに至るまでの道筋と私
         たち開発メンバーが考えたことを伝えようと思いまとめてみました。TOMOYO
         Linuxはまもなくオープンソースとして公開される予定ですが、ソースコードや論
         文と合わせて参照いただくことにより、より深く私たちの経験を(間違いも含め
         て)共有してもらえることを希望しています。
          歩んだ道のりは曲がりくねっていても変わらないことがひとつだけありました。
         それは「使いこなせて安全なLinuxを目指す」ということです。TOMOYO Linux
         がその選択肢のひとつとなり、私たちの試みが他の方々の参考になることを
         願ってやみません。
                                                      平成17年11月11日


Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                 2
Linux Kernel Conference 2005



                                  プロジェクト発足


                                                      「独自に
                                                           セキュア
                                                      開発し
                                                          なさい」 なLinuxを
                     いうか
               「無理!って ?」
                     すか
               それ何で




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                          3
Linux Kernel Conference 2005




                                           Stage 1
                     OSの脆弱性について調査せよ!
                                        2003.4~2003.5


                                         TE
                                                      RBAC
                                                             MLS
                                              CC
                             DAC

                                                              MAC




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                         4
Linux Kernel Conference 2005



                                脆弱性について学ぶ

    • Linuxにはどのような脆弱性が存在するか
    • exploitプログラムと情報の収集
         – 社内のURLフィルタリングにひっかかりまくる
    • 環境の構築と実験
         –   ローカル権限昇格
         –   samba, ftpサーバからのシェルコード
         –   シェルコードの自作にも挑戦
         –   「exploitできる環境」の維持に苦労(ちょっとしたはずみでexploitできな
             くなってしまうw)→以来VMwareの愛用者に・・・




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                            5
Linux Kernel Conference 2005



                                脆弱性について学ぶ
    • セキュリティ強化OS、高信頼OS、ツールの調査
         – “secure OS”, “trusted OS”等で検索、ヒットしたサイトを片端
           から・・・
    • SELinux, LIDS, Immunix, RSBAC等を重点に
    • SELinuxは実際にインストールしながら
         – 当時はカーネルへのパッチ
         – configにつまずき苦労
         – 概念が難解でなかなか使える気がしなかった




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                            6
Linux Kernel Conference 2005



                    強制アクセス制御の概念の理解




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                            7
Linux Kernel Conference 2005



                    強制アクセス制御の概念の理解




                  導入前                                 導入後

Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                              8
Linux Kernel Conference 2005




                                           Stage 2
                       ファイルの改ざんを防止せよ!
                                      2003.5~2003.10




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                            9
Linux Kernel Conference 2005



                         隔離環境による改ざん防止
    • chrootやjailによる隔離に注目
    • 全てのプログラムをchroot環境で動作させることはでき
      ないか?
         – chroot環境で必要なファイルを把握するのが大変だ
         – プログラムは他のプログラムを呼び出すため、chroot環境から
           別のchroot環境のプログラムを呼び出せるようにカーネルを修
           正しなければいけない
         – 実現を断念 orz




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          10
Linux Kernel Conference 2005



                    どのように改ざんを防止するか?

    • 論理的な改ざん防止(読み込み専用モードでのマウン
      ト)では、読み書きモードで再マウントされたり、デバ
      イスファイル経由で改ざんされる可能性がある。
    • 物理的に改ざんできないようにしてしまえば、ポリシー
      なしで強固な改ざん防止が実現できないか?




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          11
Linux Kernel Conference 2005



                         読み込み専用化への壁(1)

    • 物理的に読み込み専用にする前に、論理的に読み込み専
      用にできなければいけない。
         –     / を読み込み専用にすることを目指す。
    •    / を丸ごと読み込み専用にしてログインができなくな
        る。
         – 書き込みが必要なファイルを見つけなければいけない。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          12
Linux Kernel Conference 2005



                         読み込み専用化への壁(1)

    • カーネル修正による書き込みアクセスの追跡実験
         – 書き込み失敗(EROFSエラー)が発生した場合に、そのファイル
           名を表示するように修正した。
         – 読み書き可能でなければならないファイルを検出できるように
           なり、読み込み専用でマウントされるファイルシステム中に含
           めてはいけないファイルを容易に知ることができるようになっ
           た。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          13
Linux Kernel Conference 2005



                         読み込み専用化への壁(2)

    • /dev が読み込み専用ではいけない
         – コンソールからログインができなくなる。
    • /dev に tmpfs をマウントした瞬間にフリーズ
         – 「/devが見えない状態」を作ってはいけない。
    • /dev に devfs をマウントして対処した。
         – tmpfs を適当な場所にマウントしてデバイスファイルを作成し
           た上で、 mount --bind により /dev へ反映するという方法でも
           可能。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          14
Linux Kernel Conference 2005



                             SAKURA Linux 誕生

    • ついにroot fsを読み込み専用で動作させることに成功
         – もちろん、物理的にも読み込み専用
    • マウント制御機能を追加
         – root fsが読み込み専用でも自由にtmpfsをマウントできては意
           味がないため必須
         – カーネルのマウント処理の内部で引数をチェックし、ポリシー
           で許可されていないものを全て拒否する




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          15
Linux Kernel Conference 2005



                           task_structの拡張実験

    • execve()の実行を放棄する権限を追加
         – 必要なくなった時点でこの権限を放棄することで、シェルコー
           ド対策ができる。
    • 「自発的権限放棄」という概念
         – プロセスが必要としない権限をプロセス自らが放棄することを
           徹底できれば、ポリシーを必要としない「強制アクセス制御」
           が可能となる。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          16
Linux Kernel Conference 2005



                           task_structの拡張実験

    • chroot済みか否かを記憶する変数を追加
         – chrootしたプロセスがアクセスしたファイルだけを追跡できる
           ようにした。
         – chroot環境で必要なファイルを簡単に知ることが可能になった。
         – chroot環境構築が簡単になり、ApacheとTomcat用のchroot環境
           の自動構築に成功




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          17
Linux Kernel Conference 2005



                                 2003.10 LC2003

    • Linux Conference 2003で、「読み込み専用マウントに
      よる改ざん防止Linuxサーバの構築」として論文を発表
         –   物理的な改ざん防止
         –   マウントの制限
         –   chroot環境の自動構築
         –   自発的な権限放棄
    • これらの機能は現在もTOMOYOに引き継がれている




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          18
Linux Kernel Conference 2005




                                           Stage 3
                           そのアクセスを記録せよ!
                                      2003.7~2003.10




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                           19
Linux Kernel Conference 2005



                              アクセス制御の難しさ

    • 「物理的改ざん防止」は最強だと思いつつも、情報漏洩
      や参照には無力なので、なんとかしたいと考えた
    • そうすると、ポリシーの定義と管理は不可欠
    • でも、SELinuxは難しすぎる
    • SELinux用のポリシー作成の手助けはできないだろうか?
    • カーネルの構造を調べるところから開始




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          20
Linux Kernel Conference 2005



                              アクセス制御の難しさ

    • カーネル修正によるアクセス制御の実験
         – 特定ファイル(特定iノード番号を持つファイル)の実行を禁止
           するようexecve()を直接修正
         – しかし、対象のファイルをコピーして実行されたら意味がない
           (iノードが変わってしまうため)
         – そもそも実行を禁止するだけでは不十分、読み書きも制御でき
           なければ意味が無い




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          21
Linux Kernel Conference 2005



                              アクセスの追跡と記録

    • task_structの拡張実験
         – プログラムの実行履歴を追加
               • fork()/execve()の仕組みを活用
         – プログラム毎のファイルアクセスが追跡可能に




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          22
Linux Kernel Conference 2005



                              アクセスの追跡と記録

    • プロセス起動履歴に基づくアクセス記録

                                                      ちょっと走行記録を拝見・・・。

                                                      え~と、あなたは
                                                       /sbin/init を経由して
                                                       /etc/rc.d/rc を経由してきた
                                                       /bin/egrep
                                                      さんですね。

                                                      では、ここの場所を記録に追加しました
                                                      ので、通過下さい。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                              23
Linux Kernel Conference 2005



                               ポリシーの生成と編集
    •   収集したアクセス情報をファイルとして保存、Windows PC上でVBで
        書いたプログラムで編集
    •   SubDomain風のポリシーを生成可能

                                                          ④
                                                編集結果から
                                                ポリシーを生成
               アクセス履歴収集用                        する。            ポリシー編集端末
                   Linux
                                                                        プログラム毎に
                 プログラム(Webサーバ)
                                                                        アクセス許可内容を
                                                          変換            確認、編集する。

                                                                                      ③
                      ライブラリ

                     システムコール                ポリシー
                   アクセス履歴抽出



                            保存


                    アクセス履歴
                                                転送
         拡張されたカーネルにより                                          Linuxが起動されてから
         アクセス要求に関する
         情報を収集する。             ①
                                                               実行されたプログラムの
                                                               一覧が表示される。           ②
                                                                                   ②
Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                                   24
Linux Kernel Conference 2005



                               ポリシーの生成と編集


                                       プロセス遷移は/sbin/initから始まる。




                                                       アクセス許可を定義したいプロセスを
                                                       選択して、編集画面を起動する。




                                          (*)がついているプロセスは未設定
                                          であることを示している。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                       25
Linux Kernel Conference 2005



                               ポリシーの生成と編集


                                                      この画面は/etc/sysconfig/network-scripts/ifupに
                                                      関するアクセス許可を編集するためのものである。




                                                                自動学習されたアクセス許可を変更した
                                                                い場合は、該当するアクセス対象を選択し
                                                                てメニューから変更する。




                                     背景が白となっているのは、「読み込み」のみを
                                     許可。



Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                                         26
Linux Kernel Conference 2005



                               2003.10 NSF2003

    • Network Security Forum 2003で、「プロセス実行履歴
      に基づくアクセスポリシー自動生成システム」として論
      文を発表
    • プロセスの実行履歴を元に「ドメイン」を自動的に定義
      し、ドメイン毎にアクセスを追跡する仕組みが完成




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          27
Linux Kernel Conference 2005



                                      SELinuxの壁

    • SELinux用ポリシー生成の困難さに直面する。
         – アクセスを許可すべきパス名からラベルへの変換ができない。
               • ハードリンクに対しては1個しかラベルを付けられない
               • iノード番号は変化する可能性があるのに、iノードに対してラベル
                 を割り当てなければいけない。
               • ラベル名の割り当て方が一意ではない。
         – ドメイン名に使える文字が制限されている。
               • 例えば ‘/’ を含めることができない。
               • URLエンコーディング等を施すと可読性が低下する。
    • 結論:
         – ラベルに基づく強制アクセス制御は難しい。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          28
Linux Kernel Conference 2005




                                           Stage 4
                  使いこなせるアクセス制御を実現せよ!
                                     2003.11~2004.11




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                           29
Linux Kernel Conference 2005



                       ポリシーを生成できない理由

    • ラベル名の割り当て方が一意ではないから
         – アクセス可否の判断をiノードで行おうとしているから
    • ラベル名から状態遷移を把握できないから
         – 命名規則が解りにくい
    • ラベルに基づくアクセス制御は難しい




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          30
Linux Kernel Conference 2005



                     ラベルを用いないアクセス制御

    • アクセス可否の判断はパス名で行うべき
         – プログラムはパス名でアクセスしている。
         – iノードの状態について利用者に意識させたくない
    • task_structを中心に考える
         – ドメイン遷移をツリー状に制限
               • fork()/execve()の仕組みを最大限に活かせる
               • 状態遷移のループにより生じる混乱を防止
               • ドメイン遷移の把握を容易に




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          31
Linux Kernel Conference 2005



                     ラベルを用いないアクセス制御

    • dエントリから絶対パス名の導出に成功
         – iノード番号では無く、パス名での制御が可能に
    • パス名のワイルドカード指定に対応
         – /proc/PID 等にも対処
    • 強制アクセス制御を有効にしたままでのシャットダウン
      処理に成功
         – 強制アクセス制御を無効にしないとシャットダウン不可能なの
           ではと心配していた。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          32
Linux Kernel Conference 2005



                  2004.2 NET&COM講演と展示




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          33
Linux Kernel Conference 2005



                  2004.2 NET&COM講演と展示

    • プロジェクト発足後最初の講演
    • 一般の人に理解してもらうために
      アニメーションを制作した(これ
      以降の講演でも活用)
         –   バッファオーバーフロー
         –   ファイアウォールとIDSの限界
         –   強制アクセス制御
         –   システムI/Fの互換性について
    • OSセキュリティ強化の全体像と現
      状および課題について紹介




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          34
Linux Kernel Conference 2005



                 2004.5 ビジネスシヨウ2004講演

    • 「何故セキュリティ強化が必要か」を実感してもらうた
      めに脆弱性の実演(デモ)を行った。
         – samba
         – wu_ftpd
         – ローカル権限昇格
    • 自社の取り組みについても紹介




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          35
Linux Kernel Conference 2005



                                  2004.6 LC2004
    •   Linux Conference 2004で、「TOMOYO Linux-タスク構造体の拡張に
        よるセキュリティ強化 Linux」を発表
    •   “TOMOYO Linux”という名前のデビュー
    •   発表の中でポリシー学習のデモを実施
    •   説明資料として、当日説明用にイラストを取り入れ紙芝居風にした
        ものと技術的解説を加えたものの2種を作成




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          36
Linux Kernel Conference 2005



                                         機能の向上

    • ポリシーの動的「追加」に対応
         – /procインタフェースを使用
               • /procの使い方が解るまでは、readlink()インタフェースを使ってい
                 た。
    • ポリシーエディタ(CUI)開発開始
    • ケイパビリティへの対応を開始
         – POSIX項目をそのまま利用
    • カーネル2.6.9への対応を開始




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          37
Linux Kernel Conference 2005



                           2004.10 CEATEC講演

    • CEATEC 2004で「Linuxセキュリティ強化エッセンシャ
      ル」として講演
    • 機能面ではあまり進歩がないが、プレゼンテーション面
      ではかつてないレベルまでこだわった




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          38
Linux Kernel Conference 2005



                              不正なログインの防止

    • 追加認証機構(CERBERUS)の開発
         –   (SELinuxのように)sshdの改造はできない
         –   正規の手順で侵入されては意味が無い
         –   ドメイン遷移を応用してログイン認証を強化
         –   絶対に突破されないログイン認証を実現
    • サーバ管理業務の一部委託も可能(YUE)
         – RBACではないがロール相当の機能を実現
         – 全員がrootとしてログインしてもらっても大丈夫




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          39
Linux Kernel Conference 2005



                              不正なログインの防止




                標準の認証(1段)                             強化された認証(多段)



Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                 40
Linux Kernel Conference 2005



                               ポリシーエディタ(CUI)




            ドメイン遷移の編集                                 ドメインに対するアクセス許可の編集



Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                                    41
Linux Kernel Conference 2005



                     デバイスファイルの改ざん防止

    • アクセス制限付き/devファイルシステムの開発
      (SYAORAN)
         – SAKURAでは/devを読み込み専用にできない
         – TOMOYOではファイルの種別を考慮していない
         – SELinuxでも偽デバイスファイルを作成される可能性がある。
               • 例:/dev/sdaの属性を持った/dev/sdbというファイル
         – ファイル名とデバイスファイルの属性の対応を強制できるファ
           イルシステムを開発




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          42
Linux Kernel Conference 2005



                         2004.11 セキュスタ2004

    • セキュリティ・スタジアム 2004
         – 防御側システムとして参加
         – 改めてOSセキュリティ強化の必要性を認識させられた




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          43
Linux Kernel Conference 2005




                                           Stage 5
                                  TOMOYO Linux誕生
                                     2004.12~2005.11




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                           44
Linux Kernel Conference 2005



                                       構成の見直し

    • ドメイン割り当てを動的に行うよう方式を変更
         – メモリの節約に成功
    • SAKURA用のカーネルパッチとTOMOYO用のカーネルパッチ
      を統合して、1つのパッチに集約した。
    • 「無条件読み込み可」に対応
         – 共有ライブラリファイル等




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          45
Linux Kernel Conference 2005



                                         機能の拡張

    • ケイパビリティチェックをLinux標準項目からTOMOYO独
      自の項目に変更
         – 2.6 では CAP_SYS_ADMIN を全てのプロセスがチェックしてしま
           うので、自動的にアクセス許可を追加できるTOMOYOには嬉しく
           ない仕様。
         – CAP_SYS_ADMINをチェックできないなら、POSIXに従う意味が薄
           れると判断。
    • ポリシーファイルの別名保存に対応
         – 日付を含めることでバージョン管理が可能に




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          46
Linux Kernel Conference 2005



                                    使い勝手の向上

    • 信頼済みドメインに対応
         – メンテナンスが容易に
    • ドメイン遷移例外に対応
         – カーネルモジュールの動的呼び出しとデーモンの再起動に対応
    • 起動オプションによる機能選択に対応
    • カーネル2.4用と2.6用を統合した。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          47
Linux Kernel Conference 2005



                                  2005.6 LC2005

    • Linux Conference 2005で、「使いこなせて安全なLinux
      を目指して」として論文を発表
    • それまでの取り組み経過の全体像を整理した「インデッ
      クス」的な論文
    • Frank Mayer氏の講演を聞いて感激した後だったため、
      SELinuxについて一歩踏み込んで整理している




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          48
Linux Kernel Conference 2005



                                    使い勝手の向上

    • アクセス許可ログ、アクセス拒否ログの取得に対応
    • プロセスを再起動させずにポリシーの追加と削除に成功
    • TCPおよびUDPのポート番号の制御に対応




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          49
Linux Kernel Conference 2005



                                    使い勝手の向上
    • ポリシーファイルの構成を見直し
         – 機能が増えてきたため、ポリシーファイルが10個を超えてし
           まった。
         – SAKURA用ポリシー、TOMOYO用ポリシー、TOMOYO例外用ポリシー
           の3つに統合した。
    • 各種パラメータの動的変更に対応
         – 機能毎に有効・無効を切り替えできるようになった。
    • カーネルコンフィグメニューに対応
         – 必要とする機能だけを選択できるようになった。




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          50
Linux Kernel Conference 2005



                              2005.9 WiNF2005

    • 情報学ワークショップ2005で、「セキュリティ強化OSに
      よるログイン認証の強化手法」として論文を発表




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          51
Linux Kernel Conference 2005




                                          2005.11
                               TOMOYO Linux公開へ!

               https://sourceforge.jp/projects/tomoyo/




Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止                          52

Mais conteúdo relacionado

Mais procurados

20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナー
20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナー20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナー
20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナーTakahiro Kujirai
 
20130615 未経験ok linux
20130615 未経験ok linux20130615 未経験ok linux
20130615 未経験ok linuxTakahiro Kujirai
 
不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)
不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)
不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)Yasunori Goto
 
Linux Security
Linux SecurityLinux Security
Linux Securitysounakano
 
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月VirtualTech Japan Inc.
 
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason DonenfeldCODE BLUE
 
SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例Hiroki Ishikawa
 
OpenStackトラブルシューティング入門
OpenStackトラブルシューティング入門OpenStackトラブルシューティング入門
OpenStackトラブルシューティング入門VirtualTech Japan Inc.
 
V sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについてV sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについてSatoshi Imai
 
ひとりではじめる OpenStack Summit の楽しみ方
ひとりではじめる OpenStack Summit の楽しみ方ひとりではじめる OpenStack Summit の楽しみ方
ひとりではじめる OpenStack Summit の楽しみ方Takanari Konishi
 
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二CODE BLUE
 
Hyper-V 虎の巻
Hyper-V 虎の巻Hyper-V 虎の巻
Hyper-V 虎の巻hirookun
 
OpenStack QuickStart - havana
OpenStack QuickStart - havanaOpenStack QuickStart - havana
OpenStack QuickStart - havanaHideki Saito
 
Eucalyptus infra technology
Eucalyptus infra technologyEucalyptus infra technology
Eucalyptus infra technologyEtsuji Nakai
 

Mais procurados (17)

20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナー
20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナー20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナー
20141004 ゼウス・ラーニングパワーlinuxサーバ構築セミナー
 
20130615 未経験ok linux
20130615 未経験ok linux20130615 未経験ok linux
20130615 未経験ok linux
 
不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)
不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)
不揮発メモリ(NVDIMM)とLinuxの対応動向について(for comsys 2019 ver.)
 
Linux Security
Linux SecurityLinux Security
Linux Security
 
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
 
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
[CB16] WireGuard:次世代耐乱用性カーネルネットワークトンネル by Jason Donenfeld
 
SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例
 
vSphere環境での自動化とテスト
vSphere環境での自動化とテストvSphere環境での自動化とテスト
vSphere環境での自動化とテスト
 
NFV関連の話題
NFV関連の話題NFV関連の話題
NFV関連の話題
 
OpenStackトラブルシューティング入門
OpenStackトラブルシューティング入門OpenStackトラブルシューティング入門
OpenStackトラブルシューティング入門
 
V sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについてV sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについて
 
SpinnakerとOpenStackの構築
SpinnakerとOpenStackの構築SpinnakerとOpenStackの構築
SpinnakerとOpenStackの構築
 
ひとりではじめる OpenStack Summit の楽しみ方
ひとりではじめる OpenStack Summit の楽しみ方ひとりではじめる OpenStack Summit の楽しみ方
ひとりではじめる OpenStack Summit の楽しみ方
 
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
 
Hyper-V 虎の巻
Hyper-V 虎の巻Hyper-V 虎の巻
Hyper-V 虎の巻
 
OpenStack QuickStart - havana
OpenStack QuickStart - havanaOpenStack QuickStart - havana
OpenStack QuickStart - havana
 
Eucalyptus infra technology
Eucalyptus infra technologyEucalyptus infra technology
Eucalyptus infra technology
 

Destaque

失われたBIOS設定を求めて
失われたBIOS設定を求めて失われたBIOS設定を求めて
失われたBIOS設定を求めてparalleltree
 
Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112
Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112
Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112Mitz Amano
 
USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会
USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会
USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会University of Tsukuba Linux User Group
 
Firefox OS 起動の仕組みを調べてみた
Firefox OS 起動の仕組みを調べてみたFirefox OS 起動の仕組みを調べてみた
Firefox OS 起動の仕組みを調べてみたMuneaki Nishimura
 
Kernel bootstrap
Kernel bootstrapKernel bootstrap
Kernel bootstrapKai Sasaki
 
OpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニック
OpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニックOpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニック
OpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニックEtsuji Nakai
 
Understanding Linux Kernel 輪読会 第9回 シグナル
Understanding Linux Kernel 輪読会 第9回 シグナルUnderstanding Linux Kernel 輪読会 第9回 シグナル
Understanding Linux Kernel 輪読会 第9回 シグナルYuito Murase
 
How to read linux kernel
How to read linux kernelHow to read linux kernel
How to read linux kernelNaoya Ito
 

Destaque (10)

失われたBIOS設定を求めて
失われたBIOS設定を求めて失われたBIOS設定を求めて
失われたBIOS設定を求めて
 
Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112
Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112
Japan Linux Conference 2010 Porting MeeGo to Android platforms 20101112
 
USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会
USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会
USBからLinuxを起動してみよう! - 第4回つくらぐ勉強会
 
Firefox OS 起動の仕組みを調べてみた
Firefox OS 起動の仕組みを調べてみたFirefox OS 起動の仕組みを調べてみた
Firefox OS 起動の仕組みを調べてみた
 
Kernel bootstrap
Kernel bootstrapKernel bootstrap
Kernel bootstrap
 
Linux boot process
Linux boot processLinux boot process
Linux boot process
 
systemdを始めよう
systemdを始めようsystemdを始めよう
systemdを始めよう
 
OpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニック
OpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニックOpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニック
OpenStackをさらに”使う”技術 - OpenStack&Docker活用テクニック
 
Understanding Linux Kernel 輪読会 第9回 シグナル
Understanding Linux Kernel 輪読会 第9回 シグナルUnderstanding Linux Kernel 輪読会 第9回 シグナル
Understanding Linux Kernel 輪読会 第9回 シグナル
 
How to read linux kernel
How to read linux kernelHow to read linux kernel
How to read linux kernel
 

Semelhante a TOMOYO Linuxへの道

CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御Toshiharu Harada, Ph.D
 
MySQLインストールのお作法
MySQLインストールのお作法MySQLインストールのお作法
MySQLインストールのお作法Meiji Kimura
 
Ylug 20090430 mamano
Ylug 20090430 mamanoYlug 20090430 mamano
Ylug 20090430 mamanoMitz Amano
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)Kazuko Kanai
 
Lpicl304セミナー資料20140727
Lpicl304セミナー資料20140727Lpicl304セミナー資料20140727
Lpicl304セミナー資料20140727Takahiro Kujirai
 
Solaris 11 ディープダイブセミナー Distribution Constructor編
Solaris 11 ディープダイブセミナー Distribution Constructor編Solaris 11 ディープダイブセミナー Distribution Constructor編
Solaris 11 ディープダイブセミナー Distribution Constructor編SolarisJP
 
Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能
Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能
Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能Kazuyuki Sato
 
ソースコードの共通化
ソースコードの共通化ソースコードの共通化
ソースコードの共通化Jun Hosokawa
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性Asuka Nakajima
 
Solaris 11 に見る、次世代ファイルシステムZFS
Solaris 11 に見る、次世代ファイルシステムZFSSolaris 11 に見る、次世代ファイルシステムZFS
Solaris 11 に見る、次世代ファイルシステムZFSSolarisJP
 
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018unixfreaxjp
 
Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)
Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)
Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)オラクルエンジニア通信
 
[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...
[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...
[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...オラクルエンジニア通信
 
Lpicl304Seminar Presentations on 20150118
Lpicl304Seminar Presentations on 20150118Lpicl304Seminar Presentations on 20150118
Lpicl304Seminar Presentations on 20150118Takahiro Kujirai
 
Osc 2009 tokyo_moblin_20090220
Osc 2009 tokyo_moblin_20090220Osc 2009 tokyo_moblin_20090220
Osc 2009 tokyo_moblin_20090220Mitz Amano
 
しばちょう先生による特別講義! RMANバックアップの運用と高速化チューニング
しばちょう先生による特別講義! RMANバックアップの運用と高速化チューニングしばちょう先生による特別講義! RMANバックアップの運用と高速化チューニング
しばちょう先生による特別講義! RMANバックアップの運用と高速化チューニングオラクルエンジニア通信
 
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014Masahiro Nagano
 

Semelhante a TOMOYO Linuxへの道 (20)

CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御
 
第10回しゃちほこオラクル倶楽部
第10回しゃちほこオラクル倶楽部第10回しゃちほこオラクル倶楽部
第10回しゃちほこオラクル倶楽部
 
MySQLインストールのお作法
MySQLインストールのお作法MySQLインストールのお作法
MySQLインストールのお作法
 
Ylug 20090430 mamano
Ylug 20090430 mamanoYlug 20090430 mamano
Ylug 20090430 mamano
 
OpenStack Summit Vancouver YVR Ops
OpenStack Summit Vancouver YVR OpsOpenStack Summit Vancouver YVR Ops
OpenStack Summit Vancouver YVR Ops
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)
 
Lpicl304セミナー資料20140727
Lpicl304セミナー資料20140727Lpicl304セミナー資料20140727
Lpicl304セミナー資料20140727
 
Solaris 11 ディープダイブセミナー Distribution Constructor編
Solaris 11 ディープダイブセミナー Distribution Constructor編Solaris 11 ディープダイブセミナー Distribution Constructor編
Solaris 11 ディープダイブセミナー Distribution Constructor編
 
Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能
Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能
Oracle Solaris 11 における システム、ネットワーク、ストレージの仮想化機能
 
ソースコードの共通化
ソースコードの共通化ソースコードの共通化
ソースコードの共通化
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
 
Solaris 11 に見る、次世代ファイルシステムZFS
Solaris 11 に見る、次世代ファイルシステムZFSSolaris 11 に見る、次世代ファイルシステムZFS
Solaris 11 に見る、次世代ファイルシステムZFS
 
OpenStack Updates
OpenStack UpdatesOpenStack Updates
OpenStack Updates
 
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
 
Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)
Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)
Hello, シン・高可用性 on Oracle Cloud (Oracle Cloudウェビナーシリーズ: 2021年3月17日)
 
[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...
[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...
[Modern Cloud Day Tokyo 2019] KubeConに登壇したCloud Native Labsのエンジニアが、初学者にも分かりやす...
 
Lpicl304Seminar Presentations on 20150118
Lpicl304Seminar Presentations on 20150118Lpicl304Seminar Presentations on 20150118
Lpicl304Seminar Presentations on 20150118
 
Osc 2009 tokyo_moblin_20090220
Osc 2009 tokyo_moblin_20090220Osc 2009 tokyo_moblin_20090220
Osc 2009 tokyo_moblin_20090220
 
しばちょう先生による特別講義! RMANバックアップの運用と高速化チューニング
しばちょう先生による特別講義! RMANバックアップの運用と高速化チューニングしばちょう先生による特別講義! RMANバックアップの運用と高速化チューニング
しばちょう先生による特別講義! RMANバックアップの運用と高速化チューニング
 
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014
Dockerで遊んでみよっかー YAPC::Asia Tokyo 2014
 

Mais de Toshiharu Harada, Ph.D

Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitJob's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitToshiharu Harada, Ph.D
 
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs saysToshiharu Harada, Ph.D
 
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"The role of "pathname based access control" in security"
The role of "pathname based access control" in security"Toshiharu Harada, Ph.D
 
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策Toshiharu Harada, Ph.D
 
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへToshiharu Harada, Ph.D
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」Toshiharu Harada, Ph.D
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」Toshiharu Harada, Ph.D
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Toshiharu Harada, Ph.D
 
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムプロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムToshiharu Harada, Ph.D
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指してToshiharu Harada, Ph.D
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルToshiharu Harada, Ph.D
 

Mais de Toshiharu Harada, Ph.D (20)

20090703 tomoyo thankyou
20090703 tomoyo thankyou20090703 tomoyo thankyou
20090703 tomoyo thankyou
 
Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitJob's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation Kit
 
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says
 
TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介
 
LSM Leaks
LSM LeaksLSM Leaks
LSM Leaks
 
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"The role of "pathname based access control" in security"
The role of "pathname based access control" in security"
 
Tomoyo linux introduction
Tomoyo linux introductionTomoyo linux introduction
Tomoyo linux introduction
 
Your First Guide to "secure Linux"
Your First Guide to "secure Linux"Your First Guide to "secure Linux"
Your First Guide to "secure Linux"
 
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策
 
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ
 
Why TOMOYO Linux?
Why TOMOYO Linux?Why TOMOYO Linux?
Why TOMOYO Linux?
 
Deep inside TOMOYO Linux
Deep inside TOMOYO LinuxDeep inside TOMOYO Linux
Deep inside TOMOYO Linux
 
ComSys2009
ComSys2009ComSys2009
ComSys2009
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
 
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムプロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システム
 
TOMOYO Linux
TOMOYO LinuxTOMOYO Linux
TOMOYO Linux
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
 

Último

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 

Último (8)

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 

TOMOYO Linuxへの道

  • 1. Linux Kernel Conference 2005 TOMOYO Linuxへの道 ”使いこなせて安全なLinuxを目指して” 2005.11.11 株式会社NTTデータ 原田季栄 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 1
  • 2. Linux Kernel Conference 2005 はじめに TOMOYO Linuxのプロジェクトは2003年3月に発足しました。カーネルのコン パイル経験もない状態から、文字通り手探りで開発してたどりついた結果が、 ポリシーの自動学習機能を持つセキュリティ強化Linux, “TOMOYO Linux”です。 TOMOYO Linuxについては、これまで5本の論文を発表し、またビジネスシヨ ウやセキュリティ・スタジアム等で概念の説明やデモを行っています。この資料 では、いかにしてTOMOYO Linuxにたどりついたか、そこに至るまでの道筋と私 たち開発メンバーが考えたことを伝えようと思いまとめてみました。TOMOYO Linuxはまもなくオープンソースとして公開される予定ですが、ソースコードや論 文と合わせて参照いただくことにより、より深く私たちの経験を(間違いも含め て)共有してもらえることを希望しています。 歩んだ道のりは曲がりくねっていても変わらないことがひとつだけありました。 それは「使いこなせて安全なLinuxを目指す」ということです。TOMOYO Linux がその選択肢のひとつとなり、私たちの試みが他の方々の参考になることを 願ってやみません。 平成17年11月11日 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 2
  • 3. Linux Kernel Conference 2005 プロジェクト発足 「独自に セキュア 開発し なさい」 なLinuxを いうか 「無理!って ?」 すか それ何で Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 3
  • 4. Linux Kernel Conference 2005 Stage 1 OSの脆弱性について調査せよ! 2003.4~2003.5 TE RBAC MLS CC DAC MAC Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 4
  • 5. Linux Kernel Conference 2005 脆弱性について学ぶ • Linuxにはどのような脆弱性が存在するか • exploitプログラムと情報の収集 – 社内のURLフィルタリングにひっかかりまくる • 環境の構築と実験 – ローカル権限昇格 – samba, ftpサーバからのシェルコード – シェルコードの自作にも挑戦 – 「exploitできる環境」の維持に苦労(ちょっとしたはずみでexploitできな くなってしまうw)→以来VMwareの愛用者に・・・ Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 5
  • 6. Linux Kernel Conference 2005 脆弱性について学ぶ • セキュリティ強化OS、高信頼OS、ツールの調査 – “secure OS”, “trusted OS”等で検索、ヒットしたサイトを片端 から・・・ • SELinux, LIDS, Immunix, RSBAC等を重点に • SELinuxは実際にインストールしながら – 当時はカーネルへのパッチ – configにつまずき苦労 – 概念が難解でなかなか使える気がしなかった Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 6
  • 7. Linux Kernel Conference 2005 強制アクセス制御の概念の理解 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 7
  • 8. Linux Kernel Conference 2005 強制アクセス制御の概念の理解 導入前 導入後 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 8
  • 9. Linux Kernel Conference 2005 Stage 2 ファイルの改ざんを防止せよ! 2003.5~2003.10 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 9
  • 10. Linux Kernel Conference 2005 隔離環境による改ざん防止 • chrootやjailによる隔離に注目 • 全てのプログラムをchroot環境で動作させることはでき ないか? – chroot環境で必要なファイルを把握するのが大変だ – プログラムは他のプログラムを呼び出すため、chroot環境から 別のchroot環境のプログラムを呼び出せるようにカーネルを修 正しなければいけない – 実現を断念 orz Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 10
  • 11. Linux Kernel Conference 2005 どのように改ざんを防止するか? • 論理的な改ざん防止(読み込み専用モードでのマウン ト)では、読み書きモードで再マウントされたり、デバ イスファイル経由で改ざんされる可能性がある。 • 物理的に改ざんできないようにしてしまえば、ポリシー なしで強固な改ざん防止が実現できないか? Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 11
  • 12. Linux Kernel Conference 2005 読み込み専用化への壁(1) • 物理的に読み込み専用にする前に、論理的に読み込み専 用にできなければいけない。 – / を読み込み専用にすることを目指す。 • / を丸ごと読み込み専用にしてログインができなくな る。 – 書き込みが必要なファイルを見つけなければいけない。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 12
  • 13. Linux Kernel Conference 2005 読み込み専用化への壁(1) • カーネル修正による書き込みアクセスの追跡実験 – 書き込み失敗(EROFSエラー)が発生した場合に、そのファイル 名を表示するように修正した。 – 読み書き可能でなければならないファイルを検出できるように なり、読み込み専用でマウントされるファイルシステム中に含 めてはいけないファイルを容易に知ることができるようになっ た。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 13
  • 14. Linux Kernel Conference 2005 読み込み専用化への壁(2) • /dev が読み込み専用ではいけない – コンソールからログインができなくなる。 • /dev に tmpfs をマウントした瞬間にフリーズ – 「/devが見えない状態」を作ってはいけない。 • /dev に devfs をマウントして対処した。 – tmpfs を適当な場所にマウントしてデバイスファイルを作成し た上で、 mount --bind により /dev へ反映するという方法でも 可能。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 14
  • 15. Linux Kernel Conference 2005 SAKURA Linux 誕生 • ついにroot fsを読み込み専用で動作させることに成功 – もちろん、物理的にも読み込み専用 • マウント制御機能を追加 – root fsが読み込み専用でも自由にtmpfsをマウントできては意 味がないため必須 – カーネルのマウント処理の内部で引数をチェックし、ポリシー で許可されていないものを全て拒否する Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 15
  • 16. Linux Kernel Conference 2005 task_structの拡張実験 • execve()の実行を放棄する権限を追加 – 必要なくなった時点でこの権限を放棄することで、シェルコー ド対策ができる。 • 「自発的権限放棄」という概念 – プロセスが必要としない権限をプロセス自らが放棄することを 徹底できれば、ポリシーを必要としない「強制アクセス制御」 が可能となる。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 16
  • 17. Linux Kernel Conference 2005 task_structの拡張実験 • chroot済みか否かを記憶する変数を追加 – chrootしたプロセスがアクセスしたファイルだけを追跡できる ようにした。 – chroot環境で必要なファイルを簡単に知ることが可能になった。 – chroot環境構築が簡単になり、ApacheとTomcat用のchroot環境 の自動構築に成功 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 17
  • 18. Linux Kernel Conference 2005 2003.10 LC2003 • Linux Conference 2003で、「読み込み専用マウントに よる改ざん防止Linuxサーバの構築」として論文を発表 – 物理的な改ざん防止 – マウントの制限 – chroot環境の自動構築 – 自発的な権限放棄 • これらの機能は現在もTOMOYOに引き継がれている Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 18
  • 19. Linux Kernel Conference 2005 Stage 3 そのアクセスを記録せよ! 2003.7~2003.10 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 19
  • 20. Linux Kernel Conference 2005 アクセス制御の難しさ • 「物理的改ざん防止」は最強だと思いつつも、情報漏洩 や参照には無力なので、なんとかしたいと考えた • そうすると、ポリシーの定義と管理は不可欠 • でも、SELinuxは難しすぎる • SELinux用のポリシー作成の手助けはできないだろうか? • カーネルの構造を調べるところから開始 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 20
  • 21. Linux Kernel Conference 2005 アクセス制御の難しさ • カーネル修正によるアクセス制御の実験 – 特定ファイル(特定iノード番号を持つファイル)の実行を禁止 するようexecve()を直接修正 – しかし、対象のファイルをコピーして実行されたら意味がない (iノードが変わってしまうため) – そもそも実行を禁止するだけでは不十分、読み書きも制御でき なければ意味が無い Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 21
  • 22. Linux Kernel Conference 2005 アクセスの追跡と記録 • task_structの拡張実験 – プログラムの実行履歴を追加 • fork()/execve()の仕組みを活用 – プログラム毎のファイルアクセスが追跡可能に Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 22
  • 23. Linux Kernel Conference 2005 アクセスの追跡と記録 • プロセス起動履歴に基づくアクセス記録 ちょっと走行記録を拝見・・・。 え~と、あなたは /sbin/init を経由して /etc/rc.d/rc を経由してきた /bin/egrep さんですね。 では、ここの場所を記録に追加しました ので、通過下さい。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 23
  • 24. Linux Kernel Conference 2005 ポリシーの生成と編集 • 収集したアクセス情報をファイルとして保存、Windows PC上でVBで 書いたプログラムで編集 • SubDomain風のポリシーを生成可能 ④ 編集結果から ポリシーを生成 アクセス履歴収集用 する。 ポリシー編集端末 Linux プログラム毎に プログラム(Webサーバ) アクセス許可内容を 変換 確認、編集する。 ③ ライブラリ システムコール ポリシー アクセス履歴抽出 保存 アクセス履歴 転送 拡張されたカーネルにより Linuxが起動されてから アクセス要求に関する 情報を収集する。 ① 実行されたプログラムの 一覧が表示される。 ② ② Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 24
  • 25. Linux Kernel Conference 2005 ポリシーの生成と編集 プロセス遷移は/sbin/initから始まる。 アクセス許可を定義したいプロセスを 選択して、編集画面を起動する。 (*)がついているプロセスは未設定 であることを示している。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 25
  • 26. Linux Kernel Conference 2005 ポリシーの生成と編集 この画面は/etc/sysconfig/network-scripts/ifupに 関するアクセス許可を編集するためのものである。 自動学習されたアクセス許可を変更した い場合は、該当するアクセス対象を選択し てメニューから変更する。 背景が白となっているのは、「読み込み」のみを 許可。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 26
  • 27. Linux Kernel Conference 2005 2003.10 NSF2003 • Network Security Forum 2003で、「プロセス実行履歴 に基づくアクセスポリシー自動生成システム」として論 文を発表 • プロセスの実行履歴を元に「ドメイン」を自動的に定義 し、ドメイン毎にアクセスを追跡する仕組みが完成 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 27
  • 28. Linux Kernel Conference 2005 SELinuxの壁 • SELinux用ポリシー生成の困難さに直面する。 – アクセスを許可すべきパス名からラベルへの変換ができない。 • ハードリンクに対しては1個しかラベルを付けられない • iノード番号は変化する可能性があるのに、iノードに対してラベル を割り当てなければいけない。 • ラベル名の割り当て方が一意ではない。 – ドメイン名に使える文字が制限されている。 • 例えば ‘/’ を含めることができない。 • URLエンコーディング等を施すと可読性が低下する。 • 結論: – ラベルに基づく強制アクセス制御は難しい。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 28
  • 29. Linux Kernel Conference 2005 Stage 4 使いこなせるアクセス制御を実現せよ! 2003.11~2004.11 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 29
  • 30. Linux Kernel Conference 2005 ポリシーを生成できない理由 • ラベル名の割り当て方が一意ではないから – アクセス可否の判断をiノードで行おうとしているから • ラベル名から状態遷移を把握できないから – 命名規則が解りにくい • ラベルに基づくアクセス制御は難しい Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 30
  • 31. Linux Kernel Conference 2005 ラベルを用いないアクセス制御 • アクセス可否の判断はパス名で行うべき – プログラムはパス名でアクセスしている。 – iノードの状態について利用者に意識させたくない • task_structを中心に考える – ドメイン遷移をツリー状に制限 • fork()/execve()の仕組みを最大限に活かせる • 状態遷移のループにより生じる混乱を防止 • ドメイン遷移の把握を容易に Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 31
  • 32. Linux Kernel Conference 2005 ラベルを用いないアクセス制御 • dエントリから絶対パス名の導出に成功 – iノード番号では無く、パス名での制御が可能に • パス名のワイルドカード指定に対応 – /proc/PID 等にも対処 • 強制アクセス制御を有効にしたままでのシャットダウン 処理に成功 – 強制アクセス制御を無効にしないとシャットダウン不可能なの ではと心配していた。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 32
  • 33. Linux Kernel Conference 2005 2004.2 NET&COM講演と展示 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 33
  • 34. Linux Kernel Conference 2005 2004.2 NET&COM講演と展示 • プロジェクト発足後最初の講演 • 一般の人に理解してもらうために アニメーションを制作した(これ 以降の講演でも活用) – バッファオーバーフロー – ファイアウォールとIDSの限界 – 強制アクセス制御 – システムI/Fの互換性について • OSセキュリティ強化の全体像と現 状および課題について紹介 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 34
  • 35. Linux Kernel Conference 2005 2004.5 ビジネスシヨウ2004講演 • 「何故セキュリティ強化が必要か」を実感してもらうた めに脆弱性の実演(デモ)を行った。 – samba – wu_ftpd – ローカル権限昇格 • 自社の取り組みについても紹介 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 35
  • 36. Linux Kernel Conference 2005 2004.6 LC2004 • Linux Conference 2004で、「TOMOYO Linux-タスク構造体の拡張に よるセキュリティ強化 Linux」を発表 • “TOMOYO Linux”という名前のデビュー • 発表の中でポリシー学習のデモを実施 • 説明資料として、当日説明用にイラストを取り入れ紙芝居風にした ものと技術的解説を加えたものの2種を作成 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 36
  • 37. Linux Kernel Conference 2005 機能の向上 • ポリシーの動的「追加」に対応 – /procインタフェースを使用 • /procの使い方が解るまでは、readlink()インタフェースを使ってい た。 • ポリシーエディタ(CUI)開発開始 • ケイパビリティへの対応を開始 – POSIX項目をそのまま利用 • カーネル2.6.9への対応を開始 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 37
  • 38. Linux Kernel Conference 2005 2004.10 CEATEC講演 • CEATEC 2004で「Linuxセキュリティ強化エッセンシャ ル」として講演 • 機能面ではあまり進歩がないが、プレゼンテーション面 ではかつてないレベルまでこだわった Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 38
  • 39. Linux Kernel Conference 2005 不正なログインの防止 • 追加認証機構(CERBERUS)の開発 – (SELinuxのように)sshdの改造はできない – 正規の手順で侵入されては意味が無い – ドメイン遷移を応用してログイン認証を強化 – 絶対に突破されないログイン認証を実現 • サーバ管理業務の一部委託も可能(YUE) – RBACではないがロール相当の機能を実現 – 全員がrootとしてログインしてもらっても大丈夫 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 39
  • 40. Linux Kernel Conference 2005 不正なログインの防止 標準の認証(1段) 強化された認証(多段) Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 40
  • 41. Linux Kernel Conference 2005 ポリシーエディタ(CUI) ドメイン遷移の編集 ドメインに対するアクセス許可の編集 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 41
  • 42. Linux Kernel Conference 2005 デバイスファイルの改ざん防止 • アクセス制限付き/devファイルシステムの開発 (SYAORAN) – SAKURAでは/devを読み込み専用にできない – TOMOYOではファイルの種別を考慮していない – SELinuxでも偽デバイスファイルを作成される可能性がある。 • 例:/dev/sdaの属性を持った/dev/sdbというファイル – ファイル名とデバイスファイルの属性の対応を強制できるファ イルシステムを開発 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 42
  • 43. Linux Kernel Conference 2005 2004.11 セキュスタ2004 • セキュリティ・スタジアム 2004 – 防御側システムとして参加 – 改めてOSセキュリティ強化の必要性を認識させられた Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 43
  • 44. Linux Kernel Conference 2005 Stage 5 TOMOYO Linux誕生 2004.12~2005.11 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 44
  • 45. Linux Kernel Conference 2005 構成の見直し • ドメイン割り当てを動的に行うよう方式を変更 – メモリの節約に成功 • SAKURA用のカーネルパッチとTOMOYO用のカーネルパッチ を統合して、1つのパッチに集約した。 • 「無条件読み込み可」に対応 – 共有ライブラリファイル等 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 45
  • 46. Linux Kernel Conference 2005 機能の拡張 • ケイパビリティチェックをLinux標準項目からTOMOYO独 自の項目に変更 – 2.6 では CAP_SYS_ADMIN を全てのプロセスがチェックしてしま うので、自動的にアクセス許可を追加できるTOMOYOには嬉しく ない仕様。 – CAP_SYS_ADMINをチェックできないなら、POSIXに従う意味が薄 れると判断。 • ポリシーファイルの別名保存に対応 – 日付を含めることでバージョン管理が可能に Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 46
  • 47. Linux Kernel Conference 2005 使い勝手の向上 • 信頼済みドメインに対応 – メンテナンスが容易に • ドメイン遷移例外に対応 – カーネルモジュールの動的呼び出しとデーモンの再起動に対応 • 起動オプションによる機能選択に対応 • カーネル2.4用と2.6用を統合した。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 47
  • 48. Linux Kernel Conference 2005 2005.6 LC2005 • Linux Conference 2005で、「使いこなせて安全なLinux を目指して」として論文を発表 • それまでの取り組み経過の全体像を整理した「インデッ クス」的な論文 • Frank Mayer氏の講演を聞いて感激した後だったため、 SELinuxについて一歩踏み込んで整理している Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 48
  • 49. Linux Kernel Conference 2005 使い勝手の向上 • アクセス許可ログ、アクセス拒否ログの取得に対応 • プロセスを再起動させずにポリシーの追加と削除に成功 • TCPおよびUDPのポート番号の制御に対応 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 49
  • 50. Linux Kernel Conference 2005 使い勝手の向上 • ポリシーファイルの構成を見直し – 機能が増えてきたため、ポリシーファイルが10個を超えてし まった。 – SAKURA用ポリシー、TOMOYO用ポリシー、TOMOYO例外用ポリシー の3つに統合した。 • 各種パラメータの動的変更に対応 – 機能毎に有効・無効を切り替えできるようになった。 • カーネルコンフィグメニューに対応 – 必要とする機能だけを選択できるようになった。 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 50
  • 51. Linux Kernel Conference 2005 2005.9 WiNF2005 • 情報学ワークショップ2005で、「セキュリティ強化OSに よるログイン認証の強化手法」として論文を発表 Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 51
  • 52. Linux Kernel Conference 2005 2005.11 TOMOYO Linux公開へ! https://sourceforge.jp/projects/tomoyo/ Copyright (c) 2005 NTT DATA CORPORATION 複写厳禁・無断転載禁止 52