 |
|
1 2 3 次のページ
|
 |
AppArmor登場の背景
|
AppArmorはSUSE Linuxに採用されているセキュアOSで、その登場の背景には「SELinuxの扱いにくさ」がありました。
LinuxベースのセキュアOSとして代表的なSELinuxですが、Linuxカーネル標準で取り込まれ、かつ高いセキュリティ機能を持っているにも関わらず、設定が難しいことが有名であり、Linuxをインストールする段階になって無効にした方も多いと思います。
SUSE Linuxでも、セキュアOSとしてSELinuxを検討していた時期があり、実際にSELinux関連のパッケージも一部取り込まれていました。しかし、SUSE LinuxチームもSELinuxには手を焼いたようで、最終的には断念するに至りました。
なおこの経緯について、あくまでSUSE Linuxチームの公式見解ではないものの、以下のコア開発者(SELinux開発者のDan Walsh氏)のブログのコメントで、AppArmorリーダーであるCrispin Cowan氏が以下のように発言しています。
「SUSE had determined to drop SELinux long before AppArmor came along, because it had proved to be unusable.(訳:AppArmorが登場するずっと以前に、SUSEはSELinuxを外す決断をした。なぜなら、SELinuxが使えないことがわかったからだ)」
そして、SELinuxの代わりにSUSE Linuxに採用されたのが「AppArmor」です。AppArmorの最大の特徴は、SELinuxと比べて使い勝手を重視した点にあります。
AppArmorの基になったものは、Immunix社が開発した「SubDomain」というシステムです。2000年にSubDomainは発表され、2005年5月にNovell社がImmunix社を買収したことを受け、Novell社のものとなりました。そして2006年1月にオープンソース化され、SUSE Linuxに取り込まれることになりました。
AppArmorが搭載する機能は、表1のようになります。
アプリケーションごとの アクセス制御機能 |
プロファイル適用による動作の封じ込め |
パス名ベースのファイルアクセス制御 |
POSIX Capability制御 |
GUIツール |
設定生成ツール |
ログレポートツール |
表1:AppArmorの機能
最も重要な機能が「アプリケーションごとのアクセス制御機能」です。これはセキュアOSとしての基本機能で、アプリケーションごとに最小限の権限を割り当てることができます。この権限設定はrootユーザであっても回避できません。
SELinuxではこの設定が非常に難しいのですが、AppArmorでは使い勝手を損なわないように工夫されています。アプリケーションごとのアクセス制御を、もう少し細かく見てみましょう。
|
1 2 3 次のページ
|

|
|
|
|
|