TOP情報セキュリティ> なぜLinuxにSELinuxを追加する必要があるのか?
SELinuxのキホン
SELinuxのキホン

なぜSELinuxが求められたのか?

著者:日本高信頼システム  田口 裕也   2007/6/28
前のページ  1  2  3  次のページ
なぜLinuxにSELinuxを追加する必要があるのか?

   しかし、いくら身近に感じるセキュアOSといえども、SELinuxを実際に有効にして運用している方はそれほど多くないと感じています。これまでの多くの記事やソフトウェアの説明書にも、「SELinuxを無効にしてからアプリケーションをインストールしてください」「SELinuxを無効にすることを推奨します」などの一文を多く見かけます。しかし、LinuxにはSELinuxを追加しなければならない理由があるのです。

   それは、Linux単体では米国政府などが要求する高度なセキュリティ要件を満たすことができないためです。歴史的な背景として米国政府にシステムを導入するには調達条件がありました。TCSEC(Trusted Computer System Evaluation Criteria:高信頼コンピュータシステム評価基準書。オレンジブックともいう)という米国防総省が定めた規約があり、セキュリティの強度によってA〜D段階のレベルが定義されています。その中でも、B1レベル以上という要求を満たす必要がありました(TCSECの詳細については以下のサイトで日本語訳が公開されています)。

   Linuxにはそのような高度なセキュリティ機能は、そもそも実装すらされておらず、導入を実現することができませんでした。そのため、サン・マイクロシステムズが米国防総省と共同で開発したTrusted Solarisの独占市場になっていたのです。そして、時代の流れから、Linuxでも高度なセキュリティ機能を実装してほしいとの要望がだされ、SELinuxの開発がはじまり、現在の標準機能として選択できるようなりました。

   TCSECは1999年に評価基準としての役割は終えましたが、現在の世界標準になっているCCにおいても、B1レベルに相当するプロテクションプロファイルとしてLabeled Security Protection Profile(以下、LSPP)に継承されています(LSPPの詳細については以下のサイトで公開されています)。


   今年リリースされたRed Hat Enterprise Linux 5はLSPPを使用してCCの認証を取得したため、ようやくLinuxでもTrusted Solarisに匹敵するところまで追いつくことができるようになりました。

   LSPPの要求する機能を実装するにはその名の通り、ラベルを使用した強制アクセス制御機能を実装しなければなりません。さらに伝統的に政府や軍事機関で採用されているMLS方式のアクセス制御の実装も必要になっています。


導入が進まないSELinux

   こんなにも魅力的なSELinuxですが、あまり導入している事例を聞かないのはなぜでしょうか。もちろん、実際に導入されていてもセキュリティに関わる部分なので、簡単には公開することができない事情もあります。しかし誰もが感じる理由として、やはりSELinuxのセキュリティポリシーを定義するのがやや複雑なところではないでしょうか。個人レベルで数万行のポリシーを理解するのはほぼ不可能に近いといえます。

   しかし、なぜSELinuxの使い勝手が後回しにされているのでしょうか。それは、そもそもの開発目的が完全に政府機関、軍事機関向けに導入されることを前提としているためです。多くの一般ユーザに向けての利便性を重視して開発しているのではなく、なによりも情報の機密性を高めることが絶対優先だからです。

   これでは、SELinux機能を無効にしてしまうのも無理はありません。そのため一般企業や個人が置いてけぼりを感じるのは仕方ないのです。しかし、SELinuxの設定が難しいからといって無効にしてしまうのは、とてももったいなくありませんか?

   そこで、最近ではSELinuxの高いセキュリティ機能を維持しつつ、使いやすくするための試みが多く公開されています。いちばん代表的なのは日立ソフトが開発した「SELinux Policy Editor」です。複雑なSELinuxのセキュリティポリシーの仕組みを簡易化して、簡単な操作でセキュリティポリシーを定義できるようにアレンジされています。


   また、米国ではTresysがsetoolsやなどのツール類を積極的に開発しています。このように利便性を高めるツールがたくさん提供されるようになってきているのです。


   また、今後はサーバを保護する社会的責任としてセキュアOSを有効にすることも必要になってくると考えられます。

   例えば、SELinuxのセキュリティ機能を有効にしていれば防ぐことができた被害を、「SELinuxが難しいから、よくわからないから」といった理由で無効にして運用していた場合、万が一、被害を受けてしまったらどのようにお客様や株主に対して説明をするのでしょうか。サーバを保護する努力を怠ったとして、責任を追及される可能性があるかもしれません。そういう意味でも積極的にSELinuxを有効にしてサーバを保護しておくことが望ましいのです。

前のページ  1  2  3  次のページ


日本高信頼システム株式会社 田口 裕也
著者プロフィール
日本高信頼システム株式会社  田口 裕也
CTCテクノロジー株式会社でサン・マイクロシステムズ社認定のSolarisインストラクターとしてUNIXの普及活動に従事。その中で軍事機関で使用されている「Trusted Solaris」の存在を知り、2003年に日本高信頼システム株式会社へ入社。ソリューション部、研究部を経て営業支援部になり、国内でのセキュアOS普及について模索しているところ。
監訳書に「SELinuxシステム管理」(オライリー・ジャパン)がある。


INDEX
なぜSELinuxが求められたのか?
  サーバOSはセキュアOS化している!
なぜLinuxにSELinuxを追加する必要があるのか?
  なぜSELinuxを導入している事例をあまり聞かないのか?