TOP
>
情報セキュリティ
> AppArmor登場の背景
SUSE LinuxのセキュアOS「AppArmor」の概要
AppArmor vs SELinuxの明日はどっちだ
著者:
日本SELinuxユーザ会 中村 雄一
2007/6/26
1
2
3
次のページ
AppArmor登場の背景
AppArmorはSUSE Linuxに採用されているセキュアOSで、その登場の背景には「SELinuxの扱いにくさ」がありました。
LinuxベースのセキュアOSとして代表的なSELinuxですが、Linuxカーネル標準で取り込まれ、かつ高いセキュリティ機能を持っているにも関わらず、設定が難しいことが有名であり、Linuxをインストールする段階になって無効にした方も多いと思います。
SUSE Linuxでも、セキュアOSとしてSELinuxを検討していた時期があり、実際にSELinux関連のパッケージも一部取り込まれていました。しかし、SUSE LinuxチームもSELinuxには手を焼いたようで、最終的には断念するに至りました。
なおこの経緯について、あくまでSUSE Linuxチームの公式見解ではないものの、以下のコア開発者(SELinux開発者のDan Walsh氏)のブログのコメントで、AppArmorリーダーであるCrispin Cowan氏が以下のように発言しています。
「SUSE had determined to drop SELinux long before AppArmor came along, because it had proved to be unusable.(訳:AppArmorが登場するずっと以前に、SUSEはSELinuxを外す決断をした。なぜなら、SELinuxが使えないことがわかったからだ)」
コア開発者のブログでの該当エントリ
http://danwalsh.livejournal.com/424.html
そして、SELinuxの代わりにSUSE Linuxに採用されたのが「AppArmor」です。AppArmorの最大の特徴は、SELinuxと比べて使い勝手を重視した点にあります。
AppArmorの基になったものは、Immunix社が開発した「SubDomain」というシステムです。2000年にSubDomainは発表され、2005年5月にNovell社がImmunix社を買収したことを受け、Novell社のものとなりました。そして2006年1月にオープンソース化され、SUSE Linuxに取り込まれることになりました。
AppArmorが搭載する機能は、表1のようになります。
アプリケーションごとの
アクセス制御機能
プロファイル適用による動作の封じ込め
パス名ベースのファイルアクセス制御
POSIX Capability制御
GUIツール
設定生成ツール
ログレポートツール
表1:AppArmorの機能
最も重要な機能が「アプリケーションごとのアクセス制御機能」です。これはセキュアOSとしての基本機能で、アプリケーションごとに最小限の権限を割り当てることができます。この権限設定はrootユーザであっても回避できません。
SELinuxではこの設定が非常に難しいのですが、AppArmorでは使い勝手を損なわないように工夫されています。アプリケーションごとのアクセス制御を、もう少し細かく見てみましょう。
1
2
3
次のページ
著者プロフィール
日本SELinuxユーザ会 中村 雄一
日本SELinuxユーザ会などを通した、セキュアOSの布教活動や開発活動を約6年続けている。SELinuxを主に扱うが、AppArmorも追っている。SELinuxをAppArmor並に簡単に設定する「SELinux Policy Editor」の開発者。最近は組込み機器へのセキュアOS適用にも取り組んでいる。
日本SELinuxユーザ会
http://www.selinux.gr.jp/
SELinux Policy Editor
http://seedit.sourceforge.net/
ブログ
http://d.hatena.ne.jp/himainu/
INDEX
AppArmor vs SELinuxの明日はどっちだ
AppArmor登場の背景
プロファイル適用による動作封じ込め
導入・設定の概要