Last modified: $Date: 2006-11-25 10:18:46 +0900 (Sat, 25 Nov 2006) $
Q1:TOMOYO Linuxとは何ですか?
A1:強制アクセス制御に必要なアクセス許可を自動的に学習できるLinuxカーネルです。
Q2:どのようなユーザを想定していますか?
A2:サーバのセキュリティ管理に労力を割けない管理者向けです。
Q3:どのような用途を想定していますか?
A3:デスクトップ用以外(各種サーバ、組み込み)です。
Q4:デスクトップ(X環境)には対応していますか?
A4:現在のところ、対応の予定はありません。
Q5:どれくらいのメモリを消費しますか?
A5:固定分(カーネル内のコードとデータ)が約80KB、変動分(アクセス許可)が数百KB程度です。
Q6:パフォーマンスの低下はどれくらいですか?
A6:正式なパフォーマンス測定を行ったことはありませんが、測定誤差の範囲だと考えています。
Q7:対応しているカーネルのバージョンは?
A7:http://www.kernel.org/からダウンロード可能な2.4.30以降と2.6.11以降に対応しています。
Q8:ディストリビュータが配布しているカーネルにも対応できますか?
A8:手作業でフックを挿入することで対応できます。
Q9:ライセンスは何ですか?
A9:GPLです。
Q10:強制アクセス制御以外の用途はありますか?
A10:必要最低限のファイルだけを含んだカスタムのファイルシステムイメージを作成できます。
Q1:ポリシーの構文は理解しやすいですか?
A1:はい。とても簡単です。
Q2:ポリシーを動的に変更できますか?
A2:はい。ただし、古いポリシーが利用していたメモリは解放されません。
Q3:ポリシーの更新により、古いポリシーを参照しているプロセスがクラッシュすることはありませんか?
A3:いいえ。古いポリシーは削除されずに残っているので大丈夫です。
Q4:ポリシーを更新したらプロセスを再起動させる必要がありますか?
A4:いいえ。自動的に新しいポリシーを参照するようになります。
Q5:不正にポリシーを変更されないために、どのような対策を行っていますか?
A5:ポリシーを変更できるプログラムを限定し、そのプログラムを実行できるドメインを制限します。
Q6:ドメインとは何ですか?
A6:TOMOYO Linuxにおけるドメインとは、プログラムの実行履歴です。
Q7:ポリシーの編集はどのように行うのですか?
A7:CUIのエディタが付属しています。その他に、任意のテキストエディタを使用できます。
Q8:ACCEPTモードとは何ですか?
A8:アクセス許可を自動的にポリシーに追加するモードです。
Q9:自動的に追加してしまっても問題ないのですか?
A9:絶対パス名による指定と詳細なドメイン分割により、問題ありません。
Q10:強制アクセス制御を有効にしたままで、ソフトウェアのアップデートはできますか?
A10:強制アクセス制御が適用されない「信頼済みドメイン」で行ってください。
Q11:SELinuxのTargeted Policyみたいにデーモンプログラムだけを保護することは可能ですか?
A11:はい。
Q1:TOMOYO Linuxのセキュリティモデルは何ですか?
A1:DTEのみです。
Q2:ユーザやロールの概念はありますか?
A2:ありません。ただし、管理者業務の一部委託は可能です。
Q3:ユーザランドアプリケーションの修正は必要ですか?
A3:不要です。
Q4:sshdのシェルコード対策はできないんですね?
A4:できません。ただし、追加認証により不正ログイン対策が可能です。
Q5:TCSECではどのランクに相当しますか?
A5:判りません。
Q6:セキュリティラベルは使用していないのですか?
A6:セキュリティラベルとして、ファイルの絶対パス名を使用しています。
Q7:パス名のワイルドカード指定はできますか?
A7:はい。
Q8:MLSは使えないのですか?
A8:対応していません。情報の機密度に応じて保存場所を変更してください。
Q9:LIDSのステートフルACLに相当する機能はありますか?
A9:ありません。
Q10:セキュリティラベルの正しさは保証されますか?
A10:パス名をセキュリティラベルとして使用するので、ディレクトリエントリが壊れない限り、セキュリティラベルの正しさは保証されています。
Q11:ファイル以外の資源は保護できますか?
A11:ネットワークのポート、シグナルの送信、ケイパビリティ等に対応しています。
Q12:デバイスファイルの改ざんを防止できますか?
A12:専用のファイルシステムで保護できます。
Q13:その他にはどのような機能が使えますか?
A13:システム全体に影響する操作の一部を制限することができます。
Q14:LSMには対応しないのですか?
A14:現在のLSMの仕様では、フックに渡されるパラメータが不足しているため、対応できません。