Info: Version 1.3.2 is available.
Last modified: $Date: 2011-07-01 13:55:23 +0900 (Fri, 01 Jul 2011) $
TOMOYO LinuxとはLinuxで強制アクセス制御(MAC)を行うための拡張であり、Linux標準カーネルに対するパッチおよびポリシー管理のためのユーティリティとして提供されます。TOMOYO Linuxを導入することにより、下記の機能から必要なものだけを組み合わせて利用することができます。
機能 | 概要 |
---|---|
ファイルに対する強制アクセス制御 | ドメイン毎にファイルに対する読み書き実行を制御します。 |
ケイパビリティに対する強制アクセス制御 | ドメイン毎に特定の操作の可否を制御します。 |
IPアドレスとポート番号に対する強制アクセス制御 | ドメイン毎に使用可能なIPアドレスとポート番号を制御します。 |
ローカルのポート番号に対する強制アクセス制御 | ドメイン毎に使用可能なローカルポートを制御します。 |
リモートのポート番号に対する強制アクセス制御 | ドメイン毎に使用可能なリモートポートを制御します。 |
シグナルの送信に対する強制アクセス制御 | ドメイン毎に送信可能なシグナルの番号と送信先を制御します。 |
mount で指定可能なパラメータの制限 | マウント可能なデバイスとマウントポイントの組み合わせを制御します。 |
chroot で移動可能なディレクトリの制限 | chroot で移動可能なディレクトリを制限します。 |
指定されたディレクトリのアンマウントの禁止 | アンマウントされたくないパーティションのアンマウントを禁止します。 |
既存のマウントを隠蔽するようなマウントの禁止 | 既存のマウントを隠蔽してしまうマウント要求を拒否します。 |
pivot_root の呼び出しの禁止 | pivot_root の呼び出しを禁止します。 |
ローカルポート番号の自動割当に対する制限 | 特定のプログラムに利用させたいローカルポート番号が他のプログラムに割り当てられるのを防止します。 |
読み込み専用エラーの通知 | 読み込み専用ファイルシステムであることが原因のエラーを通知します。 root fs を読み込み専用で運用するための支援機能です。 |
デバイスファイルの改ざん防止 | /dev ディレクトリ専用の改ざん不能ファイルシステムです。 root fs を読み込み専用で運用する場合にも使用できます。 |
TOMOYO Linux では、拡張された Linux カーネルが自動的にドメインを管理するため SELinux のように管理者がドメインを定義する必要はありません。ドメインは、 <kernel> を基点としたプロセスの起動履歴(execveの呼び出し履歴)を文字列として結合したものになります。例えば、カーネルプロセスのドメインが <kernel> 、カーネルプロセスから起動される /sbin/init のドメインは <kernel> /sbin/init 、 /sbin/init から起動された /etc/rc.d/rc のドメインは <kernel> /sbin/init /etc/rc.d/rc のようになります。
TOMOYO Linux では、ファイル名に基づくアクセス制御を行います。そのため、 SELinux のようにラベル付け作業は不要です。また、 i ノード番号が変化しても LIDS のようにデータベースの更新作業は不要です。
TOMOYO Linux では、ユーザおよびロール(RBAC)の概念は扱いません。ただし、ドメインを用いることで管理者業務の一部委任は可能です。
TOMOYO Linux には、ソフトウェアと一緒に配布されるデフォルトポリシーはありません。学習モードを使用して策定する必要があります。
参考までに、サンプルのポリシーを置いてあります。参照は自由ですが、デフォルトポリシーとしての利用はしないでください。
TOMOYO Linux は標準 Linux Kernel (2.4.30以降/2.6.11以降) へのパッチとして実装されており、標準 Linux Kernel が適用できる環境であれば基本的に動作するはずです。以下のディストリビューションについて動作を確認しています。