Info: Version 1.5.x is available.

TOMOYO Linux プロジェクト

Last modified: $Date: 2011-07-01 13:55:23 +0900 (Fri, 01 Jul 2011) $

logo

目次

1. TOMOYO Linuxの概要

TOMOYO LinuxとはLinuxで強制アクセス制御(MAC)を行うための拡張であり、Linux標準カーネルに対するパッチおよびポリシー管理のためのユーティリティとして提供されます。TOMOYO Linuxを導入することにより、下記の機能から必要なものだけを組み合わせて利用することができます。

機能 概要
ファイルに対する強制アクセス制御 ドメイン毎にファイルに対する読み書き実行を制御します。
ケイパビリティに対する強制アクセス制御 ドメイン毎に特定の操作の可否を制御します。
IPアドレスとポート番号に対する強制アクセス制御 ドメイン毎に使用可能なIPアドレスとポート番号を制御します。
シグナルの送信に対する強制アクセス制御 ドメイン毎に送信可能なシグナルの番号と送信先を制御します。
mount で指定可能なパラメータの制限 マウント可能なデバイスとマウントポイントの組み合わせを制御します。
chroot で移動可能なディレクトリの制限 chroot で移動可能なディレクトリを制限します。
指定されたディレクトリのアンマウントの禁止 アンマウントされたくないパーティションのアンマウントを禁止します。
既存のマウントを隠蔽するようなマウントの禁止 既存のマウントを隠蔽してしまうマウント要求を拒否します。
pivot_root で交換可能なディレクトリの制限 pivot_root で交換可能なディレクトリを制限します。
ローカルポート番号の自動割当に対する制限 特定のプログラムに利用させたいローカルポート番号が他のプログラムに割り当てられるのを防止します。
デバイスファイルの改ざん防止 /dev ディレクトリ専用の改ざん不能ファイルシステムです。
root fs を読み込み専用で運用する場合にも使用できます。

2. TOMOYO Linuxにおけるポリシーの考え方

ドメインについて

TOMOYO Linux では、拡張された Linux カーネルが自動的にドメインを管理するため SELinux のように管理者がドメインを定義する必要はありません。ドメインは、 <kernel> を基点としたプロセスの起動履歴(execveの呼び出し履歴)を文字列として結合したものになります。例えば、カーネルプロセスのドメインが <kernel> 、カーネルプロセスから起動される /sbin/init のドメインは <kernel> /sbin/init 、 /sbin/init から起動された /etc/rc.d/rc のドメインは <kernel> /sbin/init /etc/rc.d/rc のようになります。

ラベルについて

TOMOYO Linux では、ファイル名に基づくアクセス制御を行います。そのため、 SELinux のようにラベル付け作業は不要です。また、 i ノード番号が変化しても LIDS のようにデータベースの更新作業は不要です。

ユーザおよびロールについて

TOMOYO Linux では、ユーザおよびロール(RBAC)の概念は扱いません。ただし、ドメインを用いることで管理者業務の一部委任は可能です。

デフォルトポリシーについて

TOMOYO Linux には、ソフトウェアと一緒に配布されるデフォルトポリシーはありません。学習モードを使用して策定する必要があります。
参考までに、サンプルのポリシーを置いてあります。参照は自由ですが、デフォルトポリシーとしての利用はしないでください。

3. 動作環境

TOMOYO Linux は標準 Linux カーネル (2.4.30以降/2.6.11以降) およびいくつかのディストリビューション用カーネルへのパッチとして実装されています。以下のディストリビューション用の x86 アーキテクチャ向けのバイナリパッケージが利用できます。

4. マニュアル

TOMOYO Linux導入手順

TOMOYO Linuxメンテナンス手順

各種ツールのドキュメント

ポリシーエディタ

TOMOYO Linuxによるアクセス解析手順

TOMOYO Linux ポリシー解説書

SYAORAN ポリシー解説書

5. FAQ

全般

ポリシー管理

実装

6. 参考文献


TOMOYO Linux is supported by NTT DATA CORPORATION

sflogo.php