SELinuxの紹介と課題(中村雄一様)
◆従来Linuxの問題点
- DAC
- root権限
- 粗いアクセス制御
- 権限の昇格が可能
◆SELinuxの機能概要
- MAC
- セキュリティチェック機構は、回避できない仕組み。
- セキュリティポリシーを管理しているのはセキュリティ管理者
- TE
- RBAC
- ドメイン遷移(実は、TEの一つの機能)
- ログ
- アクセスを拒否されたログを残す
- 侵入者の動きをログとして残す
- アクセスを許可されたログを残す
- 管理者の正当な操作をログとして残せる
- とりぼしもある
- ログのDoS攻撃も成立する
- Kernelの中で抑制しているらしい。
- enforcing、permissiveともに取りこぼしが発生する。
- アクセスを拒否されたログを残す
◆SELinuxができること
- 影響範囲を狭くする
- 攻撃難易度の向上
- Slammer Wormの場合
- BOを発生させ、
シェルを起動→シェルが起動しない - 攻撃プログラムを書き込み
コンパイル→コンバイルができない
- BOを発生させ、
- Slammer Wormの場合
◆SELinux侵入実験
- 10種類
- 8種類が被害なし
- 2種類がアプリケーション停止
◆SELinuxが対処不可能なこと
- 侵入以外の攻撃
- DoSは防げない
- 限定されている権限内での操作を悪用
◆SELinux侵入実験2(カーネルのセキュリティホールを利用するツール/ワーム)
- 4種類
- 1種類が被害なし
- 1種類が理論上攻撃可能
- 2種類が被害あり
◆SELinuxの課題機能