TOP情報セキュリティ> AppArmor登場の背景
AppArmor
SUSE LinuxのセキュアOS「AppArmor」の概要

AppArmor vs SELinuxの明日はどっちだ

著者:日本SELinuxユーザ会  中村 雄一   2007/6/26
1   2  3  次のページ
AppArmor登場の背景

   AppArmorはSUSE Linuxに採用されているセキュアOSで、その登場の背景には「SELinuxの扱いにくさ」がありました。

   LinuxベースのセキュアOSとして代表的なSELinuxですが、Linuxカーネル標準で取り込まれ、かつ高いセキュリティ機能を持っているにも関わらず、設定が難しいことが有名であり、Linuxをインストールする段階になって無効にした方も多いと思います。

   SUSE Linuxでも、セキュアOSとしてSELinuxを検討していた時期があり、実際にSELinux関連のパッケージも一部取り込まれていました。しかし、SUSE LinuxチームもSELinuxには手を焼いたようで、最終的には断念するに至りました。

   なおこの経緯について、あくまでSUSE Linuxチームの公式見解ではないものの、以下のコア開発者(SELinux開発者のDan Walsh氏)のブログのコメントで、AppArmorリーダーであるCrispin Cowan氏が以下のように発言しています。

   「SUSE had determined to drop SELinux long before AppArmor came along, because it had proved to be unusable.(訳:AppArmorが登場するずっと以前に、SUSEはSELinuxを外す決断をした。なぜなら、SELinuxが使えないことがわかったからだ)」
コア開発者のブログでの該当エントリ
http://danwalsh.livejournal.com/424.html

   そして、SELinuxの代わりにSUSE Linuxに採用されたのが「AppArmor」です。AppArmorの最大の特徴は、SELinuxと比べて使い勝手を重視した点にあります。

   AppArmorの基になったものは、Immunix社が開発した「SubDomain」というシステムです。2000年にSubDomainは発表され、2005年5月にNovell社がImmunix社を買収したことを受け、Novell社のものとなりました。そして2006年1月にオープンソース化され、SUSE Linuxに取り込まれることになりました。

   AppArmorが搭載する機能は、表1のようになります。

アプリケーションごとの
アクセス制御機能
プロファイル適用による動作の封じ込め
パス名ベースのファイルアクセス制御
POSIX Capability制御
GUIツール 設定生成ツール
ログレポートツール

表1:AppArmorの機能

   最も重要な機能が「アプリケーションごとのアクセス制御機能」です。これはセキュアOSとしての基本機能で、アプリケーションごとに最小限の権限を割り当てることができます。この権限設定はrootユーザであっても回避できません。

   SELinuxではこの設定が非常に難しいのですが、AppArmorでは使い勝手を損なわないように工夫されています。アプリケーションごとのアクセス制御を、もう少し細かく見てみましょう。

1   2  3  次のページ


日本SELinuxユーザ会 中村 雄一
著者プロフィール
日本SELinuxユーザ会  中村 雄一
日本SELinuxユーザ会などを通した、セキュアOSの布教活動や開発活動を約6年続けている。SELinuxを主に扱うが、AppArmorも追っている。SELinuxをAppArmor並に簡単に設定する「SELinux Policy Editor」の開発者。最近は組込み機器へのセキュアOS適用にも取り組んでいる。

日本SELinuxユーザ会
http://www.selinux.gr.jp/
SELinux Policy Editor
http://seedit.sourceforge.net/
ブログ
http://d.hatena.ne.jp/himainu/


INDEX
AppArmor vs SELinuxの明日はどっちだ
AppArmor登場の背景
  プロファイル適用による動作封じ込め
  導入・設定の概要