[tomoyo-users 931] TOMOYO Linux に関するいろいろなお知らせ

Back to archive index

Tetsuo Handa from-****@I-lov*****
2011年 11月 11日 (金) 21:54:49 JST


 熊猫さくらです。

今日(1が6個並んだ日)は TOMOYO 1 系にとってOSS公開から6周年の記念日でも
あります。でも、今年は開発のタイミングが合わなかったので、記念日リリースは
ありません。その代わり、いろいろとお知らせです。



まず、 1.8.3p2 として ccs-patch-1.8.3-20111111.tar.gz をアップロードしました。

カーネル用パーティション容量が小さな環境でも搭載しやすくするために、ポリシーの
読み込み処理の見直しと、関数および変数の再配置を行った結果、機能を維持しながら
( x86_32 で)オブジェクトサイズが約6%小さくなりました。

また、使う予定の無い機能をカーネルコンフィグで除外できるようにしました。
1.8.3p1 までは全ての構文を認識していましたが、 1.8.3p2 ではカーネルコンフィグで
除外された機能の構文は認識されなくなりました。これは、 AKARI についても同様
です。



TOMOYO 1.x のレポジトリに関して、バイナリパッケージのダウンロードサーバを
osdn.dl.sourceforge.jp から jaist.dl.sourceforge.jp に変更しました。
これにより、( apt が HTTP リダイレクトを受け付けてくれない Debian Lenny と
Ubuntu 8.04 を除いた) rpm/deb ファイルのダウンロードが高速化された筈です。



Jamie Nguyen さんが RHEL6 および Fedora 16 用の i686 および x86_64 用
TOMOYO 1.8 バイナリパッケージのためのレポジトリを用意してくれました。
イギリスのサーバなので日本からだと35〜40KB/秒程度しか出ませんが、
カーネルはそんなに頻繁にアップデートされるものではないので大丈夫でしょう。

CentOS 6.1 がリリースへ向けて準備中のようですが
http://qaweb.dev.centos.org/qa/node/116
CentOS+ カーネルパッケージで TOMOYO 2.2 を有効にしてもらう提案をしました。
http://bugs.centos.org/view.php?id=5219
問題が起こらなければ CentOS 6.1 の CentOS+ カーネルで TOMOYO 2.2 を使えるように
なると予想しています。また、 CentOS+ カーネルパッケージを導入した上で AKARI も
導入すれば、ディレクトリエントリの操作を絶対パス名で観測/制限できるように
なります。

クラウドコンピューティング環境のホストとして使うために x86_64 用カーネルの
インストールを求められることが増えてきているかと思います。メインライン版の
TOMOYO を利用したい方は CentOS+ レポジトリからの導入を、フル機能版の TOMOYO を
利用したい方は Jamie さんのレポジトリからの導入を、パッケージの置き換えを
せずにある程度の機能を持つバージョンを使いたい方は AKARI をどうぞ。



openSUSE 12.1 向けの tomoyo-tools-2.4 パッケージがレポジトリ入りし、
openSUSE 12.1 で TOMOYO 2.4 を使う準備ができました。
http://www.youtube.com/watch?v=MkBXGUb6RPo



TOMOYO 2.5 を搭載した Linux 3.2-rc1 がリリースされました。
ネットワークソケットの送信先アドレスや環境変数も制限できるようになりました。
http://tomoyo.sourceforge.jp/2.5/chapter-3.html
また、 Apache のバーチャルホスト単位での権限分割( mod_tomoyo )もできるように
なりました。
http://tomoyo.sourceforge.jp/2.5/chapter-13.html
Ubuntu 12.04 LTS では TOMOYO 2.5 が使えるようになる見込みです。
https://lists.ubuntu.com/archives/kernel-team/2011-November/017719.html



最後に、 TOMOYO 1.9 についてです。
TOMOYO 1.9 では、アクセスされる側の視点からもポリシーを書けるようにしようと
考えています。従来の構文は

 ドメイン名1
 use_profile 3
 操作 対象 条件
 操作 対象 条件
 操作 対象 条件

 ドメイン名2
 use_profile 2
 操作 対象 条件
 操作 対象 条件

のように「アクセスする側」が「アクセスしてよい資源」や「強制モードか否か」を
指定していました。それをひっくり返して

 allow 操作 対象 条件
     mode enforcing
     by ドメイン名1 条件
     by ドメイン名2 条件

のように「アクセスされる側」が「アクセスしてよいドメイン」や「強制モードか
否か」を指定できるようにするというものです。特徴は、「操作 対象 条件」を
満たした場合だけドメイン名がチェックされるため、ブラックリストに近い使い方が
可能になる点です。

アクセスされる側の視点からポリシーを書けるようにすることで、アクセスする側の
モードに関係なくパーミッションチェックを行う必要が生じるため、パーミッション
チェックのための準備(例えばアクセスしようとしているファイルのパス名を導出する
処理)を省略する「無効モード」は存在できなくなります。そこで、 TOMOYO 1.9 では
「無効モード/学習モード/確認モード/強制モード」という区別を廃止して
「強制モードか否か」だけにし、アクセス許可の追加はアクセスログから行うように
しようと考えています。 TOMOYO 1.8 で file_pattern の処理をカーネル内から
ユーザランドに移管されたのと同様に、アクセス許可の追加もユーザランドに移管
することでより柔軟な処理が可能になる筈です。

TOMOYO 1.8.x ではポリシー名前空間への対応( reset_domain/no_reset_domain )や
プログラムの実行許可に対するドメイン遷移先明示への対応が行われたため、ドメイン
遷移の説明をドキュメント化しきれないまでに複雑になってきていると感じています。
http://tomoyo.sourceforge.jp/1.8/policy-specification/domain-transition-procedure.html
そこで、 TOMOYO 1.9 ではドメイン遷移の指定方法も見直そうと考えています。

既存の構文に対する継ぎ接ぎ拡張で生じた無理を解消し、単純で扱いやすい仕様を
目指します。他にもいくつかありますが、ここに列挙するには長すぎますし、確定事項
でもありませんので割愛します。もしかしたら、 TOMOYO 1.9 ではなく TOMOYO 3.0 と
呼ぶべきものになるかもしれません。




tomoyo-users メーリングリストの案内
Back to archive index