Your visual how-to guide for SELinux policy enforcement 日本語訳

@rioriostさんが@rhatdanさん(SELinux神)の記事「Your visual how-to guide for SELinux policy enforcement」を訳してくれました。
4
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)典型例は仮想マシンだ。仮想マシンを大量に実行しているサーバがあって、そのどれかがハックされた場合、ハックされた仮想マシンが他の仮想マシンやそのイメージを攻撃するのを防止したい。

2014-04-04 15:56:55
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)しかしType EnforcementのシステムではKVMの仮想マシンはsvirt_tとラベル付けされ、イメージはsvirt_image_tとラベル付けされる。

2014-04-04 15:59:21
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)そしてルールとしては、svirt_tはsvirt_image_tとラベル付けされたコンテンツと読み・書き・削除できる。

2014-04-04 15:59:28
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)libvirtでは、Type Enforcementによる分離だけではなく、MCSによる分離も実装している。libvirtが仮想マシンを実行する際には、s0:c1,c2のようなランダムなMCSラベルを選び出し、svirt_image_t:s0:c1を割り当てる。

2014-04-04 16:03:20
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)c2というラベルは仮想マシンが管理する必要が出てくる全てのコンテンツに割り当てられる。

2014-04-04 16:03:26
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)最終的に、svirt_t:s0:c1,c2として仮想マシンは実行される。そして、SELinuxのカーネルは、svirt_t:s0:c1,c2がsvirt_image_t:s0:c3,c4には書けないように制御する。

2014-04-04 16:05:12
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)これは仮想マシンがハッカーによって制御され乗っ取られている場合でさえだ。もちろんrootとして実行されていても、である。

2014-04-04 16:06:07
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)OpenShiftでも同じ分離を利用している。それぞれのgear(ユーザ/アプリケーションプロセス)は同じSELinuxのタイプ(openshift_t)で動作する。

2014-04-04 16:07:24
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)ポリシーはgearのタイプのアクセス制御のルールと、ユニークなMCSのラベルを定義することで、あるgearが他のgearに影響しないように担保する。

2014-04-04 16:09:27
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)この短いビデオでは、OpenShiftのgearがrootになった時に何が起きるかを見られる。

2014-04-04 16:10:31
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)MLS Enforcement SELinuxの強制の他の形として、あまり使われることはないけれど、Multi Level Security(MLS)がある。遡ること60年代に開発され、Trusted Solarisのようなtrusted OSで主に使われている。

2014-04-04 16:14:07
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)MLS Enforcement SELinuxの強制の他の形として、あまり使われることはないけれど、Multi Level Security(MLS)がある。遡ること60年代に開発され、Trusted Solarisのようなtrusted OSで主に使われている。

2014-04-04 16:14:07
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)柱となる考え方は、利用されるデータのラベルに応じてプロセスを制御する、というものだ。「秘密」のプロセスは、「極秘」のデータを読むことが出来ない。

2014-04-04 16:15:59
衛星経由で監視されてるハムスター🐹 @rioriost

(承前)柱となる考え方は、利用されるデータのラベルに応じてプロセスを制御する、というものだ。「秘密」のプロセスは、「極秘」のデータを読むことが出来ない。

2014-04-04 16:15:59