■SELinuxを利用したセキュアOSの実現
SELinux(Security-Enhanced Linux)は、NSA(米国家安全保障局)が開発したセキュアOSです。LinuxOSレベルでrootの特権的権限をなくし、ユーザー/プロセス毎のアクセス制御を実施することで不正侵入を困難にすると同時にクラッキング行為を無力化、もしくは影響を最小限に留めることができます。このようにOS自体をセキュアにすることで、従来のFireWallやIDSといったセキュリティ対策手法では対応が困難であった未知の攻撃に対する決め手となります。「Turbolinux 10 Server」では、このSELinux機構を有効にすることで外部からの攻撃に強い、強固なセキュア・システムを構築することが可能です。
■SELinux/AidによるセキュアOS構築/運用性能の向上
SELinux/AidはSELinuxの導入および運用を支援する3つのツールで構成されています。テキストベースの設定が必要なセキュリティポリシーをGUIベースで管理・設定する「セキュリティポリシー設定ツール」、SELinuxの監査ログを解析し統計情報表示や不正アクセス抽出を行う「セキュリティログ解析ツール」、セキュリティポリシーの改ざんをチェックする「セキュリティ監査ツール」があります。
※SELinux/Aidは、独立行政法人 情報処理推進機構(IPA)の「電子政府行政情報化事業」の委託開発として日立ソフトが開発し、GPLにて配布しているツールです。
※SELinux/AidはJava CDに収録しています。

■セキュアOSの必要性
サーバーへの攻撃の中でも深刻な被害を受けるのは、侵入攻撃によるデータの改ざん、機密データの流出やシステムの破壊です。このような攻撃は、システムへ侵入しroot権限を奪取することで行われます。
現在のセキュリティ対策は、ファイアウォールやIDSによる攻撃者の侵入の検知や防止対策が一般的です。検知や防止対策は非常に重要ですが、ファイアウォールのパケットを通過する通信を利用した攻撃や、未知の攻撃パターンを持つ攻撃は検知できません。
そこで、サーバーのOSをSELinxによるセキュアOSにすることで、万が一サーバーに進入された場合でもアクセス制御を強化し、管理者権限をなくすことで攻撃を無力化して、データの改ざんや破壊活動を防ぎます。
侵入を防ぐファイアウォール機器と侵入後の対策を持つSElinuxを組み合わせることで、強力なセキュリティ対策を実現します。
■SELinuxの概要
セキュアOSのアクセス制御は以下のような機能があります。
- 強制アクセス制御(MAC = Mandatory Access Control)
- TE(Type Enforcement)
- RBAC(Role Based Access Control)
【強制アクセス制御】
通常のLinuxではファイルやディレクトリに対して、リソースの所有者かrootユーザーはアクセス制御を行うことが可能です。SELinuxでは、リソースの所有者やrootユーザーがアクセス制御するのではなく、全てはセキュリティ管理者によって定義されるセキュリティポリシーに基づいて、アクセス制御が行われます。
そのため、rootユーザーも特権ユーザーではなく、明示的にrootユーザーへ許可されていないリソースへはアクセスできません。
【最小特権】
SELinuxでは、プロセスやユーザーが必要以上の権限を持たないように、独自の権限を与えることが可能です。
各プロセスがアクセス可能なリソースはTE(Type Enforcement)と呼ばれる機能で制御し、各ユーザーがアクセス可能なリソースは、RBAC(Role Based Access Control)で制御します。