Info: Version 1.8.x is available.
Last modified: $Date: 2024-03-30 11:25:00 +0000 (Sat, 30 Mar 2024) $
Q1:TOMOYO Linuxとは何ですか?
A1:強制アクセス制御に必要なアクセス許可を自動的に学習できるLinuxカーネルです。
Q2:どのようなユーザを想定していますか?
A2:サーバのセキュリティ管理に労力を割けない管理者向けです。
Q3:どれくらいのメモリを消費しますか?
A3:固定分(カーネル内のコードとデータ)が約100KB、変動分(アクセス許可)が数百KB程度です。
Q4:パフォーマンスの低下はどれくらいですか?
A4:正式なパフォーマンス測定を行ったことはありませんが、ユーザが認識しない程度だと考えています。
Q5:対応しているカーネルのバージョンは?
A5:https://www.kernel.org/からダウンロード可能な2.4.37と2.6.27~2.6.37に対応しています。
Q6:ディストリビュータが配布しているカーネルにも対応できますか?
A6:手作業でフックを挿入することで対応できます。
Q7:ライセンスは何ですか?
A7:GPLです。
Q8:強制アクセス制御以外の用途はありますか?
A8:必要最低限のファイルだけを含んだカスタムのファイルシステムイメージを作成できます。
Q1:ポリシーの構文は理解しやすいですか?
A1:はい。とても簡単です。
Q2:ドメインとは何ですか?
A2:TOMOYO Linuxにおけるドメインとは、プログラムの実行履歴です。
Q3:プロファイルとは何ですか?
A3:TOMOYO Linuxにおけるプロファイルとは、強制アクセス制御の有効・無効や制御する項目を定義したものです。
Q4:ポリシーを動的に変更できますか?
A4:はい。
Q5:ポリシーを更新したらプロセスを再起動させる必要がありますか?
A5:いいえ。ドメインを削除しない限りプロセスを再起動させる必要はありません。
Q6:ポリシーの更新により、古いポリシーを参照しているプロセスがクラッシュすることはありませんか?
A6:いいえ。古いポリシーは削除されずに残っているので大丈夫です。
Q7:不正にポリシーを変更されないために、どのような対策を行っていますか?
A7:ポリシーを変更できるプログラムのパス名またはドメインを制限します。
Q8:ポリシーの編集はどのように行うのですか?
A8:CUIのエディタが付属しています。その他に、任意のテキストエディタを使用できます。
Q9:LEARNINGモードとは何ですか?
A9:アクセス許可を自動的にポリシーに追加するモードです。
Q10:自動的に追加してしまっても問題ないのですか?
A10:絶対パス名による指定と詳細なドメイン分割により、問題ありません。
Q11:強制アクセス制御を有効にしたままで、ソフトウェアのアップデートはできますか?
A11:はい。ドメイン単位でプロファイルを切り替えることで実現できます。
Q12:SELinuxのTargeted Policyみたいにデーモンプログラムだけを保護することは可能ですか?
A12:はい。ドメイン単位でプロファイルを切り替えることで実現できます。
Q1:TOMOYO Linuxのセキュリティモデルは何ですか?
A1:DTEのみです。
Q2:ユーザやロールの概念はありますか?
A2:ありません。ただし、管理者業務の一部委託は可能です。
Q3:ユーザランドアプリケーションの修正は必要ですか?
A3:不要です。
Q4:sshdのシェルコード対策はできないんですね?
A4:できません。ただし、追加認証により不正ログイン対策が可能です。
Q5:TCSECではどのランクに相当しますか?
A5:判りません。
Q6:セキュリティラベルは使用していないのですか?
A6:セキュリティラベルとして、ファイルの絶対パス名を使用しています。
Q7:パス名のワイルドカード指定はできますか?
A7:はい。
Q8:MLSは使えないのですか?
A8:対応していません。情報の機密度に応じて保存場所を変更してください。
Q9:LIDSのステートフルACLに相当する機能はありますか?
A9:ありません。
Q10:セキュリティラベルの正しさは保証されますか?
A10:パス名をセキュリティラベルとして使用するので、ディレクトリエントリが壊れない限り、セキュリティラベルの正しさは保証されています。
Q11:ファイル以外の資源は保護できますか?
A11:ネットワークのポート、シグナルの送信、ケイパビリティ等に対応しています。