新しいセキュリティモデルの試金石となるFedora Core 3

Red Hatは先週、「Fedora Core 3」をリリースした。SE Linuxでターゲットポリシーが採用されたことは、現在のコンピューティングモデルが抱える問題に対処する準備が着々と進んでいることを示唆している。

» 2004年11月15日 18時19分 公開
[IDG Japan]
IDG

 Red Hatは先週、同社のLinuxディストリビューションの最新版「Fedora Core 3」をリリースした。今回のバージョンには、「Security Enhanced Linux」(SE Linux)の改良版が含まれる。

 Fedora Core 3は開発者やマニア向けのディストリビューションだが、将来的にエンタープライズディストリビューション「Red Hat Enterprise Linux」(RHEL)に組み込まれる可能性がある技術を検証する役割を果たすものとして位置付けられている。SE Linuxもそのような技術の一つだ。Red HatをはじめとするSE Linuxデベロッパーは、現実環境でのSE Linuxの使い勝手を改善するために「Fedora Core 2」に含まれるバージョンへのフィードバックを参考にした。

 この複線方式は明らかに有効なようだ。Novellもデスクトップ向けの「Novell Linux Desktop 9」のリリースで、この手法をまねるという形でRed Hatに敬意を表した。

 元々、米国家安全保障局(NSA)によって開発されたSE Linuxは、「Linux Security Modules」(LSM)と呼ばれるフレームワークを用いてLinuxカーネルにMandatory Access Control(MAC)を実装している。その目的は、管理者がユーザー、プログラム、プロセスなどの動作主体や、ファイルやデバイスなどの対象に対してきめ細かく権限を設定し、それらが機能するのに必要最低限のアクセス権を与えることを可能にすることにある。

 SE Linuxモデルは、現在のコンピューティングモデルが抱える問題に対処する。現在のモデルでは、ワームなどによって埋め込まれた悪質なソフトウェアや欠陥のあるソフトウェアがroot権限あるいは一般ユーザー権限で動作している場合、これをコントロールすることができない。ウイルスの脅威が拡大し、企業のITへの依存度が全般的に高まるのに伴い、SE Linuxが提供するようなセキュリティ機能が一層重要になってくる、とRed Hatは考えている。

 SE LinuxはFedora Core 2にも含まれていたが、デフォルトでは無効となっていた。加えて、NSAの「厳格な」ポリシーが採用されていた。Red Hatによると、このポリシーは非常に制約が多かったため、デフォルトとして使えなかったという。このため開発者は、ターゲットポリシーと呼ばれる「目的を絞り込んだ」新しいポリシーを作成した。これは、特に重要な、あるいは脆弱な自動プロセス(デーモンと呼ばれる)のみを保護するというもので、Fedora Core 3においてデフォルトで有効となった。

 対象となるデーモンは、named、httpd、dhcpd、portmap、squid、nscd、syslogd、snmpdおよびntpd。「厳格な」ポリシーを有効にする、あるいはSE Linuxを完全に削除するというオプションも用意されている。

 Fedora Core 3にはSE Linuxのほかに、Linuxカーネル2.6.9-1.667、デスクトップ環境として「Gnome」と「KDE」、Novellのグループウェアクライアント「Evolution 2.0」などが含まれる。Red Hatでは、x86およびx86-64用バイナリを自社のWebサイトおよび各種ミラーサイトのほか、ピアツーピア方式のBitTorrentでのダウンロードという形を通じて提供している。

Copyright(C) IDG Japan, Inc. All Rights Reserved.

注目のテーマ