• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
  • PR

  • PR

  • PR

  • PR

  • PR

IoT時代の最新SELinux入門

SELinuxでWebサーバーをどこまで守れるのか

中村 雄一=日立製作所、協力:OSSセキュリティ技術の会 2017/07/13 日経Linux
出典:日経Linux 2017年6月号
(記事は執筆時の情報に基づいており、現在では異なる場合があります)
目次一覧

 今回はSELinuxが実際に何をしているのかの真相に迫るため、セキュリティポリシーを分析します。分析により、あるプロセスが攻撃された場合に、攻撃者の悪事をどこまで封じ込められるのかを事前に知ることができます。

設定を分析するためのツール

 前回紹介したように、セキュリティポリシー設定は複数のファイルに格納されており、また中核となるallow文は約10万もあるため、手作業で把握することは現実的ではありません。実際には、表1にあるような三つのコマンドを駆使してセキュリティポリシーを分析します。

表1●セキュリティポリシーを分析するために使うコマンド
[画像のクリックで拡大表示]

 Cent OS 7のデフォルトでは、これらのコマンドのうちseinfoとsesearchがありません。この二つは「SETools」と呼ばれるパッケージに入っています。SEToolsとは、米Tresys Technology社によって開発された、SELinuxのセキュリティポリシーを分析するためのツールで、GitHub(https://github.com/TresysTechnology/setools)でソースが公開されています。Tresys Technology社は古くからSELinuxコミュニティーの中核になっており、SEToolsも広く使われています。SEToolsにはGUIもあるのですが、コマンドライン版の方がよく用いられます。次のコマンドで、コマンドライン版のSEToolsをインストールします。

# yum install setools-console
次ページ 分析すべき内容

あなたにお薦め

連載新着

連載目次を見る

今のおすすめ記事

ITpro SPECIALPR

What’s New!

経営

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る