Jump to contentJump to page navigation: previous page [access key p]/next page [access key n]
コンテンツコンテンツ
セキュリティ強化ガイド
  1. 前書き
  2. 1 セキュリティと機密保持
  3. I 認証
    1. 2 PAM を利用した認証
    2. 3 NIS の使用
    3. 4 YaST を利用した認証クライアントの設定
    4. 5 389 Directory Server を利用した LDAP サービス
    5. 6 Kerberos を利用したネットワーク認証
    6. 7 Active Directory サポート
    7. 8 FreeRADIUS サーバの構築
  4. II ローカルセキュリティ
    1. 9 物理的なセキュリティ
    2. 10 ソフトウエア管理
    3. 11 ファイルの管理
    4. 12 パーティションやファイルの暗号化
    5. 13 cryptctl を利用したアプリケーション向けのストレージ暗号化
    6. 14 ユーザ管理
    7. 15 cronat の制限
    8. 16 Spectre/Meltdown チェッカー
    9. 17 YaST を利用したセキュリティの設定
    10. 18 Polkit 認可フレームワーク
    11. 19 Linux でのアクセス制御リスト
    12. 20 AIDE を利用した侵入検知
  5. III ネットワークセキュリティ
    1. 21 X Window System と X 認証
    2. 22 OpenSSH によるネットワーク操作の機密保持
    3. 23 マスカレードとファイアウオール
    4. 24 VPN サーバの設定
    5. 25 X Window System で動作する PKI マネージャ XCA による管理
    6. 26 sysctl 変数によるネットワークセキュリティの改善
  6. IV AppArmor による権限の制限
    1. 27 AppArmor の紹介
    2. 28 入門
    3. 29 プログラムに対する予防接種
    4. 30 プロファイルのコンポーネントと文法
    5. 31 AppArmor のプロファイルリポジトリ
    6. 32 YaST を利用したプロファイルの構築と管理
    7. 33 コマンドラインからのプロファイル構築
    8. 34 チェンジハット機能による Web アプリケーションのプロファイル作成
    9. 35 pam_apparmor によるユーザの制限
    10. 36 プロファイルを作成したアプリケーションの管理
    11. 37 サポート
    12. 38 AppArmor 用語集
  7. V SELinux
    1. 39 SELinux の設定
  8. VI Linux 監査フレームワーク
    1. 40 Understanding Linux audit
    2. 41 Linux 監査フレームワークの設定
    3. 42 監査ルールセットの紹介
    4. 43 その他の情報源
  9. A GNU ライセンス
ナビゲーション
適用先 openSUSE Leap 15.6

27 AppArmor の紹介 Edit source

信頼できる プログラムを実行していても、バグによって引き起こされる様々な脆弱性に直面します。信頼できるプログラムのうち、権限を利用して動作しているプログラムについては、攻撃者からも格好の標的となります。プログラム内に何らかのバグがあれば、攻撃者はそれを悪用して必要な権限を奪取しようとしますので、プログラムに対する信頼も損なわれることになります。

AppArmor® はアプリケーション側でのセキュリティソリューションで、特にプログラムに対して与えられた権限を制限することによって、システムの安全性を守る仕組みです。 AppArmor では、管理者がプログラムに対して プロファイル と呼ばれる動作許可範囲を作成して適用することができます。このプロファイルは、プログラムがアクセスする可能性のあるファイルや、プログラムが行う処理などを集めたもので、これによって不正な動作を防ぎ、未知の脆弱性に対して攻撃が加えられた場合であっても、その攻撃による影響を防いだり、軽減したりすることができます。

27.1 AppArmor のコンポーネント Edit source

AppArmor には下記のものが含まれています:

  • 一般的な Linux* アプリケーション向けの AppArmor プロファイルライブラリ。プログラム側からアクセスする必要のあるファイルを示しています。

  • DNS 参照やユーザ認証など、一般的なアプリケーション動作に必要な、 AppArmor プロファイルファウンデーションクラス (プロファイル構築ブロック) ライブラリ。

  • AppArmor のプロファイルを作成したり拡張したりする際に使用するツールスイート。これらのツールを使用することで、既存のツールを要件にあわせて調整したり、独自のアプリケーション向けに新しいプロファイルを作成したりすることができるようになります。

  • ユニークなサブプロセス制約として強化されたセキュリティを提供する、 AppArmor を有効化するために独自に修正されたプログラム類 (Apache など) 。

  • お使いの openSUSE® Leap システムで使用される AppArmor 関連のカーネルコード、および AppArmor ポリシーを強制するための関連する制御スクリプト類。

27.2 AppArmor プロファイリングに関する背景となる情報 Edit source

AppArmor の科学的およびセキュリティの観点における詳しい情報については、下記の書籍をお読みください (いずれも英語です):

SubDomain: Parsimonious Server Security (Crispin Cowan, Steve Beattie, Greg Kroah-Hartman, Calton Pu, Perry Wagle, Virgil Gligor 氏)

AppArmor 初期の設計と実装について説明しています。 2000 年 12 月にアメリカのルイジアナ州ニューオーリンズで行われた USENIX LISA Conference の議事録として発表されたものです。この文書は今となっては古くなっていて、現在の AppArmor 製品とは文法も機能も異なるものになっています。そのため、本文書は技術文書としてではなく、背景となる情報を知るための資料としてのみお使いください。

Defcon Capture the Flag: Defending Vulnerable Code from Intense Attack (Crispin Cowan, Seth Arnold, Steve Beattie, Chris Wright, John Viega 氏)

短期間で深刻なセキュリティ問題を解決する必要がある場合、 AppArmor を戦略的/戦術的に使用するのに適したガイドです。 2003 年にアメリカのワシントン DC で行われた、 DARPA Information Survivability Conference and Expo (DISCEX III) の議事録として発表されたものです。

AppArmor for Geeks (Seth Arnold 氏)

この文書には、 AppArmor の技術的な側面について、理解を深めるための説明が書かれています。 https://en.opensuse.org/SDB:AppArmor_geeks (英語) でも提供されています。

このページを印刷