AppArmorによる権限の制限

目次

48.1. Novell AppArmorのインストール
48.2. Novell AppArmorを有効/無効にする
48.3. アプリケーションのプロファイルの開始

セキュリティの脆弱性の多くは、信頼されたプログラムから発生します。 信頼されたプログラムは攻撃者が好む権限を使用して実行されます。プログラムに攻撃者にそのような権限を許可してしまうバグがあると、そのプログラムは信頼性を維持できなくなります。

NovellŽ AppArmorは、疑わしいプログラムに対して、最低限の特権制限を提供することを目的に設計されたアプリケーションセキュリティソリューションです。 AppArmorでは、プログラムが実行できる動作を指定できます。動作を指定するには、プログラムがアクセスするファイル、またはプログラムが実行する処理を定義するアプリケーションのセキュリティプロファイルを作成します。

効果的にコンピュータシステムを強固にするには、権限を仲介するプログラムの数を最小限に抑え、できるだけプログラムを安全にすることが必要です。 Novell AppArmorを使用することで、必要な作業は、環境内で攻撃の危険にさらされる可能性のあるプログラムに対してのみプロファイルを作成することになります。このため、コンピュータを保護するための作業を大幅に減らすことができます。 AppArmorプロファイルは、プログラムが予定通りの動作を実行するが、それ以外の動作は実行しないというポリシーを強制します。

管理者に必要なことは攻撃されやすいアプリケーションに注意を払い、それらのアプリケーションへのプロファイルを生成することだけです。 システムを強固にするためには、AppArmorプロファイルを適切に作成、管理し、AppArmorのレポート機能を使ってポリシー違反や例外を監視する必要があります。

アプリケーションの動作を制限するためのAppArmorプロファイルの作成は、簡単で直感的に行うことができます。 AppArmorには、プロファイル作成に役立つさまざまなツールが用意されています。 プログラムやスクリプトを使う必要はありません。 管理者に必要なのは、アクセス制限ポリシー、およびセキュリティを強化する必要がある各アプリケーションの実行パーミッションを決定する作業のみです。

ソフトウェア構成が変わった場合や、意図する動作範囲を変更する場合を除いて、アプリケーションプロファイルを更新または変更する必要はありません。 AppArmorには、プロファイルを更新、変更するために役立つ、直感的なツールが用意されています。

ユーザがAppArmorに気付くことはありません。 画面の背後で実行され、ユーザの操作を必要としません。 AppArmorを利用しても、パフォーマンスに目立った影響はありません。 アプリケーションの一部の処理がAppArmorプロファイルでカバーされていない場合、またはAppArmorがアプリケーションの一部の処理を妨害している場合、管理者は該当するアプリケーションのプロファイルを適切に修正する必要があります。

このガイドでは、AppArmorを使用して処理するべき基本的な作業の概要を述べ、効果的にシステムを強固にします。 詳細については、『Novell AppArmor 管理ガイド』を参照してください。

Novell AppArmorのインストール

Novell AppArmorは、どのパターンをインストールした場合でも、SUSE Linux EnterpriseŽのインストール時にデフォルトでインストールされ、稼働します。 AppArmorを完全に機能させるには、次のパッケージが必要です。

  • apparmor-parser

  • libapparmor

  • apparmor-docs

  • yast2-apparmor

  • apparmor-profiles

  • apparmor-utils

  • Audit