SELinux
SELinux とは何ですか?
SELinux米国家安全保障局(NSA)が開発した Linux 用強制アクセス制御フレームワーク。LSM フックとタイプ強制ポリシーで実装される。
SELinux(Security-Enhanced Linux)は Flask アーキテクチャに基づく強制アクセス制御(MAC)フレームワークで、米 NSA が当初開発し、2003 年に Linux 2.6 カーネルへ統合されました。すべてのプロセス・ファイル・ソケット・IPC オブジェクトにセキュリティコンテキスト(user:role:type:level)を付与し、従来の DAC の上に LSM フックを介して中央で編集されたポリシーを適用します。主流のポリシーモデルはタイプ強制(TE)とロールベースアクセス制御(RBAC)の組み合わせで、必要に応じて MLS/MCS による多レベルセキュリティも利用できます。RHEL、CentOS Stream、Fedora、Android では既定で Enforcing モードで有効化されており、コンテナや Web サーバ、特権デーモンの隔離に広く使われていますが、ポリシーの複雑さがしばしば批判の対象になります。
● 例
- 01
RHEL は targeted ポリシーを既定で Enforcing モードで有効化する。
- 02
Android は SELinux で system_server、Zygote、アプリ別ドメインを制限する。
● よくある質問
SELinux とは何ですか?
米国家安全保障局(NSA)が開発した Linux 用強制アクセス制御フレームワーク。LSM フックとタイプ強制ポリシーで実装される。 サイバーセキュリティの 暗号 カテゴリに属します。
SELinux とはどういう意味ですか?
米国家安全保障局(NSA)が開発した Linux 用強制アクセス制御フレームワーク。LSM フックとタイプ強制ポリシーで実装される。
SELinux はどのように機能しますか?
SELinux(Security-Enhanced Linux)は Flask アーキテクチャに基づく強制アクセス制御(MAC)フレームワークで、米 NSA が当初開発し、2003 年に Linux 2.6 カーネルへ統合されました。すべてのプロセス・ファイル・ソケット・IPC オブジェクトにセキュリティコンテキスト(user:role:type:level)を付与し、従来の DAC の上に LSM フックを介して中央で編集されたポリシーを適用します。主流のポリシーモデルはタイプ強制(TE)とロールベースアクセス制御(RBAC)の組み合わせで、必要に応じて MLS/MCS による多レベルセキュリティも利用できます。RHEL、CentOS Stream、Fedora、Android では既定で Enforcing モードで有効化されており、コンテナや Web サーバ、特権デーモンの隔離に広く使われていますが、ポリシーの複雑さがしばしば批判の対象になります。
SELinux からどのように防御しますか?
SELinux に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
SELinux の別名は何ですか?
一般的な別名: Security-Enhanced Linux, NSA SELinux。
● 関連用語
- cryptography№ 053
AppArmor
Linux 向けのパスベース強制アクセス制御システム。Ubuntu と SUSE が個別プログラムを制限するため、SELinux のより簡素な代替として採用している。
- cryptography№ 979
seccomp
プロセスが発行できるシステムコールを制限する Linux カーネル機能。最新の seccomp-BPF/eBPF モードでは syscall ごとの細粒度フィルタが可能。
- identity-access№ 652
強制アクセス制御(MAC)
リソース所有者ではなく中央のポリシーが、主体と客体に付与された機密区分やクリアランスに基づいてアクセスを強制するモデル。
- cloud-security№ 213
コンテナセキュリティ
コンテナイメージ・レジストリ・オーケストレーター、およびコンテナが実行されるランタイムを保護する一連の実践。
- vulnerabilities№ 860
権限昇格
本来付与された権限を超える権限を攻撃者が取得できる脆弱性の総称。例として一般ユーザーから管理者への昇格がある。
● 関連項目
- № 615Linux Capabilities
- № 120BPF LSM