From from-tomoyo-dev @ I-love.SAKURA.ne.jp Thu Jan 3 20:49:39 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Thu, 3 Jan 2008 20:49:39 +0900 Subject: [Tomoyo-dev 751] =?iso-2022-jp?b?GyRCRkkkXz1xJC08QjlUJVEhPCVfJUMlNyVnJXMkTkk9GyhC?= =?iso-2022-jp?b?GyRCNS1KfUshJEskRCQkJEYbKEI=?= Message-ID: <200801032049.DDB35434.NFtStNPEZGPPWPU@I-love.SAKURA.ne.jp>  熊猫です。  あけましておめでとうございます。  ファイルに関するアクセス許可に関して、 r/w/x を数値化した 4/2/1 という表記ではなく allow_read/allow_write/allow_execute のようにしてみました。 (数値で表記されていたのはファイルの読み書き実行に関する内容しか追跡できていなかった 2003 年頃の実装の名残です。現在ではファイルの読み書き実行以外のアクセス許可はすべて allow_ で始まるため、すべて allow_ で統一した方がいいかなとも考えています。)  スクリーンキャプチャ画像を添付します。 数値による指定が行われた場合には(カーネル内で自動的に)キーワードに変換してくれるので、 現在のポリシーファイルをそのまま新バージョンのカーネルで読み込めます。 Subversion レポジトリではリビジョン 857 です。  如何でしょうか? -------------- next part -------------- テキスト形式以外の添付ファイルを保管しました... ファイル名: editpolicy.png 型: image/png サイズ: 9002 バイト 説明: 無し URL: http://lists.sourceforge.jp/mailman/archives/tomoyo-dev/attachments/20080103/c026ec82/attachment.png From henrich @ debian.or.jp Sun Jan 13 16:21:41 2008 From: henrich @ debian.or.jp (Hideki Yamane) Date: Sun, 13 Jan 2008 16:21:41 +0900 Subject: [Tomoyo-dev 752] Re: =?iso-2022-jp?b?MS41LjEgGyRCJE4lMyVzJVElJCVrJHI7TyRhJF4bKEI=?= =?iso-2022-jp?b?GyRCJDkbKEI=?= In-Reply-To: <200712221142.BDD82325.tPPEPPSNFWGNtZU@I-love.SAKURA.ne.jp> References: <200712062136.DBC09309.PZPPENtGPFUWNtS@I-love.SAKURA.ne.jp> <20071206222347.b5d1414b.henrich@debian.or.jp> <20071210231814.cd839986.henrich@debian.or.jp> <200712110452.lBB4qfNc032353@www262.sakura.ne.jp> <20071222001429.70249147.henrich@debian.or.jp> <200712221142.BDD82325.tPPEPPSNFWGNtZU@I-love.SAKURA.ne.jp> Message-ID: <20080113162141.6b8e9b76.henrich@debian.or.jp> On Sat, 22 Dec 2007 11:42:25 +0900 Tetsuo Handa wrote: > kernel-patch-tomoyo の方には2つほど要望が出ているようですね。  先日対応しました。パッケージ名は今後 linux-patch-tomoyo になります。  Debian には linux 以外の kernel の利用もある(*)ので、命名ルールが変更に  なっていたようです。  *) Debian GNU/Hurd、Debian GNU/kFreeBSD が今のところ動作  今後は linux-patch-tomoyo、tomoyo-ccstools の2つのパッケージを推奨  となります。stable 用には、backports.org を通しての利用ができるのが  理想だと考えています。 > > >  現在 Lenny のカーネルは 2.6.22-2 のようですが > > > http://bjorn.haxx.se/debian/testing.pl?package=linux-source-2.6.23 によると > > > もうじき apt-get dist-upgrade すると 2.6.23-1 がインストールされるようになるのでしょうか? > > > >  もうじきかもしれませんが、まだですね。 > >  2.6.23 は明示的に入れる必要があるかと。 > 今見たら candidate is 0 days old になっていたので年が明けてからですね。  http://packages.qa.debian.org/l/linux-2.6.html  まだ testing は 2.6.22 ですね。  http://bjorn.haxx.se/debian/testing.pl?package=linux-2.6 をみると  linux-kbuild-2.6 が testing まで落ちないせいなんですが、はて。 From from-tomoyo-dev @ i-love.sakura.ne.jp Thu Jan 17 13:38:18 2008 From: from-tomoyo-dev @ i-love.sakura.ne.jp (from-tomoyo-dev @ i-love.sakura.ne.jp) Date: Thu, 17 Jan 2008 13:38:18 +0900 Subject: [Tomoyo-dev 753] Re: =?iso-2022-jp?b?GyRCRkkkXz1xJC08QjlUJVEhPCVfJUMlNyVnJXMbKEI=?= =?iso-2022-jp?b?GyRCJE5JPTUtSn1LISRLJEQkJCRGGyhC?= In-Reply-To: <200801032049.DDB35434.NFtStNPEZGPPWPU@I-love.SAKURA.ne.jp> References: <200801032049.DDB35434.NFtStNPEZGPPWPU@I-love.SAKURA.ne.jp> Message-ID: <200801170438.m0H4cIws073906@www262.sakura.ne.jp>  熊猫です。  キーワードの変更について賛成意見が無かったので 1.5.x の間は従来どおり 1 〜 7 で表記することにします。 ( 1.6.x では allow_execute allow_write allow_read allow_read/write にしようと考えています。)  tomoyo-users でアンケートをした結果、 hito さんから rwx で表示できると嬉しいとのコメントがあったので、試作してみました。 http://svn.sourceforge.jp/cgi-bin/viewcvs.cgi/trunk/1.5.x/ccs-tools/ccstools.tar.gz?root=tomoyo&view=tar をダウンロード&展開&コンパイル&インストールして、 export EDITPOLICY_KEYWORD_ALIAS="キーワード1=別名1:キーワード2=別名2:キーワード3=別名3" のように環境変数を指定して実行すると、 <<< Domain Policy Editor >>> 画面での キーワードが別名で表示されるようになります。 hito さんの場合 export EDITPOLICY_KEYWORD_ALIAS='1=--x:2=-w-:3=-wx:4=r--:5=r-x:6=rw-:7=rwx' みたいに実行してからポリシーエディタを起動してみてください。 アクセス許可の追加も別名で指定できます。 1 〜 7 だけでなく allow_capability や allow_network TCP accept 等にも別名指定ができます。 export EDITPOLICY_KEYWORD_ALIAS='1=--x:2=-w-:3=-wx (BE CAREFUL!):4=r--:5=r-x:6=rw-:7=rwx (BE CAREFUL!)' みたいにすると面白いかも? From takedakn @ nttdata.co.jp Thu Jan 17 14:05:39 2008 From: takedakn @ nttdata.co.jp (Kentaro Takeda) Date: Thu, 17 Jan 2008 14:05:39 +0900 Subject: [Tomoyo-dev 754] Re: =?iso-2022-jp?b?GyRCRkkkXz1xJC08QjlUJVEhPCVfJUMlNyVnJXMbKEI=?= =?iso-2022-jp?b?GyRCJE5JPTUtSn1LISRLJEQkJCRGGyhC?= In-Reply-To: <200801170438.m0H4cIws073906@www262.sakura.ne.jp> References: <200801032049.DDB35434.NFtStNPEZGPPWPU@I-love.SAKURA.ne.jp> <200801170438.m0H4cIws073906@www262.sakura.ne.jp> Message-ID: <478EE223.5040809@nttdata.co.jp> 武田です。 >  tomoyo-users でアンケートをした結果、 > hito さんから rwx で表示できると嬉しいとのコメントがあったので、試作してみました。 (snip) > export EDITPOLICY_KEYWORD_ALIAS="キーワード1=別名1:キーワード2=別名2:キーワード3=別名3" > > のように環境変数を指定して実行すると、 <<< Domain Policy Editor >>> 画面での > キーワードが別名で表示されるようになります。 これはカーネル内部に手を入れない、ユーザランドだけでの対応ですね。 /proc以下の生ポリシーを見ることがなければこれで充分かも。 > アクセス許可の追加も別名で指定できます。 > 1 〜 7 だけでなく allow_capability や allow_network TCP accept 等にも別名指定ができます。 > > export EDITPOLICY_KEYWORD_ALIAS='1=--x:2=-w-:3=-wx (BE CAREFUL!):4=r--:5=r-x:6=rw-:7=rwx (BE CAREFUL!)' > > みたいにすると面白いかも? 面白いですね。キーワードごとに注意喚起ができるのか。 -- 武田健太郎 (Kentaro Takeda) takedakn @ nttdata.co.jp 株式会社NTTデータ 技術開発本部 SIアーキテクチャ開発センタ From henrich @ debian.or.jp Mon Jan 21 02:01:25 2008 From: henrich @ debian.or.jp (Hideki Yamane) Date: Mon, 21 Jan 2008 02:01:25 +0900 Subject: [Tomoyo-dev 755] Re: =?iso-2022-jp?b?MS41LjEgGyRCJE4lMyVzJVElJCVrJHI7TyRhJF4bKEI=?= =?iso-2022-jp?b?GyRCJDkbKEI=?= In-Reply-To: <20080113162141.6b8e9b76.henrich@debian.or.jp> References: <200712062136.DBC09309.PZPPENtGPFUWNtS@I-love.SAKURA.ne.jp> <20071206222347.b5d1414b.henrich@debian.or.jp> <20071210231814.cd839986.henrich@debian.or.jp> <200712110452.lBB4qfNc032353@www262.sakura.ne.jp> <20071222001429.70249147.henrich@debian.or.jp> <200712221142.BDD82325.tPPEPPSNFWGNtZU@I-love.SAKURA.ne.jp> <20080113162141.6b8e9b76.henrich@debian.or.jp> Message-ID: <20080121020125.97c01fc2.henrich@debian.or.jp> On Sun, 13 Jan 2008 16:21:41 +0900 Hideki Yamane wrote: >  今後は linux-patch-tomoyo、tomoyo-ccstools の2つのパッケージを推奨 >  となります。stable 用には、backports.org を通しての利用ができるのが >  理想だと考えています。  あぁ、もしかしたら apt-pinning で対応できるかも。これができれば  ちょっと sources.list をいじくるだけで stable, testing, unstable  すべてに対応できそうです。  手元にいじくれる stable 環境を作ってから確認します。 From from-tomoyo-dev @ I-love.SAKURA.ne.jp Wed Jan 23 21:26:14 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Wed, 23 Jan 2008 21:26:14 +0900 Subject: [Tomoyo-dev 756] =?iso-2022-jp?b?GyRCSHMbKEIgcm9vdCAbJEIlZiE8JTYkSyRoJGslXSVqGyhC?= =?iso-2022-jp?b?GyRCJTchPEZJJF89cSQtNXYyRCROQCdIcyRLJEQkJCRGGyhC?= Message-ID: <200801232126.GCB12969.PWPZPPUENSNFGtt@I-love.SAKURA.ne.jp>  熊猫です。  平坂さんが GUI ポリシーエディタの開発を再開しました。 GUI ポリシーエディタでは ssh で接続して、ログインシェルから /usr/lib/ccs/loadpolicy などのコマンドを使ってポリシーの読み書きを行います。 現在の TOMOYO Linux の仕様としては、 /proc/ccs/ インタフェースにアクセスできるのは root ユーザだけです。しかし、多くのシステムでは root ユーザでの ssh ログインを禁止する設定に していると考えられます。そのため、 GUI ポリシーエディタによる編集をするためには、 root ユーザでの ssh ログインを許可する設定に変更してもらうか、あるいは setuid root なログインシェルを一般ユーザに割り当てて自動的に root ユーザに昇格させることで あたかも最初から root ユーザとしてログインしたかのように振舞わせるという仕掛けが必要になってしまっています。  そのため、非 root ユーザによる /proc/ccs/ インタフェースへのアクセスを認めてほしいとの要望を受けています。 処理的には http://svn.sourceforge.jp/cgi-bin/viewcvs.cgi?root=tomoyo&view=rev&rev=921 にあるとおり 軽微な修正で実現できることが判っています。( /proc/ccs/ ディレクトリの各ファイルの所有者またはグループを /sbin/ccs-init の中から chown で一般ユーザに変更するという手順を踏むことで機能するようになっています。)  非 root ユーザによる /proc/ccs/ インタフェースへのアクセスを認めれば、 GUI ポリシーエディタを使うために root ユーザとして ssh ログインできるように設定を変更してもらう必要が 無くなる他、 ccs-auditd や ccs-editpolicy などを一般ユーザの権限で実行できるようになります。  そこで、非 root ユーザによる /proc/ccs/ インタフェースへのアクセスを認めることの是非を伺いたいです。 From from-tomoyo-dev @ I-love.SAKURA.ne.jp Fri Jan 25 22:45:55 2008 From: from-tomoyo-dev @ I-love.SAKURA.ne.jp (Tetsuo Handa) Date: Fri, 25 Jan 2008 22:45:55 +0900 Subject: [Tomoyo-dev 757] =?iso-2022-jp?b?MS41LjMgGyRCJE4laiVqITwlOT1gSHckS0Z+JGokXiQ5GyhC?= Message-ID: <200801252245.GAC21877.FPPGPtNNtPZWSUE@I-love.SAKURA.ne.jp>  熊猫です。  カーネル 2.6.24 が今朝公開されたので、近日中に TOMOYO Linux 1.5.3 としてリリースすることにします。  カーネルに対する修正内容は以下の4点です。 (1) AddMountACL() のエラーチェックを緩和   mount --bind 操作に関して、マウントポイントがディレクトリではない場合に   ポリシーを追加できないことが判明したので修正しました。 (2) CheckSocketRecvDatagramPermission() のチェックをより確実な方法に変更   in_interrupt() よりも in_atomic() の方がより確実にチェックできることが   判明したので修正しました。 (3) カーネル 2.6.24 に対応   マウント制限と改ざん不能デバイスファイルシステムを修正しました。 (4) 不要な EXPORT_SYMBOL() の削除   コンパイル時に Section mismatch の警告が出ないように修正しました。 この内、バグ修正は (1) のみです。  ツールに対する修正内容は以下の8点です。 (1) editpolicy でキーワードの別名表示に対応   環境変数 EDITPOLICY_KEYWORD_ALIAS を設定することで、   <<< Domain Policy Editor >>> の画面で表示されるキーワードを   ユーザの好きなキーワードに変更できるようにしました。 (2) editpolicy でソート順の切り替えに対応   <<< Domain Policy Editor >>> の画面で @ キーを押すことで   「キーワード順ソート」と「パス名順ソート」を切り替えできるようにしました。 (3) savepolicy で標準出力への書き出しをサポート   GUI エディタからポリシーインタフェースの場所を意識せずに   各種ポリシーを読み出せるようにしました。 (4) savepolicy で profile と manager の保存をサポート   GUI エディタからポリシーインタフェースの場所を意識せずに   各種ポリシーを読み出せるようにしました。   その他、コードの一部書きなおしを行いました。 (5) loadpolicy でドメインの削除をサポート   GUI エディタから echo "delete ドメイン名" | loadpolicy -d という   処理を呼ぶことでドメインを削除できるようにしました。 (6) loadpolicy のエラー処理を修正   goto のジャンプ先が間違えていたのを修正しました。   その他、コードの一部書きなおしを行いました。 (7) checkpolicy のアップデート   一部 1.4.x 時代の内容のままになっていたのを修正しました。 (8) ccs-notifyd を追加   遅延執行モードのフックを利用して、強制モードにおける   ポリシー違反の発生を通知するためのユーティリティを追加しました。 GUI エディタを使うためには 1.5.3 用ツールがインストールされていることが 前提条件となる予定です。