開発運用

SELinuxによるアクセス制御

SELinuxを使用したアクセス制御の基本概念と実装方法

SELinux(Security-Enhanced Linux)は、Linuxカーネルのセキュリティモジュールの1つであり、Red Hat Enterprise Linux(RHEL)やCentOS、Fedoraなどで使用されています。SELinuxは、システムのセキュリティを強化するために、アクセス制御ポリシーを適用するツールです。このシステムは、リソースへのアクセスを細かく制御し、脆弱性を悪用されるリスクを軽減します。

SELinuxの主な目的は、プロセスがシステムリソースにアクセスする際に、そのプロセスに対して許可された操作のみを許可することです。SELinuxは、アクセス権の管理をシステムのセキュリティポリシーに基づいて行うため、悪意のあるソフトウェアや侵入者がシステムに損害を与えるリスクを減少させます。

この記事では、SELinuxの基本的な概念から、設定方法、トラブルシューティングまでを包括的に解説します。

1. SELinuxの基本的な概念

SELinuxは、Linuxシステムで強制アクセス制御(MAC: Mandatory Access Control)を実施するためのフレームワークです。従来のアクセス制御(DAC: Discretionary Access Control)では、ユーザーやプロセスがリソースへのアクセスを自由に制御しますが、SELinuxではセキュリティポリシーがアクセスを制限します。これにより、悪意のあるユーザーが不正な操作を行うことを防ぎます。

SELinuxは以下の3つのモードで動作します:

  • Enforcing(強制)モード: ポリシーが適用され、違反が検出されるとアクセスが拒否されます。
  • Permissive(許可)モード: ポリシー違反が検出されますが、アクセスは拒否されず、警告だけが表示されます。
  • Disabled(無効)モード: SELinuxが完全に無効化され、ポリシーが適用されません。

2. SELinuxのポリシー

SELinuxでは、システム全体のアクセス制御ポリシーが定義されています。このポリシーは、どのプロセスがどのリソースにアクセスできるかを詳細に規定します。SELinuxのポリシーは、ラベル(セキュリティコンテキスト)に基づいてアクセスを制御します。各ファイル、プロセス、ポートには、それぞれセキュリティコンテキストが関連付けられています。

ポリシーの構成要素には、以下のようなものがあります:

  • タイプ(Type): プロセスやリソースの種類を定義します。
  • ユーザー(User): リソースへのアクセスを許可するユーザーを定義します。
  • ロール(Role): ユーザーが持つ役割を定義し、アクセス制御を行います。
  • レベル(Level): セキュリティレベルを定義し、情報の分類に基づいてアクセスを制限します。

3. SELinuxの設定と管理

SELinuxを使用する際、システム管理者はまずSELinuxの動作モードを設定します。RHELでは、SELinuxの設定ファイルは/etc/selinux/configにあります。このファイルで、SELinuxが有効かどうか、どのモードで動作するかを指定できます。

例えば、/etc/selinux/configファイルの設定は以下のようになります:

bash
SELINUX=enforcing SELINUXTYPE=targeted
  • SELINUXはSELinuxの動作モードを指定します。enforcingpermissivedisabledのいずれかを選べます。
  • SELINUXTYPEは使用するポリシーのタイプを指定します。targetedポリシーがデフォルトで、特定のサービスに対してアクセス制御を強化します。

設定を変更した場合、システムを再起動して設定を反映させる必要があります。

4. セキュリティコンテキストの確認と変更

ファイルやプロセスにはセキュリティコンテキストが設定されています。これを確認することで、どのリソースにどのようなアクセス制限が適用されているかを把握できます。

ファイルのセキュリティコンテキストを確認するには、ls -Zコマンドを使用します。例えば:

bash
$ ls -Z /var/www/html

これにより、指定したディレクトリやファイルのセキュリティコンテキストを確認できます。

もし、セキュリティコンテキストを変更する必要がある場合は、chconコマンドを使用します。例えば:

bash
$ sudo chcon -t httpd_sys_content_t /var/www/html

このコマンドは、/var/www/htmlディレクトリのセキュリティコンテキストをhttpd_sys_content_tに変更します。

5. ポリシーの確認とトラブルシューティング

SELinuxが適用されている環境では、アクセス制御に違反した場合、ログにエラーが記録されます。このログを確認することで、アクセスが拒否された原因を特定できます。ログは通常、/var/log/audit/audit.logに記録されます。

アクセス拒否のエラーメッセージは、audit2allowツールを使ってポリシーの変更提案を生成することができます。例えば、以下のコマンドでログファイルを解析し、ポリシーを生成します:

bash
$ sudo cat /var/log/audit/audit.log | audit2allow -M mypolicy $ sudo semodule -i mypolicy.pp

これにより、必要なアクセス許可がSELinuxポリシーに追加されます。

6. SELinuxの実践的な使用例

ウェブサーバーの設定

SELinuxが有効な場合、ウェブサーバー(例:ApacheやNginx)は特定のディレクトリやポートにアクセスできるように適切なセキュリティコンテキストを設定する必要があります。例えば、/var/www/htmlディレクトリはhttpd_sys_content_tというタイプが設定されている必要があります。

データベースのアクセス制御

データベース(例えば、MySQLやPostgreSQL)に対しても、SELinuxはアクセス制御を行います。適切なセキュリティコンテキストを設定することで、データベースに対する不正アクセスを防止します。

7. SELinuxの障害を防ぐためのベストプラクティス

  • SELinuxの設定を理解する: SELinuxの動作モードやポリシーを十分に理解し、適切な設定を行うことが重要です。
  • ポリシーのカスタマイズ: デフォルトのポリシーに問題がある場合、カスタムポリシーを作成して、アクセス制御を最適化しましょう。
  • ログの監視と分析: SELinuxのログを定期的に監視し、アクセス制限に関する問題を早期に発見することが重要です。

結論

SELinuxは、システムのセキュリティを強化するために不可欠なツールです。適切に設定し、運用することで、システム内のリソースへのアクセス制御を強化し、セキュリティのリスクを低減することができます。SELinuxを効果的に活用するためには、その設定やポリシーを十分に理解し、日々の運用で適切に管理することが必要です。

Back to top button