Type_enforcement
「タイプエンフォースメント」
情報技術の分野におけるタイプエンフォースメント(TE)の概念は、コンピューターシステムのアクセスを規制するためのアクセス制御メカニズムです。TEを実装すると、随意アクセス制御(DAC)よりも強制アクセス制御(MAC)が優先されます。アクセス許可は、添付されたセキュリティコンテキストで定義されたルールに基づいて、オブジェクト(ファイル、レコード、メッセージなど)にアクセスするサブジェクト(プロセスなど)に最初に与えられます。ドメインのセキュリティコンテキストは、ドメインセキュリティポリシーによって定義されます。SELinuxのLinuxセキュリティモジュール(LSM)、セキュリティコンテキストは拡張属性です。タイプエンフォースメントの実装はMACの前提条件であり、マルチレベルセキュリティ(MLS)またはその代替マルチカテゴリセキュリティ(MCS)の前の最初のステップです。これは、役割ベースのアクセス制御(RBAC)を補完するものです。
コンテンツ
1 コントロール
2 アクセス3 安全 4 歴史
5 参考文献
コントロール
タイプエンフォースメントは、プロセスの実行だけでなく、ドメインの移行や承認スキームも制御できるように、オペレーティングシステムをきめ細かく制御することを意味します。これが、SELinuxの場合のように、カーネルモジュールとして実装するのが最適な理由です。タイプエンフォースメントの使用は、FLASKアーキテクチャを実装する方法です。
アクセス
タイプエンフォースメントを使用すると、ユーザーは(Microsoft Active Directoryのように)Kerberosレルムに関連付けられる場合と関連付けられない場合があります(SELinuxのように)。ただし、元のタイプエンフォースメントモデルでは関連付けられています。与えられたセキュリティコンテキストに付与されたクリアランス、または許可スキームに従ったオブジェクトに対するサブジェクトの権利に関するルールを含むTEアクセスマトリックスを定義することが常に必要です。
安全
実際には、Type Enforcementは、オブジェクトのターゲットセキュリティコンテキストからの一連のルールに対して、サブジェクトのソースセキュリティコンテキストからの一連のルールを評価します。クリアランスの決定は、TEアクセスの説明(マトリックス)に応じて行われます。次に、DACまたはその他のアクセス制御メカニズム(MLS / MCS、…)が適用されます。
歴史
タイプエンフォースメントは、1980年代後半にSecure Ada Targetアーキテクチャに導入され、Logical Coprocessing Kernel(LOCK)システムで完全な実装が開発されました。 サイドワインダーインターネットファイアウォールが組み込まれたタイプの執行というのUnixのカスタムバージョンに実装されました。
ドメインタイプエンフォースメントと呼ばれるバリアントは、TrustedMACHシステムで開発されました。
元のタイプ施行モデルでは、ラベルはサブジェクトとオブジェクトに添付する必要があると規定されていました。サブジェクトの場合は「ドメインラベル」、オブジェクトの場合は「タイプラベル」です。この実装メカニズムは、FLASKアーキテクチャによって改善され、複雑な構造と暗黙の関係に置き換えられました。また、元のTEアクセスマトリックスは、ラティスベース、履歴ベース、環境ベース、ポリシーロジックなど、他の構造に拡張されました。これは、さまざまなオペレーティングシステムによるTEの実装の問題です。SELinuxでは、TE実装はTEドメインとTEタイプを内部的に区別しません。特に、他のより一般的で広く受け入れられている意味を持つ「ドメイン」および「タイプ」という用語を使用して、ラベルやマトリックスなどの詳細な実装の側面を指定することは、TEの元のモデルの弱点と見なす必要が
参考文献
^ 2015年4月28日、ミネソタ大学チャールズバベッジ研究所のアールボーベルトオーラルヒストリーインタビューを参照> ^ リチャードY.ケインオーラルヒストリーインタビュー、2015年5月27日、チャールズバベッジインスティテュート、ミネソタ大学
PA Loscocco、SD Smalley、PA Muckelbauer、RC Taylor、SJ Turner、およびJFFarrell。失敗の必然性:現代のコンピューティング環境におけるセキュリティの欠陥のある仮定。第21回全国情報システムセキュリティ会議の議事録、303〜314ページ、1998年10月。
L. Badger、DF Sterne、DL Sherman、KM Walker、SA Haghighat、ドメインおよびタイプエンフォースメントUNIXプロトタイプ、第5回USENIX UNIXセキュリティシンポジウムの議事録、1995年6月。
WE Boebert and RY Kain、A Practical Alternative to Hierarchical Integrity Policies、In Proceedings of the 8th National Computer Security Conference、page 18、1985 。
LOCK-信頼できるコンピューティングシステム