※当サイトの記事には、広告・プロモーションが含まれます。

SELinuxの動作確認は/var/log/audit/audit.logの内容確認が全てで良いのか

gigazine.net

アメリカ国防高等研究計画局(DARPA)が、5.3マイル(約8.6km)離れた場所へ30秒間レーザー照射を行い、5.3W以上の電力を電送することに成功しました。

約8.6km離れた場所にレーザービームで電力を届ける実験にアメリカ軍が成功、無線電力でポップコーンを作成 - GIGAZINE

DARPAは「エネルギーは軍事作戦の要ですが、エネルギーを前線に運ぶ従来の手段は多くの場合信じられないほど遅く、リスクが高く、リソースを大量に消費します。PRAD(POWER Receiver Array Demo)と呼ばれる今回のテストは、簡単に電送できる場所から必要な場所に即座に電力を照射できるようにし、燃料の制限にとらわれない新しいシステムを構築するという目標の下進められています」と述べています。

約8.6km離れた場所にレーザービームで電力を届ける実験にアメリカ軍が成功、無線電力でポップコーンを作成 - GIGAZINE

出力と距離を伸ばすため、PRADはレーザービームを照らすためのコンパクトな開口部を備えた新しい受信機技術を採用しており、光が受信機に入るとほとんど逃げないように設計したとのこと。受信機の内部では、レーザーが放物面鏡に当たり、ビームを数十個の太陽電池に反射させ、エネルギーを使用可能な電力に戻すようになっています。

約8.6km離れた場所にレーザービームで電力を届ける実験にアメリカ軍が成功、無線電力でポップコーンを作成 - GIGAZINE

これにより、送信部から受信部まで約20%の効率で電力を送ることに成功したとのこと。

約8.6km離れた場所にレーザービームで電力を届ける実験にアメリカ軍が成功、無線電力でポップコーンを作成 - GIGAZINE

⇧ 従来の「エネルギー輸送」の効率が分からないので何とも言えないのだが、

兵站(へいたん、英語Military Logistics)は、軍事学上、戦闘地帯から見て後方のの諸活動・機関・諸施設を総称したもの。

兵站 - Wikipedia

戦争において作戦を行う部隊の移動と支援を計画し、また、実施する活動を指す用語でもあり、例えば兵站には物資の配給整備兵員展開衛生、施設の構築や維持などが含まれる。

兵站 - Wikipedia

理論

要素

「必要なものを」「必要な時に」「必要な量を」「必要な場所に」補給することは、ロジスティクスの要諦であり、兵站任務を円滑に遂行する作戦地域と兵站基地との交通上のつながりを維持するために数理的、物性的、情報的な処理が求められる。これが後方連絡線または背後連絡線(Line of communications, LOC)であり、これは、複数の兵站基地とそれらを相互に接続する道路鉄道路水路海路航空路で構成される。

兵站 - Wikipedia

⇧ 上記の説明だと、従来の「エネルギー輸送」だと「補給元」と「補給先」は「接触」する必要があると。

実験中の「レーザービーム」方式は、「補給先」で「受信システム」が構築されている必要はあるが、「非接触」で遠隔地から「エネルギー輸送」できる世界線が可能になるかもしれない第一歩といった感じになるんかな?

戦場以外でも、徒歩でしか「エネルギー」資源を運搬できないような環境(陸路が整備されていない)で採用できれば、「空輸」の「輸送コスト」とか削減できたりするのかな?

逆に「輸送コスト」は高くつくのかな?

「インフラ」が整備されている環境と、整備されていない環境では、採用できる「エネルギー輸送」の方式が全く変わって来るものなぁ...

SELinuxアーキテクチャ

英語版のWikipediaによると、

Security-Enhanced Linux (SELinux) is a Linux kernel security module that provides a mechanism for supporting access control security policies, including mandatory access controls (MAC).

https://en.wikipedia.org/wiki/Security-Enhanced_Linux

SELinux is a set of kernel modifications and user-space tools that have been added to various Linux distributions. Its architecture strives to separate enforcement of security decisions from the security policy, and streamlines the amount of software involved with security policy enforcement.

https://en.wikipedia.org/wiki/Security-Enhanced_Linux

The key concepts underlying SELinux can be traced to several earlier projects by the United States National Security Agency (NSA).

https://en.wikipedia.org/wiki/Security-Enhanced_Linux

⇧ とあり、「Red Hat」が管理しているものらしい。

GitHub」の「リポジトリ」で、

github.com

⇧ 上図で「SELinux」の主要な「コンポーネント」に関しての全体の概要図が掲載されている。

日本語版のWikipediaの情報によると、

内容

従来の Linux(もっと広くいえばUNIX全体)では、ディレクトリやファイルといったリソースに対するアクセス制限は、それぞれの許可情報(パーミッション)に基づいている。

https://ja.wikipedia.org/wiki/Security-Enhanced_Linux

このパーミッションは「オーナー」・「グループ」・「その他のユーザ」に対して、それぞれ「読み込み」・「書き込み」・「実行」の許可を設定するものであり、これらのパーミッションを「無視して」アクセス可能なユーザとして root(スーパーユーザー) が君臨している。 

https://ja.wikipedia.org/wiki/Security-Enhanced_Linux

すなわち、すべての権限が root に集中しているため、いちど root のパスワードが漏洩すると、システム全体に致命的な被害を及ぼすという欠点がある。

https://ja.wikipedia.org/wiki/Security-Enhanced_Linux

SELinux はこの事実に注目し、セキュリティの対象に応じてHTTPFTPといったプロセスごとにアクセス制限をかける Type Enforcement (TE)と、rootも含む全てのユーザに関して制限をかけるロールベースアクセス(RBAC)などで制御し、rootに権限が集中することを防いでいる。

https://ja.wikipedia.org/wiki/Security-Enhanced_Linux

⇧ とあり、結局のところ、「SELinux」で利用可能な「制限」の全量が分からない...

SELinuxの動作確認は/var/log/audit/audit.logの内容確認が全てで良いのか

ネットの情報を漁っていたところ、

zenn.dev

SELinuxのログは、/var/log/audit/audit.log に出力されます。

直接ログファイルから確認することもできますが、関係ないログも大量に出力されるため、探すのが大変です。
そんな時は、監査ログを調査できる ausearch コマンドを使うと便利です。

SELinuxについてまとめてみる3(動作検証編)

⇧ とありますと。

改めて、「GitHub」で公開されていた「SELinux」の主要な「コンポーネント」に関しての全体の概要図を再掲。

⇧ 上図だけで考えるならば、「SELinux」の処理の結果は「Audit Log」に集約されているように見える。

つまり、「Linux ディストリビューション」によって、「Audit Log」に該当する「ファイル」の配置場所は異なるのかもしれないのだが、「SELinux」が与える影響については、「Audit Log」を確認すれば事足りるのか?

ただ、そうなってくると、「SELinux」が有効化されている環境で、確認したい「プロセス」の一覧を把握している必要がある、且つ、「Docker」などの「コンテナ」環境内で稼働している「プロセス」の把握などはできない気がするのだが、どうなのだろうか?

要するに「SELinux」を有効にした環境において、「SELinux」が悪影響を及ぼしていないのかの正しい確認方法が分からない...

ちなみに、

日本における普及状況

セキュリティ面から興味を覚えるユーザは多いものの、日本における利用実績は少ない。とりわけ、ほとんどのSI'erやサービスプロバイダにおいては、OSインストール直後にSELinuxを無効化することが常態化しており、積極的な対応はしていない。このため、IPv6と並んで、対応できる技術者の育成が課題となっている。

Security-Enhanced Linux - Wikipedia

⇧ とあるのだが、「独立行政法人情報処理推進機構(Information-technology Promotion Agency, Japan、略称: IPA)」がナレッジを公開していないのが残念過ぎる...

独立行政法人情報処理推進機構(じょうほうしょりすいしんきこう、Information-technology Promotion Agency, Japan、略称: IPA)は、日本IT国家戦略を技術面・人材面から支えるために設立された独立行政法人(中期目標管理法人)。所管官庁は経済産業省

情報処理推進機構 - Wikipedia

日本のソフトウェア分野における競争力の総合的な強化を図る。情報処理の促進に関する法律の一部を改正する法律(平成14年法律第144号)により、2004年平成16年)1月5日に設立され、同法附則第2条第1項の規定により解散した、特別認可法人である情報処理振興事業協会IPA)の業務等を承継した。

情報処理推進機構 - Wikipedia

⇧ まぁ、

日本IT国家戦略を技術面・人材面から支えるために設立された独立行政法人(中期目標管理法人)。所管官庁は経済産業省

と謳っている割には、実績が全く伴っていない感じで、「有言無実」という状態なのよね...

「待遇改善」もされず、育成しようともしていない構造になってしまっているので、「IT人材不足」が起こるのは必然なのよね...

毎度モヤモヤ感が半端ない…

今回はこのへんで。