2007年4月13日

[selinux-users:01867] AppArmor


中村です。

AppArmorが、カーネルのMLに再度提案されたようです。
果たしてどうなるか。
パッチ数が41個か。レビューしきれるんだろうか(^^;
LSMと分けたほうがよさそうな気がしますが。

今回は、LSMにも修正を加えるつもりなようです。
例えば、↓のようなかんじ。
- int (*inode_create) (struct inode *dir,
- struct dentry *dentry, int mode);
+ int (*inode_create) (struct inode *dir, struct dentry *dentry,
+ struct vfsmount *mnt, int mode);

- error = security_inode_create(dir, dentry, mode);
+ error = security_inode_create(dir, dentry, nd ? nd->mnt : NULL, mode);

フルパス取得のために、vfsmount *mnt
を加えてます。
SELinuxが怒りそう。
現在、SELinux以外の人にも不評っぽいです。2票のNACKが入ってます。。
まだ賛成票0票です。
パス名ベースな
TOMOYO Linuxも、この機会に、是非参戦を(汗

SELinuxのよさを考えているのですが、
実装の洗練度合いでは、SELinuxがかなり優位な気がします。
やはり、カーネル本体に入れたりしてるし、NSAのMLで多くの人が見てるなど、
コードを見ている人間の数が違うので、
色々枯れているに違いないです。

Yuichi Nakamura

投稿者 xml-rpc : 2007年4月13日 08:54
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/56996
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。