1 |
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> |
2 |
<html lang="ja-JP"> |
3 |
<head> |
4 |
<meta http-equiv="content-type" content="text/html; charset=UTF-8"> |
5 |
<meta http-equiv="content-style-type" content="text/css"> |
6 |
<link rel="stylesheet" href="../media/tomoyolinux.css" media="all" type="text/css"> |
7 |
<title>TOMOYO Linux 1.8.x : TOMOYO Linux on Android</title> |
8 |
</head> |
9 |
|
10 |
<body> |
11 |
|
12 |
<div id="titlebar"> |
13 |
<a href="../index.html.ja"><img src="../media/tomoyotitle.png" alt="tomoyotitle.png" width="320" height="40" border="0" align="left" title="TOMOYO Linux"></a> |
14 |
</div> |
15 |
|
16 |
<div id="navbar" class="tomoyo-documentation"> |
17 |
<ul id="navbarlist"> |
18 |
<li id="tomoyo-home"><a href="../index.html.ja" title="TOMOYO Linux ホーム">ホーム</a></li> |
19 |
<li id="tomoyo-about"><a href="../about.html.ja" title="TOMOYO Linux の詳細">詳細</a></li> |
20 |
<li id="tomoyo-download"><a href="../download.html.ja" title="TOMOYO Linux を入手">ダウンロード</a></li> |
21 |
<li id="tomoyo-changelogs"><a href="../changelogs.html.ja" title="TOMOYO Linux 変更履歴">変更履歴</a></li> |
22 |
<li id="tomoyo-documentation"><a href="../documentation.html.ja" title="公式ドキュメント">ドキュメント</a></li> |
23 |
<li id="tomoyo-support"><a href="../support.html.ja" title="サポート情報">サポート</a></li> |
24 |
<li id="tomoyo-links"><a href="../links.html.ja" title="Links">リンク</a></li> |
25 |
</ul> |
26 |
<ul id="switch-language"> |
27 |
<li id="tomoyo-switch-language"><a href="android-arm.html.en" title="Go to English page">English page</a></li> |
28 |
</ul> |
29 |
</div> |
30 |
|
31 |
<div id="content"> |
32 |
|
33 |
<div id="regular-content"> |
34 |
|
35 |
<h2>TOMOYO Linux on Android</h2> |
36 |
|
37 |
<p>このページでは、 TOMOYO Linux を arm 用 Android エミュレータ上で動作させる手順について説明します。ホスト環境として x86_64 上で動作している Ubuntu 10.04.3 を使用します。</p> |
38 |
|
39 |
<h3>ステップ1:必要なパッケージのインストール</h3> |
40 |
|
41 |
<p><a href="http://source.android.com/source/download.html">http://source.android.com/source/download.html</a> に示されているとおり、必要なパッケージをインストールします。</p> |
42 |
|
43 |
<pre class="command"> |
44 |
sudo add-apt-repository "deb http://archive.canonical.com/ lucid partner" |
45 |
sudo add-apt-repository "deb-src http://archive.canonical.com/ubuntu lucid partner" |
46 |
sudo apt-get update |
47 |
sudo apt-get install sun-java6-jdk |
48 |
sudo apt-get install git-core gnupg flex bison gperf build-essential zip curl zlib1g-dev libc6-dev \ |
49 |
lib32ncurses5-dev ia32-libs x11proto-core-dev libx11-dev lib32readline5-dev lib32z-dev \ |
50 |
libgl1-mesa-dev g++-multilib mingw32 tofrodos python-markdown libxml2-utils xsltproc |
51 |
</pre> |
52 |
|
53 |
<h3>ステップ2:環境変数の設定</h3> |
54 |
|
55 |
<p>以下の内容を環境変数として指定します。 ~/.bashrc などに追加しておくことをお勧めします。</p> |
56 |
|
57 |
<pre class="command"> |
58 |
export ANDROID_HOME=$HOME/mydroid/ |
59 |
export ANDROID_IMG=$ANDROID_HOME/image/ |
60 |
export ANDROID_TOOLCHAIN=$ANDROID_HOME/prebuilt/linux-x86/toolchain/arm-eabi-4.4.3/bin/ |
61 |
export PATH=$PATH:$ANDROID_HOME/out/host/linux-x86/bin/:$ANDROID_TOOLCHAIN |
62 |
</pre> |
63 |
|
64 |
<p>必要なディレクトリを作成します。</p> |
65 |
|
66 |
<pre class="command"> |
67 |
mkdir -p $ANDROID_HOME |
68 |
mkdir -p $ANDROID_HOME/tmp |
69 |
mkdir -p $ANDROID_HOME/tmp/policy |
70 |
mkdir -p $ANDROID_IMG |
71 |
mkdir -p $ANDROID_IMG/tmp |
72 |
sudo mkdir /var/log/tomoyo |
73 |
sudo chown -R `id -u` /var/log/tomoyo/ |
74 |
</pre> |
75 |
|
76 |
<h3>ステップ3: Android 環境の構築</h3> |
77 |
|
78 |
<p>エミュレータをコンパイルします。</p> |
79 |
|
80 |
<pre class="command"> |
81 |
cd $ANDROID_HOME |
82 |
wget https://dl-ssl.google.com/dl/googlesource/git-repo/repo |
83 |
chmod 755 repo |
84 |
./repo init -u https://android.googlesource.com/platform/manifest |
85 |
./repo sync |
86 |
make |
87 |
</pre> |
88 |
|
89 |
<h3>ステップ4:ホスト環境用ツールのインストール</h3> |
90 |
|
91 |
<p>Android エミュレータを遠隔操作するために、ホスト側に TOMOYO Linux のツールをインストールします。</p> |
92 |
|
93 |
<pre class="command"> |
94 |
cd $ANDROID_HOME/tmp/ |
95 |
wget -O ccs-tools-1.8.3-20111025.tar.gz 'http://sourceforge.jp/frs/redir.php?m=jaist&f=/tomoyo/49693/ccs-tools-1.8.3-20111025.tar.gz' |
96 |
wget -O ccs-tools-1.8.3-20111025.tar.gz.asc 'http://sourceforge.jp/frs/redir.php?m=jaist&f=/tomoyo/49693/ccs-tools-1.8.3-20111025.tar.gz.asc' |
97 |
gpg ccs-tools-1.8.3-20111025.tar.gz.asc |
98 |
tar -zxf ccs-tools-1.8.3-20111025.tar.gz |
99 |
cd ccstools |
100 |
make |
101 |
sudo make install |
102 |
</pre> |
103 |
|
104 |
<p>また、ポリシーをチューニングするためのツールを使うので、そのための準備を行います。</p> |
105 |
|
106 |
<pre class="command"> |
107 |
sudo /usr/lib/ccs/init_policy |
108 |
sudo chown -R `id -u` /etc/ccs/ |
109 |
echo 'rewrite head_pattern /acct/uid/\$/' >> /etc/ccs/tools/patternize.conf |
110 |
</pre> |
111 |
|
112 |
<h3>ステップ5:エミュレータ環境用ツールのインストール</h3> |
113 |
|
114 |
<p>Android エミュレータ側にインストールするためのエージェントをコンパイルします。</p> |
115 |
|
116 |
<pre class="command"> |
117 |
cd $ANDROID_HOME/tmp/ |
118 |
wget -O agcc http://plausible.org/andy/agcc |
119 |
sed -i -e 's@4\.2\.1@4.4.3@g' -e 's@interwork/@@g' -- agcc |
120 |
chmod 755 agcc |
121 |
./agcc -o ccs-editpolicy-agent $ANDROID_HOME/tmp/ccstools/usr_lib_ccs/ccs-editpolicy-agent.c |
122 |
chmod 700 ccs-editpolicy-agent |
123 |
</pre> |
124 |
|
125 |
<h3>ステップ6:初期ポリシーの作成</h3> |
126 |
|
127 |
<p>カーネル内に埋め込んでおくためのポリシーを作成します。</p> |
128 |
|
129 |
<ul> |
130 |
<li>全てのドメインを学習モードに設定する。</li> |
131 |
<li>ユーザIDまたはグループIDが 1 ~ 9999 に変化した時点で <kernel> //./system-user ドメインへと遷移する</li> |
132 |
<li>ユーザIDまたはグループIDが 10000 以上に変化した時点で <kernel> //./app-user ドメインへと遷移する</li> |
133 |
<li>予めある程度のアクセス許可を与えておく</li> |
134 |
<li>個々の Android アプリは区別しない</li> |
135 |
<li>ポリシーを変更できるのは /sbin/ccs-editpolicy-agent のみとする</li> |
136 |
</ul> |
137 |
|
138 |
<p>という設定での例を示します。 <kernel> //./app-user ドメインに対して ANY_PATHNAME への書き込み許可は与えすぎです。実際に利用する場合には例えば /system/ 以下への書き込みを禁止するなどの対策を行うべきです。</p> |
139 |
|
140 |
<pre class="command"> |
141 |
cd $ANDROID_HOME/tmp/policy/ |
142 |
cat > profile.conf << "EOF" |
143 |
PROFILE_VERSION=20100903 |
144 |
0-COMMENT=-----Disabled Mode----- |
145 |
0-PREFERENCE={ max_audit_log=1024 max_learning_entry=2048 enforcing_penalty=0 } |
146 |
0-CONFIG={ mode=disabled grant_log=no reject_log=yes } |
147 |
1-COMMENT=-----Learning Mode----- |
148 |
1-PREFERENCE={ max_audit_log=1024 max_learning_entry=2048 enforcing_penalty=0 } |
149 |
1-CONFIG={ mode=learning grant_log=no reject_log=yes } |
150 |
2-COMMENT=-----Permissive Mode----- |
151 |
2-PREFERENCE={ max_audit_log=1024 max_learning_entry=2048 enforcing_penalty=0 } |
152 |
2-CONFIG={ mode=permissive grant_log=no reject_log=yes } |
153 |
3-COMMENT=-----Enforcing Mode----- |
154 |
3-PREFERENCE={ max_audit_log=1024 max_learning_entry=2048 enforcing_penalty=0 } |
155 |
3-CONFIG={ mode=enforcing grant_log=no reject_log=yes } |
156 |
EOF |
157 |
cat > exception_policy.conf << "EOF" |
158 |
path_group ANY_PATHNAME / |
159 |
path_group ANY_PATHNAME /\{\*\}/ |
160 |
path_group ANY_PATHNAME /\{\*\}/\* |
161 |
path_group ANY_PATHNAME /\* |
162 |
path_group ANY_PATHNAME \*:/ |
163 |
path_group ANY_PATHNAME \*:/\{\*\}/ |
164 |
path_group ANY_PATHNAME \*:/\{\*\}/\* |
165 |
path_group ANY_PATHNAME \*:/\* |
166 |
path_group ANY_PATHNAME \*:[\$] |
167 |
path_group ANY_PATHNAME socket:[family=\$:type=\$:protocol=\$] |
168 |
acl_group 0 file getattr @ANY_PATHNAME |
169 |
acl_group 0 file ioctl @ANY_PATHNAME 0-0xFFFFFFFF |
170 |
acl_group 0 file read /dev/urandom |
171 |
acl_group 0 file read /system/bin/linker |
172 |
acl_group 0 file read /system/lib/lib\*.so |
173 |
acl_group 0 misc env _ |
174 |
acl_group 0 misc env ANDROID_ASSETS |
175 |
acl_group 0 misc env ANDROID_BOOTLOGO |
176 |
acl_group 0 misc env ANDROID_DATA |
177 |
acl_group 0 misc env ANDROID_DNS_MODE |
178 |
acl_group 0 misc env ANDROID_PROPERTY_WORKSPACE |
179 |
acl_group 0 misc env ANDROID_ROOT |
180 |
acl_group 0 misc env ANDROID_SOCKET_\* |
181 |
acl_group 0 misc env ASEC_MOUNTPOINT |
182 |
acl_group 0 misc env BOOTCLASSPATH |
183 |
acl_group 0 misc env EXTERNAL_STORAGE |
184 |
acl_group 0 misc env HOME |
185 |
acl_group 0 misc env LD_LIBRARY_PATH |
186 |
acl_group 0 misc env LOOP_MOUNTPOINT |
187 |
acl_group 0 misc env ndns |
188 |
acl_group 0 misc env PATH |
189 |
acl_group 0 misc env qemu |
190 |
acl_group 0 misc env RANDOM |
191 |
acl_group 0 misc env SHELL |
192 |
acl_group 0 misc env TERM |
193 |
acl_group 0 task auto_domain_transition <kernel> //./app-user task.gid=10000-4294967295 |
194 |
acl_group 0 task auto_domain_transition <kernel> //./app-user task.uid=10000-4294967295 |
195 |
acl_group 0 task auto_domain_transition <kernel> //./system-user task.gid=1-9999 |
196 |
acl_group 0 task auto_domain_transition <kernel> //./system-user task.uid=1-9999 |
197 |
acl_group 1 file getattr @ANY_PATHNAME |
198 |
acl_group 1 file ioctl @ANY_PATHNAME 0-0xFFFFFFFF |
199 |
acl_group 1 file read /dev/urandom |
200 |
acl_group 1 file read /system/bin/linker |
201 |
acl_group 1 file read /system/lib/lib\*.so |
202 |
acl_group 1 misc env _ |
203 |
acl_group 1 misc env ANDROID_ASSETS |
204 |
acl_group 1 misc env ANDROID_BOOTLOGO |
205 |
acl_group 1 misc env ANDROID_DATA |
206 |
acl_group 1 misc env ANDROID_PROPERTY_WORKSPACE |
207 |
acl_group 1 misc env ANDROID_ROOT |
208 |
acl_group 1 misc env ANDROID_SOCKET_\* |
209 |
acl_group 1 misc env ASEC_MOUNTPOINT |
210 |
acl_group 1 misc env BOOTCLASSPATH |
211 |
acl_group 1 misc env EXTERNAL_STORAGE |
212 |
acl_group 1 misc env HOME |
213 |
acl_group 1 misc env HOSTNAME |
214 |
acl_group 1 misc env LD_LIBRARY_PATH |
215 |
acl_group 1 misc env LOOP_MOUNTPOINT |
216 |
acl_group 1 misc env MKSH |
217 |
acl_group 1 misc env PATH |
218 |
acl_group 1 misc env PS1 |
219 |
acl_group 1 misc env RANDOM |
220 |
acl_group 1 misc env SHELL |
221 |
acl_group 1 misc env TERM |
222 |
acl_group 1 misc env USER |
223 |
EOF |
224 |
cat > domain_policy.conf << "EOF" |
225 |
<kernel> |
226 |
use_profile 1 |
227 |
use_group 0 |
228 |
|
229 |
<kernel> //./system-user |
230 |
use_profile 1 |
231 |
use_group 1 |
232 |
|
233 |
file read/write/unlink/rmdir/truncate/symlink @ANY_PATHNAME task.euid=1-9999 task.egid=1-9999 |
234 |
file create/mkdir/mkfifo/mksock/chmod @ANY_PATHNAME 0-0777 task.euid=1-9999 task.egid=1-9999 |
235 |
file link/rename @ANY_PATHNAME @ANY_PATHNAME task.euid=1-9999 task.egid=1-9999 |
236 |
|
237 |
<kernel> //./app-user |
238 |
use_profile 1 |
239 |
use_group 1 |
240 |
|
241 |
file read/write/unlink/rmdir/truncate/symlink @ANY_PATHNAME task.euid=10000-4294967295 task.egid=10000-4294967295 |
242 |
file create/mkdir/mkfifo/mksock/chmod @ANY_PATHNAME 0-0777 task.euid=10000-4294967295 task.egid=10000-4294967295 |
243 |
file link/rename @ANY_PATHNAME @ANY_PATHNAME task.euid=10000-4294967295 task.egid=10000-4294967295 |
244 |
EOF |
245 |
echo /sbin/ccs-editpolicy-agent > manager.conf |
246 |
echo > stat.conf |
247 |
</pre> |
248 |
|
249 |
<h3>ステップ7: Android 用カーネルの構築</h3> |
250 |
|
251 |
<p>カーネルのソースコードをダウンロードして展開します。</p> |
252 |
|
253 |
<pre class="command"> |
254 |
cd $ANDROID_HOME/tmp/ |
255 |
git clone https://android.googlesource.com/kernel/goldfish |
256 |
cd goldfish/ |
257 |
git checkout origin/android-goldfish-2.6.29 |
258 |
ARCH=arm CROSS_COMPILE=$ANDROID_TOOLCHAIN/arm-eabi- make goldfish_armv7_defconfig |
259 |
</pre> |
260 |
|
261 |
<p>TOMOYO Linux パッチを適用します。</p> |
262 |
|
263 |
<pre class="command"> |
264 |
cd $ANDROID_HOME/tmp/goldfish/ |
265 |
wget -O ccs-patch-1.8.3-20111213.tar.gz 'http://sourceforge.jp/frs/redir.php?m=jaist&f=/tomoyo/49684/ccs-patch-1.8.3-20111213.tar.gz' |
266 |
wget -O ccs-patch-1.8.3-20111213.tar.gz.asc 'http://sourceforge.jp/frs/redir.php?m=jaist&f=/tomoyo/49684/ccs-patch-1.8.3-20111213.tar.gz.asc' |
267 |
gpg ccs-patch-1.8.3-20111213.tar.gz.asc |
268 |
tar -zxf ccs-patch-1.8.3-20111213.tar.gz |
269 |
patch -p1 < patches/ccs-patch-2.6.29-android-goldfish.diff |
270 |
sed -e 's/# CONFIG_CCSECURITY_OMIT_USERSPACE_LOADER is not set/CONFIG_CCSECURITY_OMIT_USERSPACE_LOADER=y/' -- config.ccs >> .config |
271 |
mkdir -p security/ccsecurity/policy/ |
272 |
cp -p $ANDROID_HOME/tmp/policy/*.conf security/ccsecurity/policy/ |
273 |
</pre> |
274 |
|
275 |
<p>カーネルをコンパイルします。</p> |
276 |
|
277 |
<pre class="command"> |
278 |
cd $ANDROID_HOME/tmp/goldfish/ |
279 |
ARCH=arm CROSS_COMPILE=$ANDROID_TOOLCHAIN/arm-eabi- make -s |
280 |
cp -p arch/arm/boot/zImage $ANDROID_IMG/kernel.img |
281 |
</pre> |
282 |
|
283 |
<h3>ステップ8:イメージファイルのコピー</h3> |
284 |
|
285 |
<p>Android エミュレータで指定するためのイメージファイルをコピーします。</p> |
286 |
|
287 |
<pre class="command"> |
288 |
cd $ANDROID_HOME/out/target/product/generic/ |
289 |
cp -p system.img ramdisk.img userdata.img $ANDROID_IMG |
290 |
</pre> |
291 |
|
292 |
<h3>ステップ9:RAMディスクの編集</h3> |
293 |
|
294 |
<p>Android エミュレータで使用するRAMディスクにエージェントをコピーし、自動的に起動されるようにします。</p> |
295 |
|
296 |
<pre class="command"> |
297 |
cd $ANDROID_IMG/tmp/ |
298 |
zcat ../ramdisk.img | cpio -id |
299 |
echo >> init.rc |
300 |
echo 'service ccs_agent /sbin/ccs-editpolicy-agent 0.0.0.0:7000' >> init.rc |
301 |
echo ' class core' >> init.rc |
302 |
echo ' oneshot' >> init.rc |
303 |
cp -p $ANDROID_HOME/tmp/ccs-editpolicy-agent sbin/ |
304 |
find . -print0 | cpio -o0 -H newc | gzip -9 > ../ramdisk.img |
305 |
</pre> |
306 |
|
307 |
<h3>ステップ10:エミュレータの起動</h3> |
308 |
|
309 |
<p>Android エミュレータを起動します。カーネルはステップ7で作成したものを、RAMディスクはステップ9で作成したものを指定します。</p> |
310 |
|
311 |
<pre class="command"> |
312 |
emulator -kernel $ANDROID_IMG/kernel.img -ramdisk $ANDROID_IMG/ramdisk.img -sysdir $ANDROID_IMG \ |
313 |
-data $ANDROID_IMG/userdata.img -show-kernel |
314 |
</pre> |
315 |
|
316 |
<h3>ステップ11:ポート転送の指定</h3> |
317 |
|
318 |
<p>エミュレータ内で動作しているエージェントと通信するために、ポート転送を指定します。以下のように指定した場合、ホスト側でのポート 10000 への TCP 接続は、エミュレータ側でのポート 7000 へと転送されます。ステップ9で ccs-editpolicy-agent をポート 7000 で待機するように指定しているので、ホスト側でポート 10000 へ接続することにより、エージェントとの通信が可能になります。</p> |
319 |
|
320 |
<pre class="command"> |
321 |
adb forward tcp:10000 tcp:7000 |
322 |
</pre> |
323 |
|
324 |
<h3>ステップ12:エージェント経由での操作</h3> |
325 |
|
326 |
<p>以下のように ccs-editpolicy を起動すると、エミュレータ内のエージェント経由で ポリシーを閲覧/編集できます。</p> |
327 |
|
328 |
<pre class="command"> |
329 |
/usr/sbin/ccs-editpolicy 127.0.0.1:10000 |
330 |
</pre> |
331 |
|
332 |
<p>以下のように ccs-auditd を起動すると、エミュレータ内のエージェント経由でアクセス許可ログ/拒否ログを取得して保存することができます。なお、アクセスログは大量に出力されるため、ディスクの空き容量に注意してください。</p> |
333 |
|
334 |
<pre class="command"> |
335 |
/usr/sbin/ccs-auditd 127.0.0.1:10000 |
336 |
</pre> |
337 |
|
338 |
<p>以下のように ccs-queryd を実行すると、エミュレータ内のエージェント経由で、強制モードでのポリシー違反を対話的に処理できます。 ccs-queryd を終了させるには Ctrl-C を押してください。</p> |
339 |
|
340 |
<pre class="command"> |
341 |
/usr/sbin/ccs-queryd 127.0.0.1:10000 |
342 |
</pre> |
343 |
|
344 |
<p>ワイルドカード化を行うには以下のようにしてください。ワイルドカード化のルールは /etc/ccs/tools/patternize.conf で定義されているので、適宜編集してください。</p> |
345 |
|
346 |
<pre class="command"> |
347 |
cd $ANDROID_HOME/tmp/policy/ |
348 |
/usr/sbin/ccs-savepolicy -d 127.0.0.1:10000 > domain_policy.old |
349 |
/usr/sbin/ccs-patternize < domain_policy.old > domain_policy.new |
350 |
/usr/sbin/ccs-diffpolicy domain_policy.old domain_policy.new > domain_policy.diff |
351 |
less domain_policy.diff |
352 |
/usr/sbin/ccs-loadpolicy -d 127.0.0.1:10000 < domain_policy.diff |
353 |
</pre> |
354 |
|
355 |
<h3>ステップ13:ポリシーのアップデート</h3> |
356 |
|
357 |
<p>ポリシーはメモリ上にのみ存在しているため、エミュレータを終了すると失われてしまいます。エミュレータを終了する前に忘れずにポリシーを保存するようにしてください。</p> |
358 |
|
359 |
<pre class="command"> |
360 |
cd $ANDROID_HOME/tmp/policy/ |
361 |
/usr/sbin/ccs-savepolicy -e 127.0.0.1:10000 > exception_policy.conf |
362 |
/usr/sbin/ccs-savepolicy -d 127.0.0.1:10000 > domain_policy.conf |
363 |
/usr/sbin/ccs-savepolicy -p 127.0.0.1:10000 > profile.conf |
364 |
</pre> |
365 |
|
366 |
<p>また、保存したポリシーをカーネル内に埋め込むには以下のように行ってください。</p> |
367 |
|
368 |
<pre class="command"> |
369 |
cp -p $ANDROID_HOME/tmp/policy/*.conf $ANDROID_HOME/tmp/goldfish/security/ccsecurity/policy/ |
370 |
</pre> |
371 |
|
372 |
<p>カーネルを再コンパイルします。</p> |
373 |
|
374 |
<pre class="command"> |
375 |
cd $ANDROID_HOME/tmp/goldfish/ |
376 |
ARCH=arm CROSS_COMPILE=$ANDROID_TOOLCHAIN/arm-eabi- make -s |
377 |
cp -p arch/arm/boot/zImage $ANDROID_IMG/kernel.img |
378 |
</pre> |
379 |
|
380 |
<p>再度エミュレータを実行します。</p> |
381 |
|
382 |
<pre class="command"> |
383 |
emulator -kernel $ANDROID_IMG/kernel.img -ramdisk $ANDROID_IMG/ramdisk.img -sysdir $ANDROID_IMG \ |
384 |
-data $ANDROID_IMG/userdata.img -show-kernel |
385 |
</pre> |
386 |
|
387 |
<p>最終的なポリシーが完成したら、カーネル内に埋め込まれている domain_policy.conf に enforcing mode 用のプロファイルを割り当てておく( use_profile 3 )ことにより、 /init が実行される時点からアクセス制御を有効にすることができます。その状態で正常に動作することを確認したら、ステップ9で追加した /sbin/ccs-editpolicy-agent を削除します。また、 /init.rc およびカーネル内に埋め込まれた profile.conf からも ccs-editpolicy-agent を削除します。</p> |
388 |
|
389 |
<h3>補足:ポリシーの更新を認めたい場合のヒント</h3> |
390 |
|
391 |
<p>Android ではユーザがアプリケーションを追加することができます。上記手順では、ユーザIDに基づいて3つのカテゴリに分類するという方法により、アプリケーションが追加されてもポリシーを更新する必要が無いような仕様になっています。</p> |
392 |
|
393 |
<p>しかし、追加されるアプリケーションによっては、ポリシーを更新したい場合があるかもしれません。そのような場合、起動時に必要になるポリシーとしてカーネル内に埋め込む固定分と、起動後に必要になるポリシーとしてカーネル内には埋め込まない変動分とを分離することで対処するという方法が考えられます。</p> |
394 |
|
395 |
<p>起動時に必要となるポリシーはカーネルを読み込み専用のパーティションに配置することで、改ざんされる可能性を減らすことができます。起動後に必要になるポリシーは読み書きが可能なパーティションに配置することになるので改ざんされる可能性が高くなります。そのため、例えば GPG で署名し、改ざんされていないことを確認できた場合にのみポリシーを追加読み込みするという方法が考えられます。</p> |
396 |
|
397 |
<p>TOMOYO Linux では強制モードにおけるポリシー違反を契機として外部のプログラムに問い合わせを行うことができます。 ccs-queryd 相当の処理を実装し、 ccs-editpolicy-agent の代わりに常駐させておくという方法を利用できます。</p> |
398 |
|
399 |
<h3>補足:ポリシーをカーネル内に埋め込みたくない場合のヒント</h3> |
400 |
|
401 |
<p>何かの理由によりポリシーをカーネル内に埋め込みたくない場合、ステップ7の</p> |
402 |
|
403 |
<pre class="command"> |
404 |
sed -e 's/# CONFIG_CCSECURITY_OMIT_USERSPACE_LOADER is not set/CONFIG_CCSECURITY_OMIT_USERSPACE_LOADER=y/' -- config.ccs >> .config |
405 |
cp -p $ANDROID_HOME/tmp/policy/*.conf security/ccsecurity/policy/ |
406 |
</pre> |
407 |
|
408 |
<p>という部分を</p> |
409 |
|
410 |
<pre class="command"> |
411 |
cat config.ccs >> .config |
412 |
</pre> |
413 |
|
414 |
<p>に置き換えてください。このようにした場合、ポリシーローダとして /sbin/ccs-init (および /sbin/ccs-init が依存するファイルとして /system/bin/linker /lib/libc.so /lib/libm.so )もRAMディスク内にコピーしてください。( /sbin/ccs-init が実行される時点では /system/ パーティションがマウントされていないため、シンボリックリンクでの代用はできません。)</p> |
415 |
|
416 |
<pre class="command"> |
417 |
cd $ANDROID_HOME/tmp/ |
418 |
./agcc -o ccs-init $ANDROID_HOME/tmp/ccstools/sbin/ccs-init.c |
419 |
chmod 700 ccs-init |
420 |
</pre> |
421 |
|
422 |
<p>また、 ccs-init.c はポリシーを /etc/ccs/ から読み込むようになっていますので、適宜修正(例えば $ANDROID_HOME/tmp/policy/*.conf の内容を ccs-init.c に埋め込んでしまうなど)してください。</p> |
423 |
|
424 |
</div><!-- regular-content --> |
425 |
|
426 |
</div><!-- content --> |
427 |
|
428 |
<div id="navfooter"> |
429 |
<hr> |
430 |
<table> |
431 |
<tr> |
432 |
<td class="docs-previous"> |
433 |
</td> |
434 |
<td class="docs-index"> |
435 |
<a href="index.html.ja">目次</a> |
436 |
</td> |
437 |
<td class="docs-next"> |
438 |
</td> |
439 |
</tr> |
440 |
<tr> |
441 |
<td class="docs-previous-description"> |
442 |
</td> |
443 |
<td class="docs-home"> |
444 |
</td> |
445 |
<td class="docs-next-description"> |
446 |
</td> |
447 |
</tr> |
448 |
</table> |
449 |
</div> |
450 |
|
451 |
<div id="footer"> |
452 |
<p class="language">Go to <a href="android-arm.html.en">English page</a>.</p> |
453 |
<p class="timestamp">Last modified: $Date$</p> |
454 |
<p class="trademark">Linux® は世界各国における Linus Torvalds の登録商標です。 TOMOYO® は<a href="http://www.nttdata.co.jp/">株式会社NTTデータ</a>の登録商標です。</p> |
455 |
<p><a href="http://sourceforge.jp/"><img src="http://sourceforge.jp/sflogo.php?group_id=1973" width="96" height="31" alt="sflogo.php" title="SourceForge.jp"></a></p> |
456 |
</div> |
457 |
|
458 |
</body> |
459 |
</html> |