1 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/06/03(火) 23:07:21 ID:A7GEg7r5] 使いこなせて安全な強制アクセス制御(MAC)実装、TOMOYO Linuxのスレッドです。 TOMOYO Linux プロジェクト ttp://tomoyo.sourceforge.jp/ TOMOYO Linux の世界 ttp://tomoyo.sourceforge.jp/wiki/?WorldOfTomoyoLinux TOMOYO QandA ttp://tomoyo.sourceforge.jp/wiki/?QandA はてなキーワード TOMOYO Linux ttp://d.hatena.ne.jp/keyword/TOMOYO%20Linux TOMOYO メインライン提案まとめ ttp://elinux.org/TomoyoLinux#Mainline 過去スレ TOMOYO Linux ttp://pc11.2ch.net/test/read.cgi/linux/1152257294/ まとめ ttp://tomoyo.sourceforge.jp/wiki/?TomoyoIta1
285 名前:login:Penguin [2008/08/01(金) 15:40:14 ID:trWNn6PT] TOMOYO Linuxがメインラインに入らない理由と AppArmorがメインラインに入らない理由は 同じなんだっけ?
286 名前:login:Penguin [2008/08/01(金) 16:46:17 ID:trWNn6PT] Russel CockerがSELinuxのこんなスクリプトだしてるな etbe.coker.com.au/2008/08/01/selinux-activate/ なんでこういうスクリプトが必要なんだろう・・・
287 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 21:26:31 ID:uu46wdNR] >>273 >それでsourceforge.netには作ったの?先生! 承認されたお 使い方はこれから考えるお
288 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 21:31:15 ID:uu46wdNR] >>285 >TOMOYO Linuxがメインラインに入らない理由と >AppArmorがメインラインに入らない理由は >同じなんだっけ? TOMOYOとAppArmorはパス名ベースと呼ばれているけれど、今のLSMとfsのつくりでは、 カーネルにマージできないことがわかっています。Smackはパス名ベースでないから、 ただ追加すれば良かったけれど、TOMOYOやAppArmorがマージされるには、 既存のカーネルを直してもらわないといけません。(続く)
289 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 21:34:45 ID:uu46wdNR] マージされるためにはメンテナと呼ばれるモジュールの管理人に承認してもらわないと いけなくて、それがでないことには首ねっこを押さえられたような状態です。 当初はSELinux軍団に「そんなMAC駄目だ」といじめられていましたが、 今最大の課題はfsのほうです。fsにはAl Viloというがんこおやじがいてこいつがくせ者でつ。 fsのほうが解決すれば多分LSMのほうはそれほど問題にならないでしょう。(続く)
290 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 21:40:29 ID:uu46wdNR] 以前話題に出ていたMiklosさんという人はAppArmorの人で、fs関係のお手伝いのパッチと 一緒にパス名ベースが必要なものも投稿してくれましたが、やっぱりfsのおやじに反対されまつた。 Al Viloの弟子?でおなじくらい感じのわるいクリストフ君です。 彼らは特にそのパッチをあてて困ることはないはずなのですが、何故か許可してくれません。 しかも、こちらがそれがないと進めないことがわかっていてやっています。「今度はそんな手で きたって、無駄無駄無駄〜」のような台詞を吐いています。 OLSでいろんな人に話をしましたが、fsの世界はfsの関係者に支配されているので、 Stephenも含めて介入はできません。直接対決か、世論の盛り上げか、Andrewに相談するか、 ネ申の降臨を待つか、という感じです。
291 名前:login:Penguin mailto:sage [2008/08/01(金) 21:46:41 ID:Vn5THG1R] メンテナーの一番重要な仕事はNoと言うことだそうですね
292 名前:login:Penguin mailto:sage [2008/08/01(金) 21:53:03 ID:br+APrGo] どこかで聞いたなそれ
293 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 21:57:56 ID:uu46wdNR] >>291 おもしろいデータがあるお ttp://tomoyo.sourceforge.jp/wiki-e/?OLS2008-MAC-BOF LSMのメンテナは栗須明だが、途中からアクティビティが下がっていることがわかる。 LSMは今や実質的には軍団の支配下にある。 普通に考えると「新しい機能はどんどん採用してくれるだろう」と思うかもしれないが、 TOMOYOの経験から言うと、単純なフィックスや明らかな改善以外は がんがん追加されるということはないと思う。TOMOYOのように複数の管轄に またがるものはそれだけで難しいし、その上セキュリティだからなおさらだお。
294 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 22:00:04 ID:uu46wdNR] AppArmorでもTOMOYOでもどちらかマージされるということは、パス名ベースに必要なものが 採用されて、いわば橋ができたことになるわけで、そうすると残ったほうは、その橋を渡れば良い。 上にあげたデータを見れば、AppArmorが最近行方不明なのがよくわかるじゃろう。 OLSにも来ていなかったし、多分軍団ももう気にしてはいない。
295 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 22:02:01 ID:uu46wdNR] -‐ '´ ̄ ̄`ヽ、 / /" `ヽ ヽ \ //, '/ ヽハ 、 ヽ 〃 {_{ノ `ヽリ| l │ i| ということがわかった上で レ!小l● ● 从 |、i| スレッドを読むとおもしろいにょろ ヽ|l⊃ 、_,、_, ⊂⊃ |ノ│ /⌒ヽ__|ヘ ゝ._) j /⌒i ! \ /:::::| l>,、 __, イァ/ /│ /:::::/| | ヾ:::|三/::{ヘ、__∧ | `ヽ< | | ヾ∨:::/ヾ:::彡' |
296 名前:login:Penguin mailto:sage [2008/08/01(金) 22:03:45 ID:Vn5THG1R] TOMOYOには戦術はあっても戦略がないということが分かった
297 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 22:05:07 ID:uu46wdNR] ____ / \ / ─ ─ \ / ,(●) (●)、\ ふざけながら書いていても | (__人__) | 内容は高度だ \ ` ⌒´ / おちこぼれるな ,,.....イ.ヽヽ、___ ーーノ゙-、. : | '; \_____ ノ.| ヽ i | \/゙(__)\,| i | > ヽ. ハ | ||
298 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 22:06:57 ID:uu46wdNR] >>296 >TOMOYOには戦術はあっても戦略がないということが分かった すばらしい洞察力だ ちなみに戦略案があれば説明キボンヌ
299 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 22:13:41 ID:uu46wdNR] >>114 7/9に開催されたLinux Foundation Japan #8 Symposiumの動画が公開された。
300 名前:login:Penguin mailto:sage [2008/08/01(金) 22:17:41 ID:33NndtC9] OLSはKernel Summitがなくなってからレベルが下がってきていると思う。 AppArmorの人ももう行かなくていいやって思ったんでね?
301 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/01(金) 22:23:47 ID:uu46wdNR] >>300 今年は参加者人数、セッション数とも減った上に、大物の参加もなかった。 OLSの位置づけがあいまいになったという見方をしている人は多く、 LWN.netのライターのJakeもそう言っていた。 AppArmorはそうした状況に関係なくアクティビティが下がっているのは確か。 mlを購読しているが、最近ほとんど発言も動きもない。
302 名前:デムパゆんゆん mailto:sage [2008/08/01(金) 22:46:59 ID:hB8JVzkc] あっぷあ〜ま〜 リストラされたり 新会社立てたりで ドタバタしてるふいんきでありますが、 もう少し様子見でいいんでね? 戦略は 特攻とゲリラのみ!
303 名前:login:Penguin [2008/08/01(金) 23:27:38 ID:trWNn6PT] AppArmorはSUSEがある限り生き残るから諦めたんじゃないのかな。 独自パッチあててるし。
304 名前:login:Penguin [2008/08/01(金) 23:44:00 ID:trWNn6PT] ____ / \ / ─ ─\ うーむ / (●) (●) \ 戦略があって無きが如しは旧日本軍みたいなので | (__人__) | 特攻とかゲリラは止めて一度講和に動いたほうがよさそうだ / ∩ノ ⊃ / そしてあらためて新戦略を練るのが得策だろうか ( \ / _ノ | | 先月はバインドマウントやらsecurebitsまわりで .\ “ /__| | うごきがあったからそのあたりに突破口がありそうだな \ /___ / capabilityもふくめて
305 名前:login:Penguin [2008/08/02(土) 00:13:27 ID:szZF7yQ8] ____ / \ / ─ ─\ うーむ、先生のをよめばよむほど・・・ / (●) (●) \ AppArmor陣営はベルリン陥落してしまったんだろうか | (__人__) | ドイツのMiklosのパッチがイ号潜水艦で届きそうだったのに / ∩ノ ⊃ / 途中で連合軍に撃沈されたかのようだ ( \ / _ノ | | AppArmor陣営とは連絡を蜜にとらないのだろうか .\ “ /__| | \ /___ /
306 名前:login:Penguin mailto:sage [2008/08/02(土) 00:23:55 ID:gZg2/cXs] TOMOYOを突っ込むことがゴールと見ているうちは ビジョンは描けないのでは?
307 名前:デムパゆんゆん mailto:sage [2008/08/02(土) 00:47:24 ID:xHmBaQqL] >>305 前スレ>>1 から全部読んでくるニダ だいたい書いてある。 それにしても 先生! 先生! と叫ぶ姿を見ると幕末の志士のようである. 坂本龍馬一派とか新撰組とか この国はどうなるのでしょうか! とか 憂国の士みたいだのぅ 知世ちゃん入れた鯖にアタックして鯖の負荷とか調べた人とかいるんかのぅ
308 名前:login:Penguin [2008/08/02(土) 00:55:58 ID:szZF7yQ8] ____ / \ / ─ ─\ / (●) (●) \ うーむ | (__人__) | 同感だな / ∩ノ ⊃ / その先のビジョンをコード名SecurityHollicとして考えたらどうかな ( \ / _ノ | | 今のままでは長州力みたいなfsオヤジに .\ “ /__| | 「何がやりたいんだ。コラ!lkml騒がせやがって」 \ /___ / って言われ続けるだけとみた。 などと勝手に考えてみた。
309 名前:login:Penguin mailto:sage [2008/08/02(土) 13:18:29 ID:AWxpj0hZ] ____ / \ / ─ ─\ / (●) (●) \ うーむ | (__人__) | 同感だな / ∩ノ ⊃ / その先のビジョンをカーネル読書会で考えよう。 ( \ / _ノ | | いいネタだ。 .\ “ /__| | 原点に立ち戻って、みんなでわいわいビールを呑む。 \ /___ / などと勝手に考えてみた。
310 名前:login:Penguin mailto:sage [2008/08/02(土) 13:36:17 ID:WnXzMfvd] 使ってみた感想。 TOMOYO 実行プロセスが列挙されていますが そのプロセスやバイナリがなんなのか判らないと設定できないというのは SE LinuxでもTOMOYOでも同じではないでしょうか。 希望 プロセスやバイナリの説明をひとつひとつ表示できる仕組みが欲しいです。 WikipediaやTOMOYOのツール類と連動できれば、有志が登録していくことも可能では? サンプルの禁止ルールを設定できる仕組みが欲しいです。 例があれば、応用もしやすいです。 上と同じく、有志が登録できるDBの仕組みがあれば、有志で登録していくことも可能では? TOMOYO GUI EclipseとSSHを設定する必要があったので敬遠しました。
311 名前:デムパゆんゆん mailto:sage [2008/08/02(土) 14:19:19 ID:xHmBaQqL] >>310 windowsのようにコアが統一されていないし 使っている人間、鳥で全部バラバラ ほとんど不可能ぢゃねか? ポリシのサンプル程度なら公式にあるけど ttp://tomoyo.sourceforge.jp >実行プロセスが列挙されていますが >そのプロセスやバイナリがなんなのか判らないと設定できないというのは >SE LinuxでもTOMOYOでも同じではないでしょうか。 ウィンドウゼにも同じ事言えるわけで ノートン君やマカフィーに付いてるファイアウォール 出てくるメッセージ全部自動で処理しなさい こういうことですね すばらしいヒューマノイドコンピューティング OSの未来像かもしれない 雑誌の転載しておる ここでも嫁 ttp://tomoyo.sourceforge.jp/wiki/?WorldOfTomoyoLinux
312 名前:login:Penguin [2008/08/02(土) 15:57:38 ID:szZF7yQ8] ____ / \ / ─ ─\ / (●) (●) \ うーむ | (__人__) | 利用者にもとうとう潜在的・本質的な問題を指摘されたようだな / ∩ノ ⊃ / TOMOYO Linuxにも ( \ / _ノ | | troubleshootdやaudit2whyみたいなものが必要になってきたか .\ “ /__| | Ubuntu版で作ってみるか \ /___ /
313 名前:login:Penguin [2008/08/02(土) 16:00:03 ID:szZF7yQ8] >>実行プロセスが列挙されていますが >>そのプロセスやバイナリがなんなのか判らないと設定できないというのは >>SE LinuxでもTOMOYOでも同じではないでしょうか。 >ウィンドウゼにも同じ事言えるわけで >ノートン君やマカフィーに付いてるファイアウォール >出てくるメッセージ全部自動で処理しなさい こういうことですね >すばらしいヒューマノイドコンピューティング OSの未来像かもしれない Windowsだって同じことなのにな。
314 名前:login:Penguin mailto:sage [2008/08/02(土) 16:01:10 ID:WnXzMfvd] >>311 Windowsに例えられても詳しく無いのでピンとこない。 バイナリやプロセスで辞書のように登録した情報が見られれば そのプロセスを調べる手間が省けるので 知っている人しか使えないツールになる事を避けられるのじゃないかと。 ツール類に高性能な機能を望んだわけじゃなく 登録と参照できる機能があって、蓄積が進めば便利になるのではと。 manとの連動とか、知る支援の機能がもっと欲しいなと。 プロセスを選別する支援にも使えると思うのだけど それほど高望みしてるかな? プロセスがずらっとカテゴライズもなしに列挙された状態は情報の選別から困難だと思う。
315 名前:login:Penguin [2008/08/02(土) 16:06:34 ID:szZF7yQ8] ____ / \ / ─ ─\ / (●) (●) \ うーむ | (__人__) | tomoyo-users-enでも利用者が大量の情報列挙をみて / ∩ノ ⊃ / つかいづらそうな印象を書いていたな。 ( \ / _ノ | | 正規表現使えるとはいうが・・・ .\ “ /__| | もっともNTTデータがすすめる自動化のビジョンと整合して \ /___ / ポリシーエディタを普段は見なくてすむようにしてもらいたいが
316 名前:デムパゆんゆん mailto:sage [2008/08/02(土) 17:27:36 ID:xHmBaQqL] >>314 バイナリとかプロセスとかいまいちよくわからん どういう事ニダ? プロセスの選別とは リモートからのアクセスで /usr/sbin/sshは拒否 /usr/bin/gdmは許可とかか? あのきったね〜ログどうにか汁!てのはわかるけどw >>315 >>314 にも繋がるけど syslogとかで取得してログ選別 整形ん まんどくせ なんかツールで 自作するの いやだ 既存のなんかある? hinemos ttp://sourceforge.jp/projects/hinemos 今これでどうにかならんか模索中 終日で常時ログ監視してアクセス違反あれば snmpやジョブで拒否 メールで管理者に送って ログ 許可していいなら リモートから知世ちゃん入れた鯖にアクセス editpolicyで修正みたいな感じだのぅ
317 名前:login:Penguin [2008/08/02(土) 17:56:08 ID:PCiZOJmM] >>316 >終日で常時ログ監視してアクセス違反あれば 1.6.2 または 1.6.3 なら ccs-notifyd を使えば監視してくれます。 /etc/crontab で例えば1時間に1回までアクセス違反を通知するとか指定できます。 >syslogとかで取得してログ選別 >整形ん まんどくせ なんかツールで 自作するの いやだ 1.6.x であれば grep 使ってアクセスが拒否されたログだけを抽出することができます。 ccs-notifyd からの通知を受けたらログインして、 grep -A 2 -F " mode=enforcing " /var/log/tomoyo/reject_log.txt で全アクセス違反のログを収集できます。 convert-exec-param を使えば、 allow_execute に関するログを if 節付きのアクセス許可に変換してくれます。 許可したいアクセス許可を抽出して、 ccs-loadpolicy で読み込ませれば、 audit2allow みたいなことができます。
318 名前:デムパゆんゆん mailto:sage [2008/08/02(土) 18:21:41 ID:xHmBaQqL] >>315 というわけで>>317 で中の人が降臨してとどめを刺されますでした。 1.6.0から追っかけしてなかったがML眺めるかのぅ >>317 >>314 はアクセス違反ログがごちゃごちゃしててわからんから どうにか汁!と言ってるような気もするがしかし みたらし団子はやっぱり甘い
319 名前:login:Penguin mailto:sage [2008/08/02(土) 22:13:58 ID:WnXzMfvd] >>318 仕組みを理解していないと使えないツールだと、利用する人が極限られるので 仕組みを理解するツールが組み合わさっていればいいんじゃないかな?と。 専門家が専門家の視点で専門家に向けたツールを目指すならお門違いな話だけど。 設定する前段階の情報を把握する所が易くクリアできれば、使う人、使える人は増えると思う。 その段階でつまづくとSE Linuxと同じで使われないと思う。
320 名前:デムパゆんゆん mailto:sage [2008/08/02(土) 23:14:16 ID:xHmBaQqL] >>319 プロジェクトの言う使いやすいは ある程度linux使ってる前提もあるかのぅ てゆ〜かその前にウィンドゼのファイアウォ〜ルやウイルス対策してないのけ? ヲレはウィンドゼ嫌いでほとんど使ってないが一応入れてはいる ノートン 重い マカフィー 軽い インターネットアソシエ〜ツ 重いが詳細な設定項目 NOD32 軽い シンプル 他といろいろ併用 その他のソフツは知らん とりあえず体験版でやるといいんでふぁ? ウィンドゼのファイアウォ〜ル使って感想キボンヌ ただ単に /usr/sbin/sshdにアクセス違反がありました どうしますか? みたいなメッセージはいやニダ。 てゆ〜のはなんとなくわかる でふぁ どうすればいいのですか? どんなメッセ〜ジの出力すればいいとか 完璧にとまでは無理でも なんとなく拒否していればいい そんな感じのニュアンスのメッセージなのか それをどう知世ちゃんと連携させればいいのですか? こんな感じですしおすし だが ウィンドゼのファイアウォールも知っていないと使えない。 高機能ではありますが 敷居が高い 週末のポエムはポエムなのか真実なのかいつも禅門答であります。 ぬるくなった麦茶に答えを聞いてみるがまだ返事は有馬温泉
321 名前:login:Penguin [2008/08/02(土) 23:31:35 ID:PCiZOJmM] >>310 >TOMOYO >実行プロセスが列挙されていますが >そのプロセスやバイナリがなんなのか判らないと設定できないというのは >SE LinuxでもTOMOYOでも同じではないでしょうか。 そのとおりです。 Windows は GUI なのでアプリケーションの名前( EXE ファイルや DLL ファイルのパス名)を意識することは無いでしょう。 反面、 Linux は(今は GUI が普通に使われているとはいえ)コンソールやターミナルという CUI が存在しており、 ユーザはファイルの内容を表示するには /bin/cat というコマンドを使うこと、ファイルの一覧を表示するには /bin/ls というコマンドを使うことを知っています。 そして、それらのコマンドが何をするためのものかを知るために man ページというものが提供されています。 また、 pstree のように、動作中のプロセスの情報を取得するためのツールも多数提供されています。 ユーザは、実行プロセスの名前から、何をするためのプログラムなのかを容易に知ることができます。 つまり、 Linux には、内容を理解して使うための下地が備わっています。 >>311 >ウィンドウゼにも同じ事言えるわけで >ノートン君やマカフィーに付いてるファイアウォール >出てくるメッセージ全部自動で処理しなさい こういうことですね Windows 用セキュリティソフトが「通信を許可しますか」などといったポップアップメッセージを表示してきますが、内容を理解しないで使っていることが原因で、 「 tomoyo.exe って何のアプリケーションだよ!アプリケーションに関する情報を提供されていないユーザに、許可していいかどうかなんて判断できるわけないだろ!」という事態に陥ってしまうのです。 しかし、マルウェアが増殖し、メールやブラウザやデーモンから容易に侵入されてしまう現在において、内容を理解することなしに「許可」と回答するのは危険です。 強制アクセス制御とは「システムの挙動を知り、許可すべき振る舞いを理解し、許可する必要のない振る舞いを禁止する」ことにより、安全性を高めるものです。 システムの挙動を実際の動作に沿って報告してくれる TOMOYO Linux は、システムの挙動を知り、どのような振る舞いを許可すべきかを理解しやすいのです。 内容を理解し、納得した上で使える。それが、 TOMOYO Linux なのです。
322 名前:login:Penguin mailto:sage [2008/08/02(土) 23:53:43 ID:WnXzMfvd] >>320 ほとんどWindows使ってないから、本当に判らない。 "/usr/sbin/sshd云々" これがなにか 対するはなにか 類似した動作で参考があるか どのカテゴリーに属するプロセスか そんな情報が得られる機能がTOMOYOに備わっていれば便利だなと思う。
323 名前:デムパゆんゆん mailto:sage [2008/08/03(日) 00:38:19 ID:TlhubU7D] >>321 >システムの挙動を実際の動作に沿って報告してくれる TOMOYO Linux は、システムの挙動を知り、 >どのような振る舞いを許可すべきかを理解しやすいのです。 アクセス拒否のログは出てくるけど、システムは内容を理解し拒否すべきとわかってるが 使ってる人間も同じように拒否するべきかしなくていいのかを判断しないといかん。 そこをどげんかせんといかん! 使う人間に負担の少ない使い方 そこを追求すべきなのでは!? と、>>322 は仰っておられる。 >>322 とりあえずウィンドゼ使ってみるといいよ ノートン君なり マカフィーなり ttp://www.yodobashi.com/enjoy/more/cm/cat_38974489/60113610.html >>321 にもあるけど 使ってみりゃなんでウィンドゼのセキュリティーソフトが批判されるかわかる 面倒だ とりあえず 七転びばってん まだ漠然としている ウィンドゼのウイルス統合ソフト使って 感想キボンヌ 夏休みの宿題アル( `ハ´) なんで ウィンドゼですか? 反対の反対は賛成ズラ "/usr/sbin/sshd云々" >これがなにか 対するはなにか >類似した動作で参考があるか >どのカテゴリーに属するプロセスか 似たようなので selinux troubleshooter があるのぅ いろいろ詳細が出るやつ 悩みは深い 海のようである 誰かに丸投げしたい 丸投げエース!!! ちなみにウィンドゼ ほとんど使ってないの珍しいなw 今までどんな事してたんだ? 涅槃の境地はまだ遠い 昨日迎えた真実は 明日は嘘になる 仏の道にすがる すがる事で悟りを開く それで開けるのかと思う。 悩む が 寝る また朝起きる 輪廻転生のようである。 だが、やっぱり麦茶は少し濃いめがいいか
324 名前:login:Penguin [2008/08/03(日) 00:39:28 ID:aj7xJOUK] >>314 利用者像をしっかり描けていないとだめな気がする。
325 名前:login:Penguin [2008/08/03(日) 01:24:48 ID:aj7xJOUK] プラットフォームとしてのTOMOYO自体のことと 周辺のツールなどのことがごっちゃになっている気がしないでもない。
326 名前:login:Penguin [2008/08/03(日) 01:27:48 ID:aj7xJOUK] TOMOYO Linux開発チームに降臨してもらうしかないが、 ccs-toolsって最低限必要なツールであると理解していいんだよね? それより機能が欲しければ他のプロジェクトのプロダクトを使えと。
327 名前:デムパゆんゆん mailto:sage [2008/08/03(日) 01:41:16 ID:TlhubU7D] >>326 最低限必要というか これでも十分くらい これより高機能 selinuxへいらっしゃ〜ぃ
328 名前:login:Penguin [2008/08/03(日) 01:51:31 ID:aj7xJOUK] SELinuxは私が考えている高機能とはベクトルが違うんだよなぁ TOMOYO Linuxをより使いやすくするツールや環境がいっぱいのほうがいい。
329 名前:login:Penguin [2008/08/03(日) 03:05:51 ID:aj7xJOUK] 共有ウェブサーバを運用しているところで、 バインドマウントとTOMOYO Linuxを組み合わせて 運用しているところないのかな。
330 名前:デムパゆんゆん mailto:sage [2008/08/03(日) 09:10:39 ID:TlhubU7D] >>329 似たようなのは考えてるけど。 gfs2,ocfsみたいなネットワーク上でディレクトリミラーするようなの 個人的には ルートもミラーしたいがそんなものなさそうだ。
331 名前:login:Penguin mailto:sage [2008/08/03(日) 15:11:56 ID:QdJ1uMOt] >>323 Windowsの話は避ける。 >>324 単純なひとことだけど、正にソレだと思う。 利用者像を特定する = 一部の人向け そうであるならば諦める。
332 名前:login:Penguin [2008/08/03(日) 17:10:51 ID:aj7xJOUK] >>330 ネットワーク上でディレクトリミラーというと、OSSではブロックデバイス単位のDRBDと inotifyを利用したファイル単位のlsyncdぐらいしか思いつかない。 ファイルのアップロードやログの入れ替わりが激しければDRBDみたいなもので、 そういうのが少ない場合にはlsyncdが向いていると思う。
333 名前:login:Penguin [2008/08/04(月) 17:54:01 ID:ciZWSVxD] >>331 万人向けなんじゃないのかなぁ。 あるていど予備知識ひつようだけど。
334 名前:デムパゆんゆん mailto:sage [2008/08/06(水) 21:44:49 ID:wHJbyt63] >>332 検討する。 駄菓子歌詞、暑い。
335 名前:デムパゆんゆん mailto:sage [2008/08/20(水) 15:33:13 ID:sbgsGxSP] ubuntu 8.10 alpha 4 入れる。 tomoyoは 1.6.2だた アイゴ
336 名前:login:Penguin [2008/08/20(水) 21:06:34 ID:BDMh5Upk] >>335 その書き方は誤解を招くかも。 入っているのはツールのパッケージだけであって、 カーネルはまだ入っていませんのであしからず。
337 名前:login:Penguin mailto:sage [2008/08/23(土) 09:14:06 ID:0hupuVr+] >>309 カーネル読書会での発表はおもしろかったYo
338 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/23(土) 12:24:22 ID:cjKnbh3I] >>337 どうもありがとう 最近海外が続き国内がご無沙汰になっていると思ったので、 参加してみました。YLUGでは、まっちゃだいふくさんとも会って お話ができました(1月に大阪でまっちゃ勉強会に行くかも しれません)。 OSC東京、参加の予定です。採用されるかわかりませんが、Japan Linux Conference のBOFもエントリーを送っています(やまねさんもUbuntuと合同で エントリーされているようです)。参加が決まったイベントは、はてな キーワードのほうに掲載しますので、よろしくです。
339 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/23(土) 13:04:58 ID:cjKnbh3I] メインラインのほうは、先週LSM mlでAl Vilo宛に公開質問を送りました。 ttp://marc.info/?l=linux-security-module&m=121912167805368&w=2 オタワ(OLS2008)のBoFで、「Al Viloなどfsの関係者に理由や説明なく、 提案を承認してもらえない」と言ったら、Stephenが「自分はそうは思わない。 彼らは既に答えているから答えないのではないか」とコメントしました。 Al ViloやCristophの発言は確かに親切ではないですが、もしStephenが 言ったように「ちゃんとした理由があり、それを説明していて」その上で、 TOMOYOがそれを理解せず繰り返し提案を繰り返しても採用されることは ありません。だから、直接聞いてみることにしました。
340 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/23(土) 13:12:31 ID:cjKnbh3I] SourceForge.netのほうは最低限の内容は登録しました。英語の資料を アップロードしようと思ったのですが、text, html以外は登録できない仕様です。 また、開発管理についてもsvnではなくcsvですし、個人的にはSF.jpのほうが 使いやすいし管理しやすい気がしますが、主に英語圏のユーザの入り口として今後整備 していきます。 ttp://sourceforge.net/projects/tomoyo Freshmeatのほうは、リリース情報の発信がメインのようですが、こちらも とりあえず現時点の最新である1.6.3の内容を登録しています。 ttp://freshmeat.net/projects/tomoyo/?branch_id=75335&release_id=283043
341 名前:login:Penguin mailto:sage [2008/08/24(日) 04:35:32 ID:iUsbwC4K] sf.netもsvn使えたような気がするが。
342 名前:login:Penguin [2008/08/24(日) 09:50:35 ID:vEvPlTw8] >>341 svnありますね。 ttp://d.hatena.ne.jp/himainu/20071031
343 名前:デムパゆんゆん mailto:sage [2008/08/25(月) 13:16:50 ID:zYojuGis] ttp://journal.mycom.co.jp/news/2008/08/22/019/index.html 鬼畜米英はノルマンディー上陸果たしたようでつ。 我軍も補給路の確保 弾薬の節約 特攻は禁止 戦線の保持でありますぽにょ! 最近涼しいぽにょ。
344 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/27(水) 00:16:00 ID:ayPGgn/f] >>341 すみません。svnありました。(_ _; 初期状態は無効になっていて、管理(Admin)のところでまず有効にしてやらないと いけないようです。
345 名前:login:Penguin [2008/08/28(木) 15:13:14 ID:SqmVLWK1] TOMOYOで防げない攻撃、防ぎづらい攻撃には どのような物があるのですか。
346 名前:login:Penguin mailto:sage [2008/08/28(木) 23:30:58 ID:NR94kPRF] >>345 ソーシャルエンジニアリング SQLインジェクション クロスサイトスクリプティング サービス拒否攻撃 物理的攻撃 .....だからと言って、SELinuxで防げるわけじゃないけど (´д`;)
347 名前:login:Penguin mailto:sage [2008/08/29(金) 00:45:18 ID:Cw8/t6a8] >>346 銃持ってこい、と Alan Cox 御大は仰った。
348 名前:login:Penguin [2008/08/29(金) 03:52:43 ID:iTpU/DTc] >>346 ということは、すべてのバッファオバーフローなどによる 権限昇格は防げるということ? 質問の仕方が下手ですいません
349 名前:login:Penguin mailto:sage [2008/08/29(金) 08:18:45 ID:34AvedUS] >>348 リアルで言うなら、会社で監視員がへばり付いてて許可されてない事をやろうとしたら即座に拒否される。 権限昇格が許可されてるプロセスならバッファオーバーフローでも権限昇格はされてしまう。 ただし、そのプロセスからアクセスできるリソースを制限できるので、例えroot権限取られても/etc/shadowを見られる心配がないといった形になる。
350 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/29(金) 08:30:18 ID:sPW9Z6J1] >>345 >TOMOYOで防げない攻撃、防ぎづらい攻撃には >どのような物があるのですか。 TOMOYO, SELinux, SmackなどMACの実装がやっていることは 最終的には「実行すべきではないシステムコールの呼び出しを 失敗させる」です。「すべきかそうでないか」の判断のやり方として、 SELinux, Smackではラベル(の組み合わせ)を使用し、TOMOYOでは プロセスの起動履歴(ドメイン)とオブジェクトの組み合わせを用いています。(続く)
351 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/29(金) 08:34:02 ID:sPW9Z6J1] その意味で、個々のシステムコールの処理の中の脆弱性というか バグについては、SELinuxを含め対処しようがありません。 「TOMOYOだから」「SELinuxだから」については、それぞれの方式や提供 されている機能が違うので、一概に「○○だからできる/できない」を言うのは 難しいです。「やりやすい、やりにくい(適している、適していない)」は 言えても、原理的には「TOMOYOだから」「SELinuxだから」絶対にできないと いうのは(あるかもしれませんが)そう多くないと思います。(続く)
352 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/29(金) 08:40:08 ID:sPW9Z6J1] 「機能」の比較なら容易で、たとえばTOMOYOはMLS (Multi Level Security)を 実装していませんから、MLSが必要であれば最初の検討対象はSELinuxになるでしょう。 個人的には、TOMOYOの場合の一番の特長は、ドメインの内容(名前)自体が人間の 管理者にとって意味を持つことだと思っています。1.6からはexecしようとしたプログラムの 引数のチェックも可能になり、細かく、ピンポイントに不正なアクセスを排除できます。 SELinuxにおける「ラベル」とTOMOYOのドメインを比べると、ドメインのほうが粒度は細かいです。 どちらかというと、「こういうことをやりたいが一番適しているのは何だろう?」の ほうが、話は早いかもしれません。でふぁ。
353 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/29(金) 08:47:18 ID:sPW9Z6J1] 追伸 必要な処理(機能)も悪意を持つ人が操作すれば不正アクセスになります。 そして「良い悪い」はコンピュータには判断できません。なので、 346の方が書かれているように、 >ソーシャルエンジニアリング >SQLインジェクション については、どんなセキュアOSであっても範囲を限定することはできても 根絶はできません。 >クロスサイトスクリプティング これはある程度は限定、軽減できると思います。 >サービス拒否攻撃 >物理的攻撃 セキュアOSで手助けはできるかもしれませんが、本質的には対象外です。 346の方が書かれているような広い視点の議論や記事はあまり見ませんが、 セキュアOSは手段のひとつなので、本来そのようにとらえるべきだと思います。
354 名前:login:Penguin mailto:sage [2008/08/29(金) 11:10:36 ID:z1nPwvmb] 管理者へのゲンナマ攻撃
355 名前:login:Penguin [2008/08/29(金) 14:41:58 ID:iTpU/DTc] >>349 >>350 >>354 ? とても、理解しやすい回答ありがとうございました。 引数設定でのチェックは、使い方次第で攻撃者を悩ます効果は抜群ですね。 あらためて、TOMOYOだけでも、問題ないと感じましたが 俺はこの対策も一緒にしているぜ。見たいな人いますか。 自分は、ライブCDのマウントをBIOSの起動設定以外でどう防ぐか悩んでいますが。
356 名前:login:Penguin mailto:sage [2008/08/29(金) 15:34:05 ID:alkNxi4Q] ライブCDマウントされるような状態じゃ、 HDDごと抜かれるかもよ。
357 名前:login:Penguin [2008/08/29(金) 19:52:47 ID:sM5tjjGt] >>343 ドイツは降伏したのか・・・
358 名前:login:Penguin [2008/08/29(金) 20:29:23 ID:4LzTh2zI] >>355 >引数設定でのチェックは、使い方次第で攻撃者を悩ます効果は抜群ですね。 その通りです。 Tomcat で任意のコマンドを実行できる脆弱性( CVE-2008-2938 )の場合には TOMOYO が最も厳格な防御ができるでしょう。 プログラム実行時の引数や環境変数までもチェック対象としている TOMOYO は、 OS コマンドインジェクション対策としては最強だと思います。
359 名前:デムパゆんゆん mailto:sage [2008/08/29(金) 22:54:09 ID:vDRdH/XT] 全鯖規制だ うぇっ 知世ちゃん kernel 2.6.27-rc5 で動いたー kernel 2.6.27-rc4やと起動出来たけど、 放置プレーするとハングする 謝罪と賠償。
360 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/08/30(土) 08:22:59 ID:E5jC7/Sk] TOMOYO対応カーネルを搭載したTurbolinux Client 2008が公開されました。 ttp://www.turbolinux.co.jp/products/tlc2008/index.html Turbo ClientはMandrivaカーネルを搭載しており、MandrivaでもTOMOYOが 使えます。手順について近日公開予定です。
361 名前:login:Penguin [2008/08/31(日) 23:18:10 ID:n+n8JTmC] >自分は、ライブCDのマウントをBIOSの起動設定以外でどう防ぐか悩んでいますが。 自己レスですが。USBに/bootを入れるということで解決しました。
362 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/02(火) 23:48:01 ID:L/NoNqIa] Al Viroへの公開質問について、待っていても回答がなかったので 本日再投稿しました。Stephen, Serge, Miklosなどが反応しています。 Al Viroの反対の意味を確認し、TOMOYOの居場所を探す、それが この議論の目的です。
363 名前:デムパゆんゆん [2008/09/03(水) 02:41:47 ID:SBBlDfeJ] 》362 nackというのが何かわからんです。 ぐぐる先生は否定的発言と答えました。 nackされ始めた直前あたりに答え あるんでね? カーネルサミットみたいな糾弾会でアルビノと直接会う機会 作れるようにステファンになり頼んでみるとか メンテナの中にも手伝いたい そう思ってる人いるかもしれん 現状じゃ首つっこめねぇwww いあ、これは政局だ!!!
364 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/03(水) 06:55:49 ID:riRifJpL] >>363 これは本当はnakでした。意味はackの反対で、要は「駄目」ということです。 ttp://acronyms.thefreedictionary.com/ACK%2FNAK tomoyoやapparmorは繰り返しパス名をマージできるようにするための 方法を提案、投稿していますが、根本のところでal viro達に反対(nak)されていました。 その理由がわかれば対処できますが、理由が見えない限り いくら繰り返し提案しても結果は変わりません。OLSでのStephenのコメント、 「al viroは理由なく反対しているのではなく、過去に説明しているのではないか?」 がこの公開質問につながっています。
365 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/03(水) 06:58:18 ID:riRifJpL] Al Viloに質問するのは彼がfsのメンテナだからです。 Linuxはモジュールごとに管理されているから、いくらStephenでも SELinux以外の部分に口出しや強制はできません。 今回のスレッドでの彼の発言を読むと、その距離やStephenの提案が 採用されくて残念に思っていることがわかります。
366 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/03(水) 06:59:58 ID:riRifJpL] >これは政局だ!!! そうです。技術、コードが良い悪いというだけでは決まりません。 駆け引き、交渉、コミュニケーションはすごく重要です。 自分の実感です。
367 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/03(水) 08:31:10 ID:riRifJpL] 今日、1.6.4をリリースしました。Turbolinux ClientとMandrivaでの利用手順も合わせて 公開しましたので利用ください。 ttp://lists.sourceforge.jp/mailman/archives/tomoyo-users/2008-September/000472.html
368 名前:デムパゆんゆん [2008/09/03(水) 10:57:56 ID:SBBlDfeJ] 》365 ステファンがつっこめない。 調整役をお願いしたい つ-mmワールド 知世ちゃんわどうして -mmワールド入園申請出さないの? selinux陣営だって初期の頃のようにまた否定の嵐受ける危機感 持っているんぢゃないかと 近い立場の知世やアプアーマー見てるだけに、気が気でない こういう風に思っているわけであります。 アルビノは仕事で忙殺されて今以上を拒否しているのか ただの変人なのかよくわからんw
369 名前:login:Penguin [2008/09/03(水) 21:39:24 ID:efKMlM4O] 過去を振り返ることだな
370 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/03(水) 23:26:06 ID:riRifJpL] >ステファンがつっこめない。 >調整役をお願いしたい Stephenに限らずこうした状況で誰かが調整や仲介をすることは 多分ないでしょう。lkmlはそういうところではないです。 >つ-mmワールド >知世ちゃんわどうして >-mmワールド入園申請出さないの? mmツリーはlinux-nextにその役割を譲りました(譲ることが確定しています) というのはLFJのAndrew Mortonの資料を読むと書いてありまつ。 でも、それ以前にfsメンテナの許可が得られないものは、 mmツリーであろうがクリスマスツリーであろうが、はいりようが ないのです。ましてや、その課題が解決できていないのに、 何十個のパッチをつけても「無駄、無駄、無駄あ〜」となります。 波紋カッターや石仮面があっても駄目です。(続く)
371 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/03(水) 23:27:02 ID:riRifJpL] >selinux陣営だって初期の頃のようにまた否定の嵐受ける危機感 >持っているんぢゃないかと SELinux軍団はあんまりTOMOYOを気にしていません。 どちらかというと「おまいらも大変だな」と思われている気がします。 Stephenはわかりませんが、James MorrisはTOMOYOが技術的に おかしなことをしない限りはむしろ応援してくれるでしょう。 (さらに続く)
372 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/03(水) 23:28:22 ID:riRifJpL] >近い立場の知世やアプアーマー見てるだけに、気が気でない >こういう風に思っているわけであります。 >アルビノは仕事で忙殺されて今以上を拒否しているのか >ただの変人なのかよくわからんw Al Viroはfsのほうのmlで熊猫先生と戦っていたようで TOMOYOのスレッドにはあまり登場していません。 なので自分もイメージがわきませんが、TOMOYOやパス名に好意を 持っていないのは間違いありません。でも、個人的にどう思っても 勝手ですが、今回はfsメンテナとしての見解を尋ねているから、 否定はされても対応できる返答が返るはずです。
373 名前:login:Penguin mailto:sage [2008/09/04(木) 05:52:20 ID:w2AgpVMc] >>370 -mm入りはakpmせんせえの意向だけで決まりまふ。 そこから先はfsメンテナの許可が入りますが。 そういえばGreg KHが超実験版なリポジトリを作っていたような気がするので、 そっちに掛け合ってみるのもよろしいかもしれません。 でも、あそこはドライバだけなのかなあ?
374 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/04(木) 06:49:10 ID:aGPPtPnr] >>373 少し前にmmに提案していたときに、akpmから「まだちょっともめている みたいだね。自分としては次くらいに入れてあげたいんだけど」のような メールをもらっています。akpm先生の判断基準は、陽に反対する人がいない+ ビルドできる、だと感じました。 また、やりたいことはtomoyoをin-treeにすることなので、その意味では やっぱりfsメンテナの許可は必要です。文句がつかないでmmやnextに はいってもその後、方式や内容を否定されてひっくり返されてしまうかも しれないからです。 逆に言えば、al vilroを突破できれば状況は大きく変わり展望は開けるはずなんです。
375 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/04(木) 06:57:26 ID:aGPPtPnr] tomoyo-users mlを購読していない人でもリリースがわかるように 以下の運用を開始しました。 (1) リリース通知用ml SourceForge.net上のmlを利用しています。英語のみで、read onlyです。 ttps://lists.sourceforge.net/lists/listinfo/tomoyo-announce (2) TOMOYO @Freshmeat リリースの告知としてRSS等により広く活用されているFreshmeatに TOMOYOプロジェクトを登録しました。下記プロジェクトにemail subscribeすると、新リリースの情報が配信されるようになります。 ttp://freshmeat.net/projects/tomoyo/
376 名前:デムパゆんゆん mailto:sage [2008/09/04(木) 10:36:00 ID:mQaYMsLG] ふぉぉぉおおおお〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜!!!!!! 永久規制解除ぉおぉぉおおおおおおお >>372 ttp://lkml.org/lkml/2008/8/19/16 そりゃアルビノにこんな聞き方してたら永遠に「無駄、無駄、無駄あ〜」。 あたしのどこが悪いのよ! あんたでしょ あんたはいつもそう 都合が悪くなったらすぐ逃げる もうイヤ! 離婚します! 慰謝料もらいますからね! みたいな。 先生いかがでしょう? ヨイショ! 先生今日は天気がいいですね ヨイショ! ヨイショしてみる。 それでもダメなら そうだな ライフル持ってアルビノに会いに行くのもいいかもしれない ライフルを向けて 質問はシンプルに 「茶でも飲まないか?」
377 名前:login:Penguin [2008/09/04(木) 21:45:34 ID:TSb2ZwnI] midori...巫女...tomoyo... 変態ばっかりか
378 名前:login:Penguin mailto:sage [2008/09/09(火) 14:00:30 ID:qc6Zju6l] Tomoyoって、qtやGTKとかでGUI作らないの?
379 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/10(水) 08:06:32 ID:aQLKBoVT] >>378 作りたいけど、作れるリソースがありません。 作ってくれる人がいたらうれしいです。支援します。
380 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/10(水) 08:10:35 ID:aQLKBoVT] Al ViroにLKMLで公開質問した 何もレスがつかなかった・・・ repostした Stephen, Serge, MiklosなどがレスをつけてくれたがAl Viroはでてこない・・・ 従来ならここで手詰まりだが、今回は"Ask him"した しかし、「彼」から返事がこない(笑)(泣) 再度"Ask him"した 「2、3日待ってくれ」という返事がキター 頼むぞAndrew (ask himeの意味がわからない人はスレを読み直すとわかります)
381 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/10(水) 08:19:03 ID:aQLKBoVT] 実はLFJの講演資料の内容は、Andrew Mortonに 彼がELC2008の基調講演の内容(約束)を思い出させるという 意図が含まれている。Andrewは「困ったら、俺に相談しろ」と 豪語した。それを本人の面前で確認している。だから、 自分の資料の中で、「 ask himのhimは誰でしょう?」という質問に ついて、Andrewは頭を抱えながら「自分です」という回答の カードをあげている(状況がわかっている人にとっては最高の見せ場だ)。
382 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/10(水) 08:28:00 ID:aQLKBoVT] Andrewが頭を抱えているのは、想像するに「ありゃー、俺の約束を 覚えているやつがいるよ、まいったな、こりゃ」という感じだろう。 講演では、 「ELC2008で、最前列であなたの話を聞いた、その約束を信じたい」 というメッセージを彼に伝えようとして、それは多分伝わった。 別にその約束を果たさなくてもAndrewがどうにかなるわけではない。 でも、彼の言葉を信じたい。結果はまたここで報告する。
383 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/11(木) 08:19:23 ID:/aIfWSpY] takeda> Some people replied to it, however, Al hasn't replied yet. What action takeda> should we take next? I discussed this on IRC with Al. Here's his reply: <viro> yes - and I've told them what to do months ago <viro> shift their call sites up the call chain <viro> to the places where vfsmounts they want *are* known <viro> add new hooks in those locations, for all I care <viro> leaving the old ones where they are <viro> they want vfsmount available to their "security" methods <viro> that are called from functions that know and care only about dentry <viro> and don't care which of fs instances in the mount tree (if any) had been involved <viro> moreover, that "if any" is serious - it's not obvious for some callers <viro> the obvious solution: call their methods from callers of those functions; i.e. from places that *do* know which vfsmount they are dealing with <viro> or from _some_ such callers - ones where we have a vfsmount involved <viro> Note: I'm carefully abstaining from any judgement on usefulness of the entire "path-based" thing <viro> as long as they do it clean way, I simply don't care if what they are selling to their customers is a snake oil; it's not my problem Hopefully that's enough material for you to be able to prepare a new patch along those lines. ありがとう、Andrew
384 名前:login:Penguin ◆XkB4aFXBWg mailto:sage [2008/09/11(木) 12:55:11 ID:B6TJwBUF] ということで、patchを作ってAl Viroに送った。 Alの確認がとれたらLKMLに投稿する。 もちろんAlがOKでも、他の人が反対するかもしれない。だけど、 Alが反対している限りはマージはない。皆それがわかっている。 今日はこれからツルボでセミナーをして、それからJLC2008でBOFに参加する。 ということで解散!
385 名前: 210.253.155.90.customerlink.pwd.ne.jp mailto:sage [2008/09/11(木) 16:24:56 ID:IPtwWgRX] 中野サンプラザに潜入したお。