Tomoyo Linux macht es mit seinem Lernmodus sehr einfach, per Mandatory Access Control (MAC) einen Prozess in seine Schranken zu verweisen. Die dabei von Tomoyo protokollierten Aktionen helfen zudem Softwareentwicklern, Fehlverhalten in ihren Programmen aufzuspüren. Aber auch eigene Regeln sind mit wenigen Tastendrücken hinzugefügt – vorausgesetzt man hat sich mit der etwas gewöhnungsbedürftigen Tomoyo-Terminologie und den Konzepten angefreundet.
Der einzige Haken sind die vielen Tomoyo-Versionen mit ihren unterschiedlichen Fähigkeiten und Konfigurationen. Gerade wer mehrere Linux-Rechner mit unterschiedlichen Distributionen betreut, dürfte bei der Einrichtung von Tomoyo mehr als einmal fluchen.
Hilfe gibt es zudem nur auf einer Mailingliste [8] sowie in der etwas merkwürdig strukturierten Dokumentation [9] . Zu allem Überfluss arbeiten die Tomoyo-Entwickler auch noch an einem weiteren System namens Akari, das auf Tomoyo-Linux basiert und als (nach-)ladbares Kernel-Modul konzipiert ist [10] . Die Arbeit geht an allen Tomoyo-Versionen sowie Akari gleichberechtigt weiter, eine Empfehlung der Entwickler für ein System gibt derzeit es nicht. So muss man als Administrator selbst entscheiden, ob und wenn ja welches man davon einsetzt. (ofr)
Trockenübungen
Die ersten Gehversuche mit Tomoyo Linux sollte man in einem Testsystem wagen, das man am besten in einer virtuellen Maschine aufsetzt. Damit konfiguriert man nicht versehentlich einen produktiven Server kaputt und spürt schneller Fehler auf. In unseren Tests blieb beispielsweise der Kernel in der zweiten Beta-Version von Ubuntu 12.04 nach der Aktivierung von Tomoyo einfach stehen, das System ließ sich gar nicht erst booten. In derart hartnäckigen Fällen hängt man dem Kernel am Bootprompt den Parameter
»security=none
«
an. Damit startet das System ohne Tomoyo.
Infos