19.3. Tripwireのカスタマイズ

Tripwire RPMのインストールが終了すると、ソフトウェアを初期化するために 次のステップを全て実行する必要があります:

19.3.1. /etc/tripwire/twcfg.txtの編集

このサンプルTripwire設定ファイルの編集は必須ではありませんが、ユーザーの立場に よっては編集することが必要になるかも知れません。例えば、Tripwire ファイルの場所を変更する、電子メール設定をカスタマイズする、又は リポート用の詳細レベルをカスタマイズするなどの場合に必要です。

以下に/etc/tripwire/twcfg.txtファイル内で 必須となるユーザー設定可能な変数を示します:

誓要項目重要
 

設定ファイルを編集しても、上記のいずれかの変数を未定義のままにすると、 設定ファイルは無効になります。この状態になると、tripwire コマンドを実行した時に、エラーを報告して終了してしまいます。

サンプルの/etc/tripwire/twcfg.txtファイル内の残りの 設定可能な変数はオプションとなります。これには以下が含まれます:

サンプル設定ファイルを編集した後は、サンプルポリシーファイルを 設定する必要があります。

警告警告
 

セキュリティの目的で、インストールスクリプトの実行、又は署名済みの 設定ファイルを再生成した後には、プレインテキストである /etc/tripwire/twcfg.txtのすべてのコピーを 削除するか、又は安全な場所に保存する必要があります。他の方法としては 権限を変更して、他からは読み取れないようにします。

19.3.2. /etc/tripwire/twpol.txtの編集

必須ではないのですが、システム上の特定のアプリケーション、ファイル、ディレクトリ等を 考慮して、大幅にコメントされているこのサンプルTripwireポリシーファイルを編集する必要が あります。RPMの無変更のサンプル設定に頼ることはシステムを適切に保護できない可能性が あります。

ポリシーファイルを変更することは、ファイルや使用していないプログラムへの 誤報を低減すること、及び電子メール通知などの機能の追加によりTripwireの 使用価値を向上します。

注意注意
 

電子メールによる通知はデフォルトでは設定されていません。この機能の設定の 詳細については項19.8.1を御覧下さい。

設定スクリプトを実行した後でサンプルポリシーファイルを変更する場合は、 署名済みポリシーファイルの再生成方法を項19.8で 御覧下さい。

警告警告
 

セキュリティの目的で、インストールスクリプトの実行、又は署名済み付の 設定ファイルを再生成した後には、プレインテキストである /etc/tripwire/twpol.txtの全てのコピーを 削除するか、又は安全な場所に保存する必要があります。他の方法としては 権限を変更して、他からは読み取れないようにします。

19.3.3. twinstall.shスクリプトの実行

rootユーザーとして、シェルプロンプトで/etc/tripwire/twinstall.shと 入力して設定スクリプトを実行します。twinstall.shスクリプトがサイトと ローカルのパスワードを尋ねてきます。これらのパスワードはTripwireファイルを保護する為の 暗号化キーを生成するのに使用されます。

サイトとローカルのパスワードを選択するとき、次のガイドラインを 考慮する必要があります:

サイトキーパスワードは Tripwire設定ファイルとポリシーファイルの両方を保護します。 ローカルキーパスワードはTripwireデータベースとレポートファイルを保護します。

警告警告
 

パスワードを忘れた場合は、署名済みファイルを解読する方法はありません。 パスワードを忘れた場合、ファイルは使用できず、設定スクリプトを再度 実行する必要があります。

設定、ポリシー、データベース、レポートファイル等を暗号化することで、 Tripwireは、サイトとローカルの両パスワードを持っていない人物がそれらを 読み込むことを防ぎます。これは侵入者がシステムのrootアクセスを取得したと しても、その形跡を消すためのTripwireファイル変更はできないという意味です。

一度暗号化されて署名されると、twinstall.shスクリプトを 実行して生成される設定とポリシーのファイルは、名前変更や移動はすべきでは ありません。