TOMOYO 리눅스
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
TOMOYO Linux는 2009년 리눅스 커널 2.6.30부터 포함된 리눅스 보안 모듈(LSM) 중 하나이다. NTT 데이터의 연구 개발 프로젝트로 시작되어 오픈 소스화되었으며, 파일 경로명 기반의 가벼운 보안 모듈을 목표로 개발되었다. TOMOYO Linux는 1.x와 2.x 두 가지 주요 버전으로 나뉘며, 1.x는 비표준 훅을 사용하고, 2.x는 표준 LSM 훅을 사용한다. AKARI는 TOMOYO 1.x의 포크 버전이다. 주요 기능으로는 시스템 분석, 강제적 접근 통제(MAC), 자동 정책 생성, 쉬운 사용법 등이 있다. 'TOMOYO'라는 이름은 후문자어이며, 카드캡터 사쿠라의 등장인물인 다이도우지 토모요를 언급하기도 한다.
더 읽어볼만한 페이지
- NTT 그룹 - 일본전신전화
일본전신전화(NTT)는 미국 AT&T의 일본 통신 시스템 인수를 목적으로 설립된 국영 독점 기업에서 민영화된 주식회사로, 유선전화 사업 분할 및 지주회사 체제 전환을 거쳐 일본 최대이자 세계적인 정보통신 기업으로 성장했지만, 과점 유지, 지속가능한 경영, 해외 사업 확장 노력에도 불구하고 총무성 간부 접대 문제 등 논란에 휩싸이기도 했다. - NTT 그룹 - NTT 도코모
NTT 도코모는 1968년 일본전신전화공사의 포켓벨 서비스 개시를 시작으로 설립된 일본의 대표적인 이동통신 사업자이며, 이동통신 기술을 선도하고 다양한 서비스와 사업을 확장해왔고, 2020년 NTT의 완전 자회사로 편입되었다. - 리눅스 커널 특징 - 커널 기반 가상 머신
커널 기반 가상 머신(KVM)은 리눅스 커널의 가상화 확장 기능으로, CPU와 메모리 가상화를 지원하며 QEMU와 함께 완전한 가상화 솔루션을 구성하고 다양한 관리 도구를 제공한다. - 리눅스 커널 특징 - AppArmor
AppArmor는 리눅스 보안 모듈로, 프로그램의 정상적인 동작을 정의하는 프로필을 통해 비정상적인 행위를 차단하며 SELinux의 대안으로 제시되었으나 보안 취약점, 성능, 설정, 호환성 등에 대한 논란도 있다. - 리눅스 보안 소프트웨어 - GNU 프라이버시 가드
GNU 프라이버시 가드는 붸르너 코흐가 개발한 공개 키 암호 방식 기반의 암호화 소프트웨어로, PGP와 호환되며 OpenPGP 표준을 준수하고 다양한 운영체제에서 사용 가능하다. - 리눅스 보안 소프트웨어 - AppArmor
AppArmor는 리눅스 보안 모듈로, 프로그램의 정상적인 동작을 정의하는 프로필을 통해 비정상적인 행위를 차단하며 SELinux의 대안으로 제시되었으나 보안 취약점, 성능, 설정, 호환성 등에 대한 논란도 있다.
TOMOYO 리눅스 - [IT 관련 정보]에 관한 문서 | |
---|---|
기본 정보 | |
![]() | |
개발자 | NTT 데이터 코퍼레이션 |
운영 체제 | 리눅스 |
종류 | 강제적 접근 통제 |
라이선스 | GPLv2 |
웹사이트 | http://tomoyo.osdn.jp/ |
Tomoyo 리눅스 버전 1 | |
개발자 | 반다 데쓰오, 하라다 도시에 (프로젝트 매니저) 외 |
개발 회사 | NTT 데이터 |
첫 번째 버전 출시일 | 2005년 11월 11일 |
최신 버전 | 1.8.5p2 |
최신 버전 출시일 | 2018년 4월 1일 |
프로그래밍 언어 | C 언어 |
지원 운영 체제 | 리눅스 |
엔진 | 자체 보안 프레임워크 |
지원 플랫폼 | 리눅스가 동작하는 임의의 아키텍처 |
지원 상태 | 개발 중 |
종류 | 강제적 접근 통제 |
라이선스 | GNU 일반 공중 사용 허가서 버전 2 |
공식 웹사이트 | http://tomoyo.osdn.jp/ |
Tomoyo 리눅스 버전 2 | |
개발자 | 반다 데쓰오, 하라다 도시에 (프로젝트 매니저) 외 |
개발 회사 | NTT 데이터 |
첫 번째 버전 출시일 | 2007년 |
최신 버전 | 2.5.0p8 |
최신 버전 출시일 | 2017년 1월 2일 |
프로그래밍 언어 | C 언어 |
지원 운영 체제 | 리눅스 |
엔진 | 리눅스 보안 모듈을 보안 프레임워크로 사용 |
지원 플랫폼 | 리눅스가 동작하는 임의의 아키텍처 |
지원 상태 | 개발 중 |
종류 | 강제적 접근 통제 |
라이선스 | GNU 일반 공중 사용 허가서 버전 2 |
공식 웹사이트 | http://tomoyo.sourceforge.jp/ |
2. 역사와 버전
TOMOYO Linuxeng는 유명 만화 캐릭터의 이름을 따서 명명된 리눅스용 MAC(Mandatory Access Control) 구현이다. 시스템 보안 강화 목적 외에도 순수한 시스템 분석 도구로도 활용될 수 있다. 2003년 NTT 데이터의 연구 개발 프로젝트로 시작되었으며, 2005년 SourceForge.JPeng를 통해 GPL 버전 2 라이선스로 공개된 오픈 소스 소프트웨어이다. NTT 데이터는 2012년 5월까지 이 프로젝트를 후원했다.[17]
TOMOYO Linuxeng는 시스템의 '행위'에 초점을 맞춘다. 각 프로세스가 필요로 하는 행위와 자원을 미리 정의하고, 보호 모드가 활성화되면 사전에 허용된 범위 내에서만 프로세스가 작동하도록 제한한다.
TOMOYO Linuxeng는 리눅스 커널 버전 2.6.30(2009년 6월 10일)부터 커널 메인라인에 포함되었다.[18][2] 이로써 SELinux, AppArmor, SMACK과 함께 4가지 표준 LSM(Linux Security Modules) 중 하나가 되었다.
원래 TOMOYO Linuxeng 프로젝트는 리눅스 커널에 MAC 기능을 제공하기 위한 패치 형태로 시작되었다. 이를 정식 리눅스 커널(메인라인)에 통합하기 위해서는 LSM의 훅(hooks)[19][3]이 필요했는데, 당시 LSM은 주로 SELinux의 레이블 기반 접근 방식을 지원하도록 설계되어 있었다. TOMOYO Linuxeng의 경로명 기반 MAC 기능을 완전히 통합하기 위해서는 더 많은 훅이 필요했고, 이 문제를 해결하는 과정에서 프로젝트는 여러 버전으로 나뉘어 개발되었다.
- '''TOMOYO Linuxeng 1.x''': 오리지널 버전으로, 독자적인 비표준 훅을 사용하여 완전한 MAC 기능을 제공한다. 커널 패치 형태로 배포되며 LSM에 의존하지 않는다.
- '''TOMOYO Linuxeng 2.x''': 메인라인 버전으로, 표준 LSM 훅을 사용한다. 리눅스 커널 2.6.30부터 포함되었으나, 표준 훅의 제약으로 1.x보다 기능이 일부 제한된다.
- '''AKARIeng''': TOMOYO Linuxeng 1.x의 포크로, 표준 LSM 훅을 사용하면서 2.x보다는 더 많은 기능을 제공한다. 커널 모듈 형태로 배포된다.
프로젝트 명칭인 TOMOYOeng는 공식적으로 "Task Oriented Management Obviates Your Onus on Linuxeng"의 약어(백크로님)라고 설명되지만[5], 개발자 중 한 명이 좋아하는 만화 카드캡터 사쿠라의 등장인물 이름에서 따왔다는 사실이 더 잘 알려져 있다.[6][7] 개발 초기에는 물리적 변조 방지를 목표로 한 SAKURA Linuxeng(코드명)도 존재했으나, 해당 기능은 현재 TOMOYOeng에 통합되었다.[8][9]
초기에는 일본 내 사용자에 집중하려 했으나, 임베디드 시스템 개발자들의 요구[10], 커뮤니티의 피드백[11], 사용자 저변 확대 및 코드 유지보수의 어려움 등 여러 이유로 메인라인 통합을 추진하게 되었다. 통합 과정은 순탄치 않았으며, 특히 LSM에 새로운 경로명 기반 훅을 추가하는 문제로 SELinux 개발자 일부와 VFS 메인테이너 등과의 기술적 논쟁과 설득 과정이 필요했다. 여러 어려움 끝에 TOMOYO Linuxeng 2.x는 2009년 6월 9일, 리눅스 커널 버전 2.6.30에 성공적으로 통합되었다.[12][13][14][15] 메인라인 통합 과정에 대한 자세한 이야기는 여러 기술 매체를 통해 소개되었다.
2. 1. TOMOYO 리눅스 1.x (오리지널 버전)
'''TOMOYO 리눅스 1.x'''는 TOMOYO 리눅스의 오리지널 버전으로, 다음과 같은 특징을 가진다.- 의도적으로 생성된 비표준 훅(hook)을 사용한다.[19][3]
- 완전한 기능의 MAC을 제공한다.
- 리눅스 커널용 패치(ccs-patch라고 불림) 형태로 배포된다.
- 커널 표준인 LSM에 의존하지 않고 독자적인 프레임워크를 사용한다. 이 덕분에 리눅스 커널 2.4 및 2.6 (버전 2.6.11부터)에서 사용할 수 있다.
- SELinux 등 다른 보안 운영체제 구현과 동시에 사용하는 것이 가능하다.
- 네트워크 통신, 환경 변수 등에 대한 제어를 포함하여 표준적인 강제 접근 제어 기능을 모두 사용할 수 있다.
- 접근 제어 기능이 풍부하여 기존 사용자를 중심으로 이용자가 많다.
- 최신 버전은 1.7.1이다.
2. 2. TOMOYO 리눅스 2.x (메인라인 버전)
TOMOYO 리눅스 2.x는 리눅스 커널 메인라인(mainline)에 통합된 버전이다.[2] 이 버전은 표준 LSM 훅(hook)을 사용하며, 이 덕분에 리눅스 커널 버전 2.6.30(2009년 6월 10일)부터 커널의 정식 일부로 포함되었다.[18] 현재 SELinux, AppArmor, SMACK와 함께 4가지 표준 LSM 중 하나로 자리 잡고 있다.표준 LSM 훅을 사용하므로, 독자적인 비표준 훅을 사용하여 완전한 MAC 기능을 제공했던 TOMOYO 리눅스 1.x 버전에 비해 기능이 다소 제한적이다. (기능 비교) 2011년 1월 기준으로 파일 접근에 대한 강제 접근 제어 기능 일부만 사용 가능하며, LSM 자체의 제약으로 인해 SELinux와 같은 다른 보안 OS 구현과는 동시에 실행할 수 없다.
최신 버전은 리눅스 커널 3.2 버전에 포함된 2.5.0이다. 버전 1.x와 달리 별도의 패치 적용 없이 커널 설정만으로 활성화할 수 있어, 신규 사용자가 비교적 쉽게 강제 접근 제어 기능을 도입할 수 있다는 장점이 있다.
2. 3. AKARI (TOMOYO 1.x 포크)
AKARI는 TOMOYO 1.x의 포크이다. 표준 LSM 훅을 사용하며, 기능은 TOMOYO 1.x보다는 적지만 TOMOYO 2.x보다는 많다.[https://akari.osdn.jp/comparison.html.en 기능 비교 (영어)] 로더블 커널 모듈(LKM)로 배포되기 때문에 커널을 다시 컴파일할 필요가 없다.[https://akari.osdn.jp/documentation.html.en 관련 문서 (영어)]2. 4. 메인라인 통합 과정
TOMOYO Linuxeng는 리눅스 커널 버전 2.6.30(2009년 6월 10일)부터 공식적으로 포함되었다.[18][2] 현재 TOMOYO Linuxeng는 SELinux, AppArmor, SMACK과 함께 4가지 표준 LSM(Linux Security Modules) 중 하나이다.TOMOYO Linuxeng 프로젝트는 원래 리눅스 커널에 MAC(Mandatory Access Control) 기능을 제공하기 위한 패치 형태로 시작되었다. 이를 정식 리눅스 커널(메인라인)에 통합하기 위해서는 LSM의 훅(hooks)[19][3]이 필요했다. 하지만 당시 LSM은 주로 SELinux와 그 레이블 기반 접근 방식을 지원하도록 설계되어 있었다.
TOMOYO Linuxeng의 경로명 기반 MAC 기능을 완전히 통합하기 위해서는 기존 LSM 훅 외에 추가적인 훅이 필요했다. 이 문제를 해결하기 위해 프로젝트는 다음과 같이 세 가지 방향으로 개발을 진행했다.
구분 | 특징 | 사용 훅 | 기능 수준 | 배포 방식 | 최신 버전 |
---|---|---|---|---|---|
TOMOYO Linuxeng 1.x | 오리지널 버전 | 비표준 훅 사용 | 완전한 기능의 MAC | 리눅스 커널 패치 (LSM 비의존, 커널 2.4 및 2.6.11 이상 지원) | 1.7.1 |
TOMOYO Linuxeng 2.x | 메인라인 버전 | 표준 LSM 훅 사용 | [http://tomoyo.osdn.jp/comparison.html.en 기능 다소 축소] | 리눅스 커널 2.6.30부터 포함 | 2.5.0 (리눅스 커널 3.2에 포함) |
Akarieng | TOMOYOeng 1.x 포크 | 표준 LSM 훅 사용 | [http://akari.osdn.jp/comparison.html.en TOMOYOeng 1.x보다 적고 2.x보다 많음] | LKM(Loadable Kernel Module) ([http://akari.osdn.jp/documentation.html.en 커널 재컴파일 불필요]) | - |
TOMOYO Linuxeng 프로젝트가 메인라인 통합을 추진하게 된 배경에는 여러 이유가 있었다.
- 임베디드 시스템 개발자의 요구: 정보 가전 및 임베디드 리눅스 개발자들은 보안 강화를 원했지만, SELinux는 일부 환경에서 부담이 크다는 의견이 있었다. 경로명 기반의 가벼운 보안 모듈인 TOMOYO Linuxeng가 대안으로 주목받았으나, 커널 패치 적용에 대한 부담 때문에 메인라인 통합이 필요했다.[10]
- 커뮤니티 피드백: YLUG 커널 독서회 등 커뮤니티로부터 메인라인 통합에 대한 강한 요구와 피드백이 있었다.[11]
- 사용자 저변 확대: 비즈니스 사용자는 정식 커널 기능이 아닌 패치 형태의 소프트웨어를 사용하기 어려워하므로, 사용자 저변 확대를 위해 메인라인 통합이 필수적이었다.
- 코드 유지보수의 어려움: 리누스 토르발스가 관리하는 메인라인 커널 트리에 포함되지 않은 코드는 커널 개발자들의 관심을 받기 어렵고, 커널 API 변경 시 호환성 유지가 어려워질 위험이 있었다.
이러한 이유로 프로젝트는 TOMOYO Linuxeng 1.x와 별개로 LSM에 대응하는 TOMOYO Linuxeng 2.x 개발에 착수하여 2007년부터 LKML(Linux Kernel Mailing List)을 통해 메인라인 통합을 제안했다. 통합 과정은 순탄치 않았다. TOMOYO Linuxeng와 유사한 경로명 기반의 AppArmor와 함께 일부 SELinux 개발자들로부터 비판을 받았고, 심지어 LSM 자체를 폐지하고 SELinux로 일원화하자는 주장까지 나왔다. TOMOYO Linuxeng 통합에 필요한 새로운 파일 경로명 기반 훅 추가는 LSM과 VFS(Virtual File System) 양쪽의 변경이 필요했는데, VFS 메인테이너인 Al Viroeng가 초기에 강하게 반대하여 설득에 어려움을 겪었다. 하지만 mm 트리 메인테이너인 앤드류 모턴의 중재로 Al Viroeng를 설득하여 VFS 변경에 성공했다.
다양한 제안과 코드 수정을 거친 끝에, TOMOYO Linuxeng 2.x는 2009년 6월 9일(PDT) 리눅스 커널 버전 2.6.30에 성공적으로 통합되었다.[12][13][14][15]
메인라인 통합 과정에 대한 자세한 내용은 다음 기사들에서 확인할 수 있다.
- [http://builder.japan.zdnet.com/news/story/0,3800079086,20389910,00.htm 표준 커널 통합 임박!TOMOYO Linuxeng의 발자취: 제1회--커뮤니티의 뜨거운 힘 - builder by ZDNet Japaneng]
- [http://builder.japan.zdnet.com/news/story/0,3800079086,20389975,00.htm 표준 커널 통합 임박!TOMOYO Linuxeng의 발자취: 제2회--밀려오는 위기의 연속 - builder by ZDNet Japaneng]
- [http://builder.japan.zdnet.com/news/story/0,3800079086,20390054,00.htm 표준 커널 통합 임박!TOMOYO Linuxeng의 발자취: 제3회--TOMOYOeng를 지탱한 사람들 - builder by ZDNet Japaneng]
- [http://www.thinkit.co.jp/free/article/0709/8/1/ Think ITeng 제1회: 뜨거운 말에 등 떠밀려 (1/3)]
3. 기능
TOMOYO 리눅스는 시스템의 행위에 초점을 맞춘다. 각 프로세스가 자신의 목적을 달성하기 위해 필요한 행위와 자원을 미리 선언하도록 하고, 보호 기능이 활성화되면 관리자가 허용한 행위와 자원 내에서만 프로세스가 작동하도록 제한한다.[17][1] 이는 시스템 보안을 강화하는 핵심 원리이다.
TOMOYO 리눅스의 주요 기능은 다음과 같다.
- 시스템 분석: 단순히 보안을 강화하는 것 외에도, 시스템이 어떻게 동작하는지 상세히 분석하는 도구로 유용하게 사용될 수 있다.[17][1]
- 강제적 접근 통제(MAC)를 통한 보안 강화: 각 프로세스의 활동 범위를 미리 정의된 정책에 따라 엄격하게 제한함으로써 시스템의 전반적인 보안 수준을 향상시킨다.[17][1]
- 자동 정책 생성: 시스템의 실제 동작을 학습하여 보안 정책을 자동으로 생성하는 기능을 제공한다. 이 덕분에 SELinuxeng 등 기존의 다른 보안 운영체제에 비해 시스템 도입 및 관리에 필요한 시간과 노력을 크게 줄일 수 있다.[17][1]
- 간단한 문법: 정책을 기술하는 문법이 비교적 단순하여 사용자가 쉽게 이해하고 직접 수정하거나 관리할 수 있다.[17][1]
- 쉬운 사용법: 자동 정책 생성 기능과 더불어 사용자 친화적인 인터페이스 및 도구를 제공하여 보안 정책의 설정과 관리를 용이하게 한다.[17][1]
TOMOYO 리눅스는 구현 방식에 따라 두 가지 버전이 존재한다. 버전 1은 리눅스 커널에 ccs-patcheng라는 패치를 적용해야 하며, 커널 표준인 LSMeng(Linux Security Modules)을 사용하지 않고 독자적인 프레임워크를 사용한다. 이 때문에 SELinuxeng와 같은 다른 보안 OSeng 구현과 동시에 사용할 수 있다는 특징이 있다. 버전 1은 네트워크, 환경 변수 제어 등을 포함한 포괄적인 강제 접근 제어 기능을 제공하여 기존 사용자들에게 선호된다.
버전 2는 LSMeng을 기반으로 구현되어 커널에 통합되었다. 따라서 별도의 패치 없이 커널 설정만으로 활성화할 수 있어 신규 사용자가 접근하기 용이하다는 장점이 있다. 그러나 LSMeng의 제약으로 인해 다른 LSMeng 기반 보안 모듈과는 동시에 사용할 수 없으며, 2011년 1월 기준으로 파일 접근 제어 등 일부 기능만 구현되어 버전 1에 비해 기능적으로 제한적이다. (리눅스 커널 2.6.24부터는 LKMeng(Loadable Kernel Module)으로도 구현할 수 없게 되었다.)
4. 명칭
'TOMOYO'라는 이름은 공식적으로 "Task Oriented Management Obviates Your Onus영어" (작업 지향적 관리가 당신의 책임을 면제한다)의 후문자어이다.[4] TOMOYO Linux영어는 처음부터 이 명칭으로 주목을 받았는데,[5] 공식적인 의미 외에도 개발자 중 한 명인 한다 테츠오가 좋아하는 애니메이션 카드캡터 사쿠라의 등장인물인 다이도우지 토모요에서 유래했다는 점이 더 잘 알려져 있다. 이 사실은 프로젝트 Q&A[6] 등에서도 명시되어 있으며, 프로젝트 측에서 숨기는 내용은 아니다.
개발 초기에는 정책 관리가 필요 없는 물리적 변조 방지 기능인 SAKURA Linux영어 (코드네임)가 존재했다. 시큐리티・스타디움 2004[8] 보고서[9] 등에서 언급되었으나, SAKURA영어의 기능은 현재 TOMOYO영어 본체에 통합되었다.
참조
[1]
웹사이트
Tomoyo Linux Home Page
http://tomoyo.osdn.j[...]
Tomoyo.osdn.jp
2013-05-23
[2]
웹사이트
Tomoyo Linux, an alternative Mandatory Access Control
http://kernelnewbies[...]
Linux Kernel Newbies
[3]
웹사이트
Tomoyo #14 patch submission to LKML
https://lwn.net/Arti[...]
LWN.net
[4]
웹사이트
QandA - TOMOYO Linux Wiki
http://tomoyo.osdn.j[...]
[5]
웹사이트
TOMOYO Linux Ver.1.0 Released
https://srad.jp/stor[...]
スラッシュドット・ジャパン
2011-01-05
[6]
웹사이트
TOMOYO Linux Wiki Q&A
http://tomoyo.source[...]
tomoyo.sourceforge.jp
2011-01-23
[7]
웹사이트
Linux「はにゃ~ん♪」化計画
http://i-love.sakura[...]
null
2011-01-23
[8]
웹사이트
セキュリティ・スタジアム2004
http://www11.plala.o[...]
原田季栄 (Toshiharu Harada)
2011-01-23
[9]
웹사이트
JNSAセミナーレポート - セキュリティ・スタジアム 2004盛況のうちに終了
http://www.jnsa.org/[...]
根津研介、日本ネットワークセキュリティ協会
2011-01-23
[10]
웹사이트
Japan Technical Jamboree12
http://tree.celinuxf[...]
CE Linux Forum
2011-01-23
[11]
웹사이트
ユメのチカラ: TOMOYO Linuxについて
http://blog.miraclel[...]
吉岡弘隆
2011-01-23
[12]
간행물
Linux 2.6.30
http://lkml.org/lkml[...]
2011-01-05
[13]
웹사이트
Linux 2 6 30
http://kernelnewbies[...]
Linux Kernel Newbies
2011-01-05
[14]
웹사이트
日本発セキュアOSのTOMOYOがLinuxカーネルに標準採用
https://xtech.nikkei[...]
日経ITpro
2009-02-18
[15]
웹사이트
NTTデータが開発した「TOMOYO? Linux」がLinux標準カーネルに正式採用
http://www.nttdata.c[...]
NTTデータ ニュースリリース
2011-01-05
[16]
블로그
AKARI という名前の由来について
http://kumaneko-saku[...]
2020-03-16
[17]
웹인용
TOMOYO Linux Home Page
http://tomoyo.osdn.j[...]
Tomoyo.osdn.jp
2013-05-23
[18]
웹인용
TOMOYO Linux, an alternative Mandatory Access Control
http://kernelnewbies[...]
Linux Kernel Newbies
[19]
웹인용
TOMOYO #14 patch submission to LKML
http://lwn.net/Artic[...]
LWN.net
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com