〜〜〜 講演内容 〜〜〜
携帯電話やデジタルテレビなどでオープンソースのOSであるLinuxの採用が
加速度的に進んでいます。「SELinux」に代表される「セキュアOS」技術は
OSのセキュリティを強化するためのもので、今後重要となる分野です。
|
= OSの脆弱性はバグ =
(1) Linuxはオープンソースで無償でダウンロードできるが、OSの脆弱性によりサーバー乗っ取り、データ改ざんなどが
近年報告されている。
(2) OSの脆弱性とは「バグ」であり、もっとも知られている脆弱性は「バッファオーバーフロー」。
(3) 脆弱性を衝かれることによりサーバのシステム管理者権限を奪われてしまうと、何でも出来てしまう。
(4) 管理者権限を奪われる可能性はゼロに出来ないので、奪われても完全に自由にはさせない、クラッカーの思いどうり
にはさせない・・・
これがOSセキュリティ強化の基本。
|
= MAC(Mandatory Access Control) =
(5) 「強制アクセス制限」(MAC)という手法を適用することでセキュリティ強化できる。
ファイルやディレクトリを含めた資源に対するアクセスを・例外なく、監視して、判断し、問題ない場合だけ許す。
・・・この判断基準を「アクセスポリシー」=アクセスを許す許さない場合の条件を定義したものの集合体=という。
(6) Linuxセキュリティ強化は「強制アクセス制御」を組み込んだカーネルを標準のカーネルと取り替えることで
行なわれる。
|
= 「セキュアOS」・「SELinux」 =
(7) 「セキュアOS」の起源は情報漏洩防止にある。それはポリシーに基づきアクセスを制御する」ことにより実現され、
クラッキングの抑止と被害の軽減、データの改ざん防止も可能にする。それらがセキュアOSの一般的な効能。
(8) セキュアOSはアクセス権限を細分化することで、例え侵入されても影響範囲が限定されるようにすることなどで
セキュリティを向上させたもの。SELinuxなどが代表的だが個々のプログラムやファイル,ユーザーにアクセス権限を
割り当てる「ポリシー」の作成、編集が煩雑なことが課題となっていた。
|
= 「TOMOYO Linux」 =
(9) 原田氏の所属するNTTデータで開発、公開しているTOMOYO Linuxは「学習モード」で、ユーザーが実行したプログラ
ムやアクセスしたファイルを記録し、自動生成されたポリシーを適用することで、学習モードで実行された操作以外を
禁止することができる。ポリシーはテキストとして生成されるので編集することも可能。
(10) NSA(米国National Secvurity Agency)の開発したSELinuxは機能的には強力であるが、その概念と設定の難しさか
ら利用が浸透していない。「学習モード」を備えたTOMOYO Linuxであれば標準的なスキルを持つ管理者であれば
誰でも運用が可能。
(11) TOMOYO Linuxは、Linuxのカーネルと呼ばれる膨大なプログラムの改造として実装されており、現在メインライン化
(開発成果をLinuxカーネル自体の中に含めること)に取り組んでいる。メインライン化を行うことにより、作業成果は
Linuxの中で生き続け、そのとき初めてプロジェクトとしてのLinuxへの貢献が実現される。
|
<参考>
・ TOMOYO Linux関連情報
・ 原田氏の活動記録(個人Webページ)
|