連載
» 2016年03月10日 05時00分 公開

Androidセキュリティ――アプリからユーザー視点までイチから解説Androidセキュリティ技術の最前線(1)(2/2 ページ)

[高橋健志(情報通信研究機構),@IT]
前のページへ 1|2       

Androidの効果的なセキュリティ対策を考える

 前述の通り、Androidアプリが開発されてユーザーに利用されるまでには、さまざまなエンティティが登場する(図2)。すなわち、「アプリ」やそれを配布する「マーケット」、アプリを走らせる「Android OS」、そしてAndroid OSが搭載された端末を利用する「ユーザー」である。ここでは、それぞれのエンティティが講じるべき対策について考えていく。なお、各対策の技術的な詳細については、次回以降解説する。

図2 Androidアプリに関わるエンティティ

「アプリ」のセキュリティ対策――マルウェア判定や脆弱性有無の検証

 まずはAndroidの「アプリ」に関するセキュリティ対策から考えよう。Androidアプリを利用する際には、そのアプリがマルウェアであるかどうかを検証したい。マルウェアであることが分かれば、その時点でアプリをマーケットから排除するなどの対策がとれる。

 ただし、マルウェアでなかったとしても、まだ安心はできない。アプリにもし脆弱(ぜいじゃく)性があれば、悪意のある第三者がそこを攻撃してくる可能性がある。そのため、マルウェア判定だけでなく、ソフトウェアに脆弱性がないかも検証する必要がある。

 あるアプリがマルウェアかどうかの検証および脆弱性の有無に関する検証については、さまざまな技術が存在している。前述の通り、これらの技術の詳細については、本連載の第2回および第3回で扱う。

 また、マルウェアでもなく、脆弱性もないことが分かれば、最後にチェックしたいのは「プライバシー」である。プライバシーはセキュリティとは少し次元が異なる問題であり、この連載では深くは触れないが、例えばあるアプリが位置情報を発信する際に、そのアプリの挙動がプライバシー違反と判断されるケースなどが存在する。プライバシーについては、個人の判断基準や組織のポリシーなどに照らし合わせて判断していく必要があるだろう。

「マーケット」のセキュリティ対策――アプリ審査やマーケット評価の必要性

 アプリを配布する「マーケット」についても、各種のセキュリティ対策が求められる。ほぼ全てのAndroidアプリは、「Google Play」などのマーケットからユーザーが入手して利用するため、このマーケットに悪意のあるソフトや脆弱性のあるソフトが紛れ込まないように管理することができれば、ユーザーが信頼性の低いアプリを利用してしまうリスクを回避できる。

 しかし、世界にはさまざまなサードパーティーのアプリマーケットが存在しており、中には管理が行き届いていないマーケットも数多く存在しているのが実態だ。特に、海外においてはサードパーティーマーケットの利用が盛んである。このようなサードパーティーマーケットには、マルウェアやアドウェアなどの悪質なアプリおよび正規アプリの海賊版が多数存在していることが知られている。

 現状、オペレータが管理する一部のマーケットでは、力を入れてアプリを審査している。そのようなマーケットでは、「信頼性の低いソフトは登録しない」といった対策を施している。マーケットについては、より多くのマーケットがこうした審査や評価といった対策を講じていくか、あるいはマーケットそのものを評価して「ユーザーがその危険度を認識できる」ような仕組みを考える必要がある。マーケットの現状に関する分析については、本連載の第4回で詳述する。

「Android OS」のセキュリティ対策――OSレベルのセキュリティで、システム全体の安全性を向上

 入手したアプリは、各ユーザーが持つ端末の「Android OS」上で実行されることとなる。このAndroid OSレベルでセキュリティ対策を実装すれば、Android端末全体のセキュリティを向上させることができる。

 ところで、Android OSと一口に言っても、下図のようにいくつかのレイヤーが存在する。具体的には、アプリケーション開発を容易にする各種APIを提供する「アプリケーションフレームワーク」、Androidフレームワークを介して提供される「ライブラリ」、Androidのコアライブラリや仮想マシンを提供する「Androidランタイム」、OSの中核をなす「Linuxカーネル」がある(図3)。

 これらの各レイヤーにおいても、アプリケーションフレームワークを通じた「アプリケーション監視技術」や「ルート権限利用の制限」などの技術が検討・実装されている。OSレベルのセキュリティについては、本連載の第5回および第6回にて解説する。

図3 Androidのアーキテクチャ

「ユーザー」のセキュリティ対策――端末を利用する際にも、十分な注意が必要

 信頼できるアプリを信頼できるマーケットから取得し、かつ信頼できるOSの上で実行することができたとしても、アプリの使い方には注意を払う必要がある。まず注意したいのが、利用している通信技術だ。現在は、「3G/LTE」「Wi-Fi」「NFC(Near Field Communication)」「Bluetooth」など、さまざまな通信媒体が存在するが、これらを利用した通信にはリスクが存在する

 また、そもそも人間が端末を利用する以上、その人の存在自体が脆弱性となるため、非技術面でのセキュリティ対策も必要になってくる。近年管理者が苦慮している「BYOD(Bring Your Own Device)」なども、適切なセキュリティ運用ポリシー構築の必要性など、多くの問題を抱えている。本連載の第7回では、こうした端末利用時の非技術面でのセキュリティ対策についても幅広く解説する予定だ。

 さて、初回となる今回は、Androidを取り巻く環境や、Androidのセキュリティ対策の大枠について解説した。次回は、上述の通り、「アプリ」のセキュリティ対策に着目し、特にマルウェア判定や脆弱性有無の検証技術について紹介する。

著者プロフィール

高橋 健志(たかはし たけし)

国立研究開発法人 情報通信研究機構

CISSP、PMP、博士(国際情報通信学)


海外の大学、欧州系外資企業での勤務を経て、2009年より現職。現在はスマートフォンセキュリティやセキュリティオートメーションに関する研究開発に従事する他、国際標準化活動にも注力。標準化団体「Internet Engineering Task Force(IETF)」の「Managed Incident Lightweight Exchange (MILE)」ワーキンググループにおいてco-chairを務める。

@ITでも連載「CYBEXで進化するセキュリティオペレーション」などを執筆。


前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。