第2回 セキュリティ至上主義からセキュリティ市場主義へ
櫻庭 健年
日立製作所 システム開発研究所
Linuxテクノロジ研究部 主任研究員
2007/7/11
歴史的な経緯からセキュアOSは複雑な出自をもっています。第1回で紹介した「至上主義派」と「カジュアル派」という二つの流派、今回はセキュリティ至上主義派の考え方と歴史を基に、その来し方行く末を考えてみたいと思います(編集部)
セキュリティ至上主義派の思想の根本は、セキュリティの保証の追求にあると考えられます。今回はセキュリティ至上主義の歴史をひもとくことで、セキュアOSの成り立ち、そしてなぜ思想がぶつかり合うのかを紹介していきたいと思います。
何を守るためのセキュリティなのか?
セキュリティは、守るものの価値によって、かける手間やお金、適用する手段が違ってきます。セキュリティで守るべき最も価値のあるものとは何でしょうか。
歴史的に見て、それは「国家」だったようです。つまり、政府や軍事的防衛組織のセキュリティが最も責任が重い。具体的には、政策や防衛に関する計画や情報を秘匿して、外敵から国民の安全を守ることがその目的です。
特に、米国では、コンピュータの始まりのときから、政府の手によって、大変熱心に情報セキュリティに対する研究と投資が行われてきています。米国国防総省(DoD:United States Department of Defense)、アメリカ中央情報局(CIA)、連邦捜査局(FBI)などを含む、インテリジェンスコミュニティがセキュリティの研究と実践の中心です。OSのセキュリティについても、国家安全保障局(NSA:National Security Agency)や国立標準技術研究所(NIST:National Institute of Standards and Technology)が研究をリードしてきました。
国家を守るというレベルのセキュリティは、失敗するとダメージが大きすぎますから、「絶対」が求められます。しかし、人間のやることに「絶対」はありません。そこで、どうするかというと、セキュリティを論理的に「保証」しようとします。保証の方法はいろいろあり得ますが、最も説得力のあるのが、セキュリティを数学的に証明することです。論理的にあり得ないことは起こらない、というわけです。
「セキュリティの証明」問題をブレイクダウンする
では、どうすればセキュリティの証明ができるのでしょうか。
まず、組織や情報を抽象化し、そこで守られるルールを決めます。これがセキュリティモデルです。そして、セキュリティモデルの中では、(起こり得ることは)何が起ころうとも、ルールが守られている限り、情報の漏えいや破壊は起こらない、ということを証明します。
かくして問題は、
- セキュリティモデルを作り、セキュリティを証明すること
- そのモデルが実際の組織に当てはまること
- そのモデルが前提としたルールを、組織が確実に守ること(を証明すること)
に帰着されました。
まずはセキュリティモデルを考える
まず、セキュリティモデルの例を紹介しましょう。モデルは実際のシステムにうまくマッピングでき、セキュリティの証明が実行可能であるように構成する必要があります。
【関連リンク】 アクセス制御に関するセキュリティポリシーモデルの調査 http://www.ipa.go.jp/security/fy16/reports/access_control/policy_model.html |
秘密情報を守るためのセキュリティモデルとして、ドロシー・デニングによって整理された、「情報フローに関する束(lattice)モデル」が有名です。BLP(Bell-LaPadula)モデルはこれの特殊化、詳細化と考えられます。情報フローモデルの基本原理を以下に説明します。
図1 簡単なセキュリティモデル |
いま、秘密情報が1つ存在したとします。これを情報Sとしましょう。組織のメンバーは、情報Sを参照してよい人たちのグループHと、参照してはいけない(参照させてはいけない)人たちのグループLに明確に分けられます。さらにファイルについても情報S(およびSから作成された2次情報)を格納してよいものと、そうでないものに分けます。
初めに情報Sが参照してよい人たちの側にあり、その後の操作で、参照してよい人たちから参照してはいけない人たちへの情報の伝播を、情報の内容にかかわらず、すべて禁止する、というルールを設けます。このとき、参照してはいけない人たちが情報Sを参照することはあり得ないことは明らかでしょう。これを情報Sの秘匿性を守るためのセキュリティモデルと考えることができます。
次に、これを実際の組織に当てはめます。まず、組織のメンバーを明示的にグループHとグループLに分けなければなりません。これの実現方法には、ユーザーやファイルそのものに「L」あるいは「H」のラベルを貼り付けて区別するラベル方式と、ユーザーやファイルに名前を付けておき、名前とグループの対応表を別途用意する名簿方式の2つがあります。これは第1回の記事のラベルベースアクセス制御とパスベースアクセス制御に相当します。
さらに、この組織にルールを厳密に適用することを考えます。Hから、Lへの情報の伝播が絶対に起きないようにしなければなりません。
ユーザーのモラルに任せる、というやり方ではルールが守られるという保証がありません。ルールを確実に守るためには、「絶対に信用できる」何かによって「強制」する必要があります。
OSによるセキュリティルールの強制
ここでOSが登場します。コンピュータシステムでは、情報転送はユーザーやユーザーのプログラムが単独で遂行できるものではなく、必ずOSが介在します。そこで、ルール違反の場合には、OSがその情報転送を実行しないことによって、「強制」を実現することができます。
これが実際に強制的であるためには、それ以外に情報転送の手段が存在しないこと(迂回(うかい)不可)が必要です。またOSが「絶対に信用(trust)できる」ためには、OSがルール違反を起こさないように作られていること、しかもそれが壊されることがないこと(tamper proof)が必要です。
OSが「ルール違反を決して起こさないように作られている」ことを保証するための最も厳密なアプローチは、それを形式手法(formal method)によって証明することです。
【関連記事】 いまさら聞けない形式手法入門 http://www.atmarkit.co.jp/fembedded/special/fm/fm01.html |
形式手法には、定理証明システムや、モデル検査のアプローチがありますが、いずれにしても、対象が複雑になり規模が大きくなると実行が困難になります。そこで、対象をできる限り小規模にする、あるいは適切に抽象化して、対象を単純化、小規模化する必要があります。
先ほど、モデルレベルでのセキュリティは「明らか」と書きましたが、OSにはさまざまな機能があり、これらは先ほどのモデルには組み込まれていません。従って、ここではもっと細かいレベルでのモデル化と証明が求められています。
OSの機能全体をそのまま証明することは不可能です。上述の通り、何らかの方法で対象を小さくしなければなりません。
1/3 |
Index | |
セキュリティ至上主義からセキュリティ市場主義へ | |
Page1 何を守るためのセキュリティなのか? 「セキュリティの証明」問題をブレイクダウンする まずはセキュリティモデルを考える OSによるセキュリティルールの強制 |
|
Page2 セキュリティの証明に向けた取り組み ラベルとパス名の議論もセキュリティ保証の観点から |
|
Page3 証明によるセキュリティ保証の課題 息抜きコラム:第2回「トラステッドOSとTCSEC」 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|