最終回 商用セキュアOS、その思想と現実
田口 裕也
Linuxコンソーシアムセキュリティ部会
2007/9/13
セキュアOSがなぜ登場したのか、歴史と思想を追いかけてきたこの連載も今回が最終回です。今回はセキュアOSがどのように実社会に導入されつつあるのか、商用セキュアOSのいまを解説していきます(編集部)
これまで連載してきた「セキュアOSの思想」では、主にオープンソースのセキュアOSを例に解説をしてきました。しかしセキュアOSの歴史から見ると、商用セキュアOS(トラステッドOS)の方が歴史も長く、導入実績も多いのでより理解を深めるには商用セキュアOS製品についても理解しておくとよいでしょう。
日本国内において、オープンソースのセキュアOSの導入がなかなか進まないのに対し、商用製品は多くの企業へ導入されています。今回は商用セキュアOSの基本的な思想に加え、これまでのセキュアOSの思想の方向性と重ねて、どんな機能が追加されたのかを紹介します。
商用セキュアOSの本場はアメリカ、そして韓国
日本国内でも多くのセキュアOSが導入されるようになってきました。しかしそこで選択されている商用セキュアOSは、海外で開発されたものが多いのが現状です。オープンソースでは「TOMOYO Linux」が代表的な日本国産のセキュアOSとして紹介されていますが、現在、商用製品として開発された国産のセキュアOSは存在していません。
そのため、国内で入手することができる商用セキュアOSのほとんどは米国か韓国で開発されたものに分けることができます。それぞれの思想や特徴について実際の製品名を交えながら解説していきましょう。
あのOSの名前も? 米国の商用セキュアOS
セキュアOSには、第1回で提示された2つの流れがあることを思い出してください。「セキュリティ至上主義派」と呼ばれる、軍事機関でも使用されることを想定して開発されたセキュアOSと、「カジュアル派」と呼ばれる、なるべく直感的に誰でも容易に利用できることを優先して開発されたセキュアOSがあることです。
米国で開発された商用セキュアOSのほとんどは、セキュリティ至上主義派に分けることができます。これには現在のOS市場が米国製品でほぼ独占されている背景もありますが、OSベンダは民間企業向けだけではなく、軍事、政府機関を対象にしたセキュリティ機能の高いOSも開発する必要がありました。そのため、主要なUNIXのOSベンダは通常のOSだけではなく、トラステッド版OSも開発しています。
代表的なOSベンダ |
OS |
トラステッド版OS |
サン・マイクロシステムズ | Solaris | Trusted Solaris 8 |
Trusted Extensions (Solaris10 11/06以降) |
||
hp | HP-UX | Trusted HP-UX |
VirtualVault【注1】 | ||
IBM | AIX | Trusted AIX (AIX6で拡張予定) |
SGI | IRIX | Trusted IRIX |
表1 主要なUNIX系OSのトラステッド版OS |
【注1】 VirtualVaultはすでに販売が停止されていますが、HP-UX11iv2から搭載されたSecurity Containmentで同様の機能を実現することができます。 |
基本的に米国で開発されたセキュアOS(トラステッドOS)は、ラベルを使用したMLS形式の強制アクセス制御機能を採用しています。もともとトラステッド版OSが開発された理由は、軍事、政府機関向けの大量導入をターゲットとしているためです。以前はTCSEC(Trusted Computer System Evaluation Criteria)のB1レベル以上、現在は情報セキュリティ国際評価基準であるCC(Common Criteria)において、LSPP(Labeled Security Protection Profile)でEAL4+以上を取得することが必要ですから、トラステッド版として別に開発することが必然となったのでしょう。
【関連記事】 SELinuxの最新動向(7) Multi Level Securityでより厳密なポリシーを実現する http://www.atmarkit.co.jp/fsecurity/rensai/selinux07/selinux01.html |
例としてTrusted Solarisの導入事例を調べてみると、米国防総省に多く導入されていたり、米海軍へシンクライアントのSunRayと組み合わせて導入されるなど、高度なセキュリティ対策を要求される場所に導入されていることが分かります。
なお、商用として提供されていたTrusted Solarisのセキュリティ機能は、Solaris10 11/06より「Trusted Extensions」となって機能拡張ができるように提供されています。さらに、AIXにはAIX6からMLSを実装できる「Trusted AIX」の機能拡張オプションの提供が予定されています。
Red Hat Enterprise LinuxにSELinuxが標準機能として搭載されたように、主要なUNIXにもセキュアOS機能が標準機能として提供されるようになっている傾向を見ることができます。
【関連記事】 Red Hat Enterprise Linux 5で始めるSELinux http://www.atmarkit.co.jp/fsecurity/special/97rhel/rhel01.html |
例外動作を定義し、より運用しやすいモデルに
第2回ではセキュリティ至上主義派のセキュアOSの特徴として、アクセス制御の仕組みを数学的に証明できるセキュリティポリシーモデルを採用することが取り上げられていました。特にラベルを使用したMLS形式の強制アクセス制御では、現実的な使い勝手の面で問題があるといわれています。その問題点とは第3回でも取り上げたように、アプリケーションがうまく動作しないという、ラベルの維持、管理の問題などです。
そのため、必ずしも厳密にセキュリティポリシーモデルのアクセス制御動作に合わせるのではなく、必要に応じて強制アクセス制御の動作を例外的に適用しない仕組みが用意されています。
例としてX Window System上でMLS形式の強制アクセス制御機能を実現すると、異なるラベル間でのコピー&ペーストができなくなります。しかし、これでは厳格すぎる場合もあるので、実際の実装ではコピー&ペーストの動作があった場合、管理者のパスワード認証画面が表示され、許可されればコピー&ペーストを行うことが可能になっているのです。
さらに、例外動作を許可する仕組みとして「特権(Privilege)」と「権限(Authorization)」の機能が実装されています。この2つの機能について、もう少し詳しく見ていきましょう。
1/3 |
Index | |
商用セキュアOS、その思想と現実 | |
Page1 商用セキュアOSの本場はアメリカ、そして韓国 あのOSの名前も? 米国の商用セキュアOS 例外動作を定義し、より運用しやすいモデルに |
|
Page2 例外動作の実装:特権(Privilege) 例外動作の実装:権限(Authorization) 民間市場もターゲットにした商用セキュアOS |
|
Page3 韓国で開発された商用セキュアOS 情報保護の「思想」にあったセキュアOSを選ぼう 息抜きコラム:最終回「Type Enforcement(TE)」 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|