[基礎解説]
Windowsセキュリティ・メカニズム入門(前編)―― Windows OSのセキュリティ・チェックの仕組みを知る ――1.セキュアなOSに必要なこと畑中 哲 |
|
Windows OSのセキュリティ・チェックはどう行われているか
コンピュータ・システムで利用するソフトウェアには、大きく分けてオペレーティング・システム(OS)とアプリケーションとがある。OSはアプリケーションが動作するための基盤を提供するもので、そのためにOSにはさまざまな要件が求められる。現代のOSは、単にハードウェアとアプリケーションとの仲立ちをするだけではなく、より高度な機能や堅牢性、そして安全性(セキュリティ)も大事な要件だろう。
今日セキュリティといえば、不具合(バグ)による脆弱性から来る問題が話題になることが多い。だがそもそもOSがアプリケーションに提供する環境に、セキュリティを実現するための仕組み自体が存在しなければ、たとえバグがなかったとしても、セキュリティを確保することはできない。実際、Windows 9x/Meなどはセキュリティを確保するための仕組みに欠けた、「セキュアでないOS」であった。
それに対して、現在のWindows OS(Windows XP/Server 2003など)は、(少なくとも設計上は)「セキュアなOS」であり、セキュリティを確保するための仕組みを備えている。中でも最も基本的な仕組みは、複数のユーザーをきちんと区別し、それらのユーザーのファイルなどへのアクセスをチェックする仕組みである。特に管理者なら、複数のユーザーに応じたファイルのアクセス権設定などは、日常的に利用しているOSの仕組みだろう。だがそこで動作しているセキュリティ・チェックの仕組みについては、あまり意識せず利用しているのではないだろうか(仕組みをなるべく意識せず管理できるようにOSが工夫されているともいえる)。
本記事では、Windows OSのセキュリティ・チェックの仕組みについて、基礎から解説する。Windows NTで導入されたこのセキュリティ・チェックの仕組みは、現在のWindows XPやWindows Server 2003はもちろん、将来のWindows VistaやLonghorn Server(=開発コード名)へもそのまま受け継がれている。
今回は、Windows OSにおいて、複数のユーザーがどのように区別されているのか、アクセス権はどこに設定されているのか、コンピュータに対する特権的操作のチェックと設定などについて解説する。後編では、「管理者権限でログオン」するということの意味などについて解説する。これらを理解することは、Windows Vistaで導入されるセキュリティの新機能であるUser Access Controlの理解にも役立つだろう。
本記事では、なるべく要点を絞って分かりやすく解説することに重点を置く。技術的な正確さよりも、分かりやすさを優先させるので、たとえ話などを積極的に挿入する一方で、ときには不正確な記述もいとわないつもりだ。本記事はあくまでWindowsセキュリティの基礎を理解するために使い、さらに掘り下げた技術詳細を知りたければ、マイクロソフトのTechNetやMSDNなどのサイトの技術情報を参照されたい。
また、実際の動作にかかわる多くの要素の説明を省略する。例えばスレッド・トークン、制限トークン、セキュリティ記述子、ログオン・セッション、ウィンドウ・ステーション、Winlogon、Userinitなどなど、(主に開発者向けの)たくさんの要素を省略していることをあらかじめお断りしておく。
「セキュアなOS」のなすべきこと
例えば、あるアプリケーションが、あるファイルにアクセスしようとする。セキュアでないOS(Windows 9x/Meなど)であれば、単に常にアクセスを認めればよいだろう。
だが、Windows NT/2000/XP/Server 2003などといったセキュアなOS(以後まとめて、本稿ではWindows OSと呼ぶ)であれば、アクセスを許可してよいか判定しなければならない。
つまり、「誰か」が「何か」を「どうにかする」ときには、それを認めるかどうかをWindows OSは判定しなければならない。
セキュアなOSに求められる機能 |
セキュアなOSでは、オブジェクトに対して、無制限の(制約のない)アクセスを認めるのではなく、「誰か」が「何か」を「どうにかする」ということを認めるかどうかを判断しなければならない。現在のWindows OSはこのような機能を備えているが、Windows 9x/Meでは省略されていた。 |
行為の主体となる「誰」の決定方法
判定にはまず、行為の主体が「誰」であるのかを明らかにしなければならない。そのためには、
- 行為の主体を何らかの境界線で区別する。
- 境界線で区別したそれぞれの行為の主体に身分証明書のようなものを持たせる。
の2つが必要となる。
「誰」であるかの境界線:プロセス
人間の場合は、1人1人の人間を行為の主体として扱い、区別すればよい。
Windows OSでは、行為の主体を「プロセス」という境界線で区切る。
■プロセス |
各プロセスは独立している(だからこそ行為の主体を区別する単位として扱える)。例えば、メモ帳を2つ起動すると、同じNotepad.exeという名前のプロセスが2つ起動する。Windowsは、この2つのNotepad.exeプロセスそれぞれを独立したものとして区別して扱う。
「誰」であるかの境界線 |
行為の主体を区別する単位は、Windows OS上では「プロセス」になる。プロセスが異なれば、たとえ同じアプリケーション(この例ではメモ帳)であっても、それぞれ独立したものとして扱われる。 |
INDEX | ||
[基礎解説] | ||
Windowsセキュリティ・メカニズム入門(前編) | ||
1.セキュアなOSに必要なこと | ||
2.プロセスとトークンとACL | ||
3.トークンと特権的操作 | ||
4.トークンの作成と書き換え | ||
Windowsセキュリティ・メカニズム入門(後編) | ||
1.管理者権限でログオンするとは? | ||
2.トークンの内容を確認する | ||
3.トークンの内容を書き換えてみる | ||
4.別のユーザーとして実行する機能とWindows Vista | ||
基礎解説 |
- Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる (2017/7/27)
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう - Azure Storage ExplorerでStorageを手軽に操作する (2017/7/24)
エクスプローラのような感覚でAzure Storageにアクセスできる無償ツール「Azure Storage Explorer」。いざというときに使えるよう、事前にセットアップしておこう - Win 10でキーボード配列が誤認識された場合の対処 (2017/7/21)
キーボード配列が異なる言語に誤認識された場合の対処方法を紹介。英語キーボードが日本語配列として認識された場合などは、正しいキー配列に設定し直そう - Azure Web AppsでWordPressをインストールしてみる (2017/7/20)
これまでのIaaSに続き、Azureの大きな特徴といえるPaaSサービス、Azure App Serviceを試してみた! まずはWordPressをインストールしてみる
|
|