II-9-10. セキュアOSの特徴

セキュリティを強化したOSであるセキュアOSについて、その必要性や特性、セキュアOSが満たすべき要件は何かなど、セキュアOSの特徴を解説する。セキュアOSの具体例としてTrusted Solaris、SELinux、LIDSを紹介する。

【学習の要点】

* 従来のセキュリティ対策には限界があり、OSそのものを強化することにより不正侵入などへの耐性を根本的に高められるセキュアOSが求められている。

* セキュアOSとは「強制アクセス制御」と「最小特権」の機能を満たしているOSを指している。

* セキュアOSとしては「Trusted Solaris」や「SELinux」等がある。

* Trusted Solarisは米国家安全保障局で策定されたセキュリティ評価基準に定義されている規約を満たしたTrusted OSを実装したOSである。

* SELinuxは米国の NSAが中心になって開発した,Linuxカーネルの セキュリティ拡張モジュールで、多くのLinuxディストリビューションに組み込まれている。

図II-9-10. セキュアOSの特徴

【解説】

1) セキュアOSとは

Linuxはネットワークやサービスの設定や運用を適切に行うことにより、セキュリティを強化することが可能であるが、セキュリィホールや利用者に依存するパスワードの管理など、従来のOSでは防ぐことが出来ない問題が存在する。

セキュアOSは通常のOSと比べ最低限以下のような点が強化がされているものを指す。

* 強制アクセス制御

Linuxでは、ファイルやディレクトリに対するアクセス権として所有者、グループおよび全てのユーザの3種類の設定を行う。また所有者によってアクセス権が自由に設定できる。

セキュアOSでは、アクセス権の設定をファイルやディレクトリの所有者が行うのではなく、設定ファイルで一元管理することにより、システム管理者がシステム全体のアクセス権の設定状態を把握し管理することができる。

* 最小特権

Linuxではrootユーザがシステムに関する全ての権限を所有しているため、root権限を不正なユーザに取られた場合、システム全体を自由に操作することが可能となってしまう。

セキュアOSでは、root権限を廃止し複数のユーザに権限を分割して割り当てることにより、アカウントやサービスには最低限の権限が付与されるため、ユーザ権限を不正なユーザに取られた場合でも、システムへの影響を少なくすることができる。

2) Trusted Solaris

Trusted Solarisは米国家安全保障局で策定されたセキュリティ評価基準に定義されている規約を満たしたTrusted OSを実装したOSで、主に以下のような特徴がある。

* MLS(Multi-Level Security)

システム内の各情報に機密レベルを設定し上位レベルから下位のレベル、または下位のレベルから上位のレベルへのアクセス制御を行うことで強制アクセス制御を実現している。

* RBAC(Role-Based Access Control)

全てのユーザに対してロール呼ばれる役割を結びつけることにより、管理者権限の分割、root特権の細分化を行い最小特権実現している。

3) SELinux

SELinuxは米国の NSAが中心になって開発した,Linuxカーネルの セキュリティ拡張モジュールで、多くのLinuxディストリビューションに組み込まれている。

セキュアOSとして、セキュリティポリシーファイルによる強制アクセス制御、RBACによる最初権限の他、以下のような特徴がある。

* Type Enforcement

システムの資源に対して「タイプ」と呼ばれる属性情報を割り当て、タイプごとにアクセス権限を割り当てることによりアクセス制御を行う。プロセスなど他の資源へアクセスするものについては「ドメイン」と呼ぶ。

* ドメイン遷移

親プロセスによって起動された子プロセスに対して、親プロセスよりもアクセス権限が小さいドメインを割り当てることにより、アクセス権限を制限する。

OSS Course Naviのコンテンツは IPA OSS モデルカリキュラムを基としています。

フォーラム会員企業専用

記事配信

コンテンツ配信

ユーザログイン