SlideShare a Scribd company logo
1 of 49
Download to read offline
Slide 1
SELinuxの創生
さとう よしひろ
Copyright 2016-2017 Yoshihiro Satoh (よしひろ.com/)
Slide 2
発表者紹介
佐藤慶浩(さとう よしひろ)
フリーランス・コンサルタント
略歴:Trusted OSを商用利用するための設計手法を開発した後、Linuxのセキュア
OS化製品を開発し、米国Network Computing誌の2003年Well-connected
awardsのFinalistを受賞。日本HPのチーフ・プライバシー・オフィサーを務めなが
ら、内閣官房情報セキュリティ指導専門官などを併任した後、2016年に同社を退
職して、現在はフリーのコンサルタント。
レジメは https://yosihiro.com/profile/resume.html
オフィス四々十六(ししじゅうろく) 代表
元 株式会社 日本HP アジア地域プライバシーオフィサー
元 日本ヒューレット・パッカード株式会社 アジア地域ITセキュリティソリューションマ
ネージャ
元 内閣官房情報セキュリティセンター(NISC) 内閣情報セキュリティ指導専門官
Copyright 2016-2017 Yoshihiro Satoh (よしひろ.com/)
Slide 3
Slide 4
Slide 5
発表内容
軍用のTrusted OSは、どうやって生まれ、
それがなぜ商用利用され、
何を期待されてSELinuxが開発されることに
至ったのか
Copyright 2016-2017 Yoshihiro Satoh (よしひろ.com/)
Slide 6
Trusted OSTrusted OSTrusted OS
Slide 7
Trusted OS
Slide 8
米国防総省調達基準から国際規格へ
Copyright © 2017 Yoshihiro Satoh (よしひろ.com/)
改定
Common
Criteria
V1.0
Common
Criteria
V2.0欧米5ヶ国が基準を統一
1985 1988 1991 1994 1998 2000
ISO/IEC15408
国際標準に
米国基準
(TCSEC)
制定
カナダ基準
(CTCPEC)
制定
欧州基準
(ITSEC)
制定
Slide 9
TCSEC の Division/Class の要件
(抜粋)
Copyright © 2017 Yoshihiro Satoh (よしひろ.com/)
A1 : Trusted Distribution
CMW: Information Labels
CMW: Compartment Mode
B3 : Access Control List
B3 : Trusted Recovery
B3 : Trusted Facility Management (Security Administrator, 2KeyLock)
B2 : Device Labeling (Labeling to all models)
B2 : Subject Sensitivity Labels (Labeling to all models)
B2 : Least Privilege
B1 : Trusted Path
B1 : Mandatory Access Control
B1 : Labeling
C2 : Auditing
C2 : Strict Password
C1 : Discretionary Access Control
C1 : Identification and Authentication
D: No Access Control
Trusted OS
Slide 10
任意アクセス制御
極秘
秘
非機密
(秘) へのアクセス
権限のある人
Slide 11
任意アクセス制御
極秘
秘
非機密
(秘) へのアクセス
権限のない人
Slide 12
任意アクセス制御の問題
極秘
秘
非機密
(秘) へのアクセス
権限のある人
(秘) へのアクセス
権限のない人
秘
非機密
(秘) が流出
する経路がある
Slide 13
強制アクセス制御による保護
極秘
秘
非機密
下位レベルに
書き込めないため
無権限者に
(秘) が流出しない
Slide 14
強制アクセス制御による保護
極秘
秘
非機密
INFORMATION
FLOW
CONTROL
Slide 15
強制アクセス制御による保護
極秘
秘
非機密
監査証跡は追記専用
のため改竄が不可能
WRITE-UP
Slide 16
任意アクセス制御 と 強制アクセス制御
Slide 17
Import & Export
リムーバブル・メディア
プリント・アウト
テープ・デバイス
プリンタ・デバイス
ネットワーク・デバイス
Slide 18
BLS の Sensitivity Level の設計
(定義)
マル秘
極秘
社外秘
最高機密
情報の格付け
Classifying Information
Slide 19
用語:Clearance と Sensitivity
Level
Subject (主体)
Object (客体)
アクセス
Slide 20
Trusted OSの
進
化
Slide 21
CMW
Compartmented
Mode
Workstation
CMW
Compartmented
Mode
Workstation
CMW
Compartmented
Mode
Workstation
Slide 22
TCSEC と CMW の関係
SecureWare社
セキュリティ技術
オレンジ
ブック
グリーン
ブック
レッド
ブック
DIA-CMW
レインボー・シリーズ
OSF/1
Trusted Unix
…
POSIXP1003.6
TCSEC
TCSEC (Trusted Computer System Evaluation Criteria)
DDS-2600-5502-87
CMWEC (Compartmented Mode Workstation E.C.)
DDS-2600-6243-91
Slide 23
CMW の Sensitivity Level の設計
(定義)
マル秘
極秘
社外秘
最高機密
営業 人事 経理企画 開発
←Compartment (種別)→
Slide 24
マル秘
マル秘
極秘
社外秘
最高機密
営業 人事 経理企画 開発
極秘
社外秘
最高機密
営業 人事 経理企画 開発
Clearance と Sensitivity Level
← Subject(主体)
Object(客体)→
Slide 25
ドキュメントの機密ラベル
マル秘/企画部門
アクセスを許可
営業管理職の
アクセス権
適合する
アクセスを許可
Slide 26
アクセスを拒否
アクセスを拒否
ドキュメントの機密ラベル
社外秘/製品開発部門
営業管理職の
アクセス権
適合しない
Slide 27
Classification と Compartment
Compartment(横軸)→
* CMW TAC4 調達の例
Classification(縦軸)
TOP SECRET (TS)
SECRET (S)
CONFIDENTIAL (C)
UNCLASSIFIED (U)
NATO
ALPHA
SIOP
ULTRA(UL)
SAC
TRIDENT(TR)
Slide 28
Slide 29
Slide 30
Trusted OSの
商
業
利
用
Slide 31
FDIC Insured
米国連邦預金保険公社
Slide 32
インターネット
ル
ー
タ
社内
DataBase
サーバ
社内クライアント
インターネット
専用端末
エアーギャップ
ファイアウォールの効用と限界
DMZの正しい理解
Slide 33
外部ネットワーク
との境界
インターネット
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
ル
ー
タ
社内
DataBase
サーバ
社内クライアント
ファイアウォールの効用と限界
DMZの正しい理解
Slide 34
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
外部ネットワーク
との境界
インターネット DNS やメール
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
社内
DataBase
サーバ
社内クライアント
DMZ
(非武装地帯)
この要求を許すことが
武装解除を意味する 監視していなければ、
インターネットと変わらない
ファイアウォールの効用と限界
DMZの正しい理解
Slide 35
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
外部ネットワーク
との境界
インターネット Web サーバ
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
社内
DataBase
サーバ
社内クライアント
DMZ
(非武装地帯)
社内からアクセス要求するなら、
データのアップロード&ダウン
ロードとも問題ない
ファイアウォールの効用と限界
DMZの正しい理解
Slide 36
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
外部ネットワーク
との境界
インターネット Web サーバ
バックエンド
サーバ
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
社内
DataBase
サーバ
社内クライアント
DMZ
(非武装地帯)
これも非武装と
みなすのが堅実!
ファイアウォールの効用と限界
DMZの正しい理解
Slide 37
CMW OSによる境界防御
インターネットサーバ用の強力な境界防御策として
CMW OSを導入できます。
ソリューションの考え方:ネットワーク・ダイオード
インターネット
CMW
OS 社内ネットワーク
F/W
双方向のアクセス要求をそれぞれに特化した技術で防御します
Slide 38
インターネット
イントラネット
バックエンド
サーバ
安全な
アプリケーション
Webサーバ
監査証跡
トラステッド
ゲートウェイ
OS関連ファイル群
SSL ル
ー
タ
HTMLファイル
httpd設定ファイル
CGIプログラム
各種設定ファイル
読
取
専
用
読
取
専
用
完全遮蔽
Trusted OSの活用
Slide 39
積極的に使用しているBLSの機能
データ・セパレーション(Classification)
強制アクセス制御(Mandatory Access
Control)
最小特権(Least Privileges)
スーパユーザ無効化(2 Key Lock)
最高保護扱いの監査記録(WRITEUP)
不可避の潜在的問題
データ流出(Covert Channels)
Trusted OSの活用と限界
Slide 40
Trusted OSの次
世
代
模
索
Slide 41
サイバーセキュリティセンター
平成27年
↑
情報セキュリティセンター
平成17年
↑
情報セキュリティ対策推進室
平成12年
内閣官房
Slide 42
セキュアOS
標準OS用
アプリ
(Webなどを
含む)
カスタマイズ
モデル3-1
標準OS用アプ
リを修正せずに、
どこまでできる
のかを検討
標準OS 標準OS
セキュアOS
セキュリティ強化
標準OS用
アプリ
(Webなどを
含む)
標準OS用
アプリ
(Webなどを
含む)
標準OS用
アプリ
(Webなどを
含む)
現状 モデル1 モデル2
標準OSのまま
で、どこまでで
きるのかを検討
OSだけをセ
キュアOSにし
て、どこまでで
きるのかを検討
セキュアOS
セキュアOS
対応
アプリ
モデル3-2
アプリをセキュ
アOS対応させ
ると、どこまでで
きるのかを検討
Slide 43
アプリ一体型
セキュアOS
モデル3-2
を
一体化
モデル4-2
汎用ではなく、
特定用途に特
化したものなら、
どこまでできる
かを検討
アプリ一体型
セキュアOS
モデル3-1
を
パッケージ化
モデル4-1
汎用ではなく、
特定用途に特
化したものなら、
どこまでできる
かを検討
標準OS
標準OS用
アプリ
(Webなどを
含む)
現状
モデル1の例
Bastille lockdown
モデル2の例
(任意のセキュアOS)
モデル3-1の例
Trusted Solaris, PitBull
モデル3-2の例
SPAWAR
モデル4-1の例
Virtual Vault
モデル4-2の例
(ワープロ専用機)
(モデル4-Xは、
アプライアンス装置のようなもの)
Slide 44
標準OS
セキュリティ強化
標準OS用
アプリ
(Webなどを
含む)
モデル1
標準OSのまま
で、どこまでで
きるのかを検討
セキュアOS
標準OS用
アプリ
(Webなどを
含む)
モデル2
OSだけをセ
キュアOSにし
て、どこまでで
きるのかを検討
モデル1 モデル2
できること
BOF攻撃の一部防止
(stack execution protection)
できること
侵害時の
アプリの改ざん防止
内外接続での防御
アプリの実装不具合に
よる事故の防止
できないこと
侵害されたら、全権を
取られる
監査証跡の保全が技
術的には担保されない
できないこと
アプリのデータを個別
には保護できない(全
体データを一括してなら
保護できる)
課題
運用ツールの追加開発
や運用手順の増加を伴
なう
課題
アプリの標準サポート
アプリ以外の市販品の
使用制限(運用管理
ツールなど)への対応
Slide 45
セキュアOS
セキュアOS
対応
アプリ
モデル3-2
アプリをセキュ
アOS対応させ
ると、どこまでで
きるのかを検討
セキュアOS
標準OS用
アプリ
(Webなどを
含む)
カスタマイズ
モデル3-1
標準OS用アプ
リを修正せずに、
どこまでできる
のかを検討
モデル3-1 モデル3-2
できること
侵害時の
アプリの改ざん防止
内外接続での防御
アプリの実装不具合に
よる事故の防止
ログの保全など
できること
モデル3-1に加えて、
アプリのデータを詳細
に保護可能
できないこと
アプリのデータを個別
には保護できない(全
体データを一括してなら
保護できる)
できないこと
(ない:セキュアOSの
機能でできることは、す
べてできる)
課題
OSやアプリの責任範
囲の明確化
課題
アプリの開発や保守コ
ストの低減
Slide 46
アプリ一体型
セキュアOS
モデル3-1
の
パッケージ化
モデル4-1
汎用ではなく、
特定用途に特
化したものなら、
どこまでできる
かを検討
アプリ一体型
セキュアOS
モデル3-2
の
一体化
モデル4-2
汎用ではなく、
特定用途に特
化したものなら、
どこまでできる
かを検討
モデル4-1 モデル4-2
できること
できないこと
(モデル3-1と同じ)
できること
できないこと
(モデル3-2と同じ
利点
大量導入の際の設定
不備が避けられる
標準アプリのパッチを
適用可能
利点
大量導入の際の設定
不備が避けられる
アプリの継続性に主導
権がある
セキュアOSの開発が
相対的に容易(余剰機
能の削除だけでも有
用)
課題
アプリの継続性に影響
を受ける
課題
すべてが特注となるた
め安全性が高くもあり、
逆に開発者の技量に依
存したブラックボックス
となりやすい。
Slide 47
運用に与える影響
市販の運用ツールとの互換性がなくなると、運用の作業効率が低下す
る
高可用性機能や市販の管理ツールの互換性がなくなると、それらが手
動作業対応となり、運用工数が増大する
運用要件の明確化とそのための専用ツール開発が推奨される(近年の
システムでは、運用手順を明確にせず、作業者判断に柔軟性を持たせ
るようにしている場合がある。しかし、セキュアOSを採用する場合、本
来は自由度の高い管理権限を与えるべきではないので、ロールベース
の作業内容に特化した運用ツール開発をすべきである。たとえば、ログ
インしてバックアップ・コマンドで領域を指定して実行するのではなく、特
定の領域しかバックアップできない専用ツールを開発するなど)
デュアルロック等 provisioning 関連の運用工数の増大
ただし、一部運用工数は専用ツールを開発することで、逆にセキュアO
Sではない場合に比べて削減できる場合がある(一度の開発と、継続
的な運用工数をTCO的にどう認識するかによる)
Slide 48
SELinux
創
生
Slide 49
http://よしひろ.com/
お問い合わせ
yoshihiro.satoh@office4416.com
発表資料のダウンロードと発表の視聴

More Related Content

Similar to 2017 05-16-publish

MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
 

Similar to 2017 05-16-publish (20)

GTMF2017 アプリのバックエンドを支えるサービス「mBaaS」のご紹介 ニフティクラウド mobile backend
GTMF2017 アプリのバックエンドを支えるサービス「mBaaS」のご紹介  ニフティクラウド mobile backendGTMF2017 アプリのバックエンドを支えるサービス「mBaaS」のご紹介  ニフティクラウド mobile backend
GTMF2017 アプリのバックエンドを支えるサービス「mBaaS」のご紹介 ニフティクラウド mobile backend
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"
JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"
JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"
 
IT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for BusinessIT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft Azure
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilization
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
 
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
ソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティングソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティング
 
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故
 
Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)
 
Windows 10でHTTPS通信をINTERCEPT
Windows 10でHTTPS通信をINTERCEPTWindows 10でHTTPS通信をINTERCEPT
Windows 10でHTTPS通信をINTERCEPT
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた
緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた
緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Cld013 一体どこまででき
Cld013 一体どこまでできCld013 一体どこまででき
Cld013 一体どこまででき
 

2017 05-16-publish