Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
EN
Uploaded by
SecureOSS-Sig
1,044 views
2017 05-16-publish
OSSセキュリティ技術の会 第一回勉強会資料 佐藤様 御提供
Software
◦
Read more
1
Save
Share
Embed
Embed presentation
Download
Downloaded 20 times
1
/ 49
2
/ 49
3
/ 49
4
/ 49
5
/ 49
6
/ 49
7
/ 49
8
/ 49
9
/ 49
10
/ 49
11
/ 49
12
/ 49
13
/ 49
14
/ 49
15
/ 49
16
/ 49
17
/ 49
18
/ 49
19
/ 49
20
/ 49
21
/ 49
22
/ 49
23
/ 49
24
/ 49
25
/ 49
26
/ 49
27
/ 49
28
/ 49
29
/ 49
30
/ 49
31
/ 49
32
/ 49
33
/ 49
34
/ 49
35
/ 49
36
/ 49
37
/ 49
38
/ 49
39
/ 49
40
/ 49
41
/ 49
42
/ 49
43
/ 49
44
/ 49
45
/ 49
46
/ 49
47
/ 49
48
/ 49
49
/ 49
More Related Content
PDF
Sec017 なぜ windows_10_は史上最も
by
Tech Summit 2016
PDF
闘うITエンジニアのためのLinuxセキュリティ講座
by
Toshiharu Harada, Ph.D
PDF
hbstudy# 28 SELinux HandsOn 公開版
by
Hiroki Ishikawa
PPT
使いこなせて安全なLinuxを目指して
by
Toshiharu Harada, Ph.D
PDF
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
by
Toshiharu Harada, Ph.D
PDF
TOMOYO Linuxへの道
by
Toshiharu Harada, Ph.D
PDF
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
by
Toshiharu Harada, Ph.D
PDF
Linuxセキュリティ強化エッセンシャル
by
Toshiharu Harada, Ph.D
Sec017 なぜ windows_10_は史上最も
by
Tech Summit 2016
闘うITエンジニアのためのLinuxセキュリティ講座
by
Toshiharu Harada, Ph.D
hbstudy# 28 SELinux HandsOn 公開版
by
Hiroki Ishikawa
使いこなせて安全なLinuxを目指して
by
Toshiharu Harada, Ph.D
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
by
Toshiharu Harada, Ph.D
TOMOYO Linuxへの道
by
Toshiharu Harada, Ph.D
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
by
Toshiharu Harada, Ph.D
Linuxセキュリティ強化エッセンシャル
by
Toshiharu Harada, Ph.D
Similar to 2017 05-16-publish
PDF
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築
by
真吾 吉田
PDF
CaitSith 新しいルールベースのカーネル内アクセス制御
by
Toshiharu Harada, Ph.D
PDF
Kobe sec#11 summary
by
Yukio NAGAO
PPT
TOMOYO Linux
by
Toshiharu Harada, Ph.D
PPT
セキュアなサーバを構築しよう(CentOS 5.xまで対応)
by
Kensuke Nezu
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
by
Takeshi Takahashi
PDF
20251122_OWASPNagoya_takei_ITU-T,X.1060,security
by
OWASP Nagoya
PDF
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
by
Hiroshi Tokumaru
PDF
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
by
decode2016
PDF
Looking Back: CIS on Managed K8S
by
Takahiro Yoshimura
PPT
プロセス実行履歴に基づくアクセスポリシー自動生成システム
by
Toshiharu Harada, Ph.D
PDF
Security workshop 20131213
by
Yuuki Takano
PDF
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
by
Shinichiro Kawano
PDF
オープン性とセキュリティを両立させる効率的な企業ネットワーク
by
Hideyuki Fukuoka
PDF
SELinuxによる攻撃防止の例
by
Hiroki Ishikawa
PDF
【SSS】提案書サンプル
by
sss-share
PDF
Security workshop 20131127
by
Yuuki Takano
PDF
What's Operating System?
by
Naruhiko Ogasawara
PPTX
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
by
CODE BLUE
PDF
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
by
シスコシステムズ合同会社
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築
by
真吾 吉田
CaitSith 新しいルールベースのカーネル内アクセス制御
by
Toshiharu Harada, Ph.D
Kobe sec#11 summary
by
Yukio NAGAO
TOMOYO Linux
by
Toshiharu Harada, Ph.D
セキュアなサーバを構築しよう(CentOS 5.xまで対応)
by
Kensuke Nezu
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
by
Takeshi Takahashi
20251122_OWASPNagoya_takei_ITU-T,X.1060,security
by
OWASP Nagoya
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
by
Hiroshi Tokumaru
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
by
decode2016
Looking Back: CIS on Managed K8S
by
Takahiro Yoshimura
プロセス実行履歴に基づくアクセスポリシー自動生成システム
by
Toshiharu Harada, Ph.D
Security workshop 20131213
by
Yuuki Takano
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
by
Shinichiro Kawano
オープン性とセキュリティを両立させる効率的な企業ネットワーク
by
Hideyuki Fukuoka
SELinuxによる攻撃防止の例
by
Hiroki Ishikawa
【SSS】提案書サンプル
by
sss-share
Security workshop 20131127
by
Yuuki Takano
What's Operating System?
by
Naruhiko Ogasawara
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
by
CODE BLUE
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
by
シスコシステムズ合同会社
2017 05-16-publish
1.
Slide 1 SELinuxの創生 さとう よしひろ Copyright
2016-2017 Yoshihiro Satoh (よしひろ.com/)
2.
Slide 2 発表者紹介 佐藤慶浩(さとう よしひろ) フリーランス・コンサルタント 略歴:Trusted
OSを商用利用するための設計手法を開発した後、Linuxのセキュア OS化製品を開発し、米国Network Computing誌の2003年Well-connected awardsのFinalistを受賞。日本HPのチーフ・プライバシー・オフィサーを務めなが ら、内閣官房情報セキュリティ指導専門官などを併任した後、2016年に同社を退 職して、現在はフリーのコンサルタント。 レジメは https://yosihiro.com/profile/resume.html オフィス四々十六(ししじゅうろく) 代表 元 株式会社 日本HP アジア地域プライバシーオフィサー 元 日本ヒューレット・パッカード株式会社 アジア地域ITセキュリティソリューションマ ネージャ 元 内閣官房情報セキュリティセンター(NISC) 内閣情報セキュリティ指導専門官 Copyright 2016-2017 Yoshihiro Satoh (よしひろ.com/)
3.
Slide 3
4.
Slide 4
5.
Slide 5 発表内容 軍用のTrusted OSは、どうやって生まれ、 それがなぜ商用利用され、 何を期待されてSELinuxが開発されることに 至ったのか Copyright
2016-2017 Yoshihiro Satoh (よしひろ.com/)
6.
Slide 6 Trusted OSTrusted
OSTrusted OS
7.
Slide 7 Trusted OS
8.
Slide 8 米国防総省調達基準から国際規格へ Copyright ©
2017 Yoshihiro Satoh (よしひろ.com/) 改定 Common Criteria V1.0 Common Criteria V2.0欧米5ヶ国が基準を統一 1985 1988 1991 1994 1998 2000 ISO/IEC15408 国際標準に 米国基準 (TCSEC) 制定 カナダ基準 (CTCPEC) 制定 欧州基準 (ITSEC) 制定
9.
Slide 9 TCSEC の
Division/Class の要件 (抜粋) Copyright © 2017 Yoshihiro Satoh (よしひろ.com/) A1 : Trusted Distribution CMW: Information Labels CMW: Compartment Mode B3 : Access Control List B3 : Trusted Recovery B3 : Trusted Facility Management (Security Administrator, 2KeyLock) B2 : Device Labeling (Labeling to all models) B2 : Subject Sensitivity Labels (Labeling to all models) B2 : Least Privilege B1 : Trusted Path B1 : Mandatory Access Control B1 : Labeling C2 : Auditing C2 : Strict Password C1 : Discretionary Access Control C1 : Identification and Authentication D: No Access Control Trusted OS
10.
Slide 10 任意アクセス制御 極秘 秘 非機密 (秘) へのアクセス 権限のある人
11.
Slide 11 任意アクセス制御 極秘 秘 非機密 (秘) へのアクセス 権限のない人
12.
Slide 12 任意アクセス制御の問題 極秘 秘 非機密 (秘) へのアクセス 権限のある人 (秘)
へのアクセス 権限のない人 秘 非機密 (秘) が流出 する経路がある
13.
Slide 13 強制アクセス制御による保護 極秘 秘 非機密 下位レベルに 書き込めないため 無権限者に (秘) が流出しない
14.
Slide 14 強制アクセス制御による保護 極秘 秘 非機密 INFORMATION FLOW CONTROL
15.
Slide 15 強制アクセス制御による保護 極秘 秘 非機密 監査証跡は追記専用 のため改竄が不可能 WRITE-UP
16.
Slide 16 任意アクセス制御 と
強制アクセス制御
17.
Slide 17 Import &
Export リムーバブル・メディア プリント・アウト テープ・デバイス プリンタ・デバイス ネットワーク・デバイス
18.
Slide 18 BLS の
Sensitivity Level の設計 (定義) マル秘 極秘 社外秘 最高機密 情報の格付け Classifying Information
19.
Slide 19 用語:Clearance と
Sensitivity Level Subject (主体) Object (客体) アクセス
20.
Slide 20 Trusted OSの 進 化
21.
Slide 21 CMW Compartmented Mode Workstation CMW Compartmented Mode Workstation CMW Compartmented Mode Workstation
22.
Slide 22 TCSEC と
CMW の関係 SecureWare社 セキュリティ技術 オレンジ ブック グリーン ブック レッド ブック DIA-CMW レインボー・シリーズ OSF/1 Trusted Unix … POSIXP1003.6 TCSEC TCSEC (Trusted Computer System Evaluation Criteria) DDS-2600-5502-87 CMWEC (Compartmented Mode Workstation E.C.) DDS-2600-6243-91
23.
Slide 23 CMW の
Sensitivity Level の設計 (定義) マル秘 極秘 社外秘 最高機密 営業 人事 経理企画 開発 ←Compartment (種別)→
24.
Slide 24 マル秘 マル秘 極秘 社外秘 最高機密 営業 人事
経理企画 開発 極秘 社外秘 最高機密 営業 人事 経理企画 開発 Clearance と Sensitivity Level ← Subject(主体) Object(客体)→
25.
Slide 25 ドキュメントの機密ラベル マル秘/企画部門 アクセスを許可 営業管理職の アクセス権 適合する アクセスを許可
26.
Slide 26 アクセスを拒否 アクセスを拒否 ドキュメントの機密ラベル 社外秘/製品開発部門 営業管理職の アクセス権 適合しない
27.
Slide 27 Classification と
Compartment Compartment(横軸)→ * CMW TAC4 調達の例 Classification(縦軸) TOP SECRET (TS) SECRET (S) CONFIDENTIAL (C) UNCLASSIFIED (U) NATO ALPHA SIOP ULTRA(UL) SAC TRIDENT(TR)
28.
Slide 28
29.
Slide 29
30.
Slide 30 Trusted OSの 商 業 利 用
31.
Slide 31 FDIC Insured 米国連邦預金保険公社
32.
Slide 32 インターネット ル ー タ 社内 DataBase サーバ 社内クライアント インターネット 専用端末 エアーギャップ ファイアウォールの効用と限界 DMZの正しい理解
33.
Slide 33 外部ネットワーク との境界 インターネット フ ァ イ ア ー ウ ォ ー ル ル ー タ 社内 DataBase サーバ 社内クライアント ファイアウォールの効用と限界 DMZの正しい理解
34.
Slide 34 フ ァ イ ア ー ウ ォ ー ル 外部ネットワーク との境界 インターネット DNS
やメール フ ァ イ ア ー ウ ォ ー ル 社内 DataBase サーバ 社内クライアント DMZ (非武装地帯) この要求を許すことが 武装解除を意味する 監視していなければ、 インターネットと変わらない ファイアウォールの効用と限界 DMZの正しい理解
35.
Slide 35 フ ァ イ ア ー ウ ォ ー ル 外部ネットワーク との境界 インターネット Web
サーバ フ ァ イ ア ー ウ ォ ー ル 社内 DataBase サーバ 社内クライアント DMZ (非武装地帯) 社内からアクセス要求するなら、 データのアップロード&ダウン ロードとも問題ない ファイアウォールの効用と限界 DMZの正しい理解
36.
Slide 36 フ ァ イ ア ー ウ ォ ー ル 外部ネットワーク との境界 インターネット Web
サーバ バックエンド サーバ フ ァ イ ア ー ウ ォ ー ル 社内 DataBase サーバ 社内クライアント DMZ (非武装地帯) これも非武装と みなすのが堅実! ファイアウォールの効用と限界 DMZの正しい理解
37.
Slide 37 CMW OSによる境界防御 インターネットサーバ用の強力な境界防御策として CMW
OSを導入できます。 ソリューションの考え方:ネットワーク・ダイオード インターネット CMW OS 社内ネットワーク F/W 双方向のアクセス要求をそれぞれに特化した技術で防御します
38.
Slide 38 インターネット イントラネット バックエンド サーバ 安全な アプリケーション Webサーバ 監査証跡 トラステッド ゲートウェイ OS関連ファイル群 SSL ル ー タ HTMLファイル httpd設定ファイル CGIプログラム 各種設定ファイル 読 取 専 用 読 取 専 用 完全遮蔽 Trusted
OSの活用
39.
Slide 39 積極的に使用しているBLSの機能 データ・セパレーション(Classification) 強制アクセス制御(Mandatory Access Control) 最小特権(Least
Privileges) スーパユーザ無効化(2 Key Lock) 最高保護扱いの監査記録(WRITEUP) 不可避の潜在的問題 データ流出(Covert Channels) Trusted OSの活用と限界
40.
Slide 40 Trusted OSの次 世 代 模 索
41.
Slide 41 サイバーセキュリティセンター 平成27年 ↑ 情報セキュリティセンター 平成17年 ↑ 情報セキュリティ対策推進室 平成12年 内閣官房
42.
Slide 42 セキュアOS 標準OS用 アプリ (Webなどを 含む) カスタマイズ モデル3-1 標準OS用アプ リを修正せずに、 どこまでできる のかを検討 標準OS 標準OS セキュアOS セキュリティ強化 標準OS用 アプリ (Webなどを 含む) 標準OS用 アプリ (Webなどを 含む) 標準OS用 アプリ (Webなどを 含む) 現状
モデル1 モデル2 標準OSのまま で、どこまでで きるのかを検討 OSだけをセ キュアOSにし て、どこまでで きるのかを検討 セキュアOS セキュアOS 対応 アプリ モデル3-2 アプリをセキュ アOS対応させ ると、どこまでで きるのかを検討
43.
Slide 43 アプリ一体型 セキュアOS モデル3-2 を 一体化 モデル4-2 汎用ではなく、 特定用途に特 化したものなら、 どこまでできる かを検討 アプリ一体型 セキュアOS モデル3-1 を パッケージ化 モデル4-1 汎用ではなく、 特定用途に特 化したものなら、 どこまでできる かを検討 標準OS 標準OS用 アプリ (Webなどを 含む) 現状 モデル1の例 Bastille lockdown モデル2の例 (任意のセキュアOS) モデル3-1の例 Trusted
Solaris, PitBull モデル3-2の例 SPAWAR モデル4-1の例 Virtual Vault モデル4-2の例 (ワープロ専用機) (モデル4-Xは、 アプライアンス装置のようなもの)
44.
Slide 44 標準OS セキュリティ強化 標準OS用 アプリ (Webなどを 含む) モデル1 標準OSのまま で、どこまでで きるのかを検討 セキュアOS 標準OS用 アプリ (Webなどを 含む) モデル2 OSだけをセ キュアOSにし て、どこまでで きるのかを検討 モデル1 モデル2 できること BOF攻撃の一部防止 (stack
execution protection) できること 侵害時の アプリの改ざん防止 内外接続での防御 アプリの実装不具合に よる事故の防止 できないこと 侵害されたら、全権を 取られる 監査証跡の保全が技 術的には担保されない できないこと アプリのデータを個別 には保護できない(全 体データを一括してなら 保護できる) 課題 運用ツールの追加開発 や運用手順の増加を伴 なう 課題 アプリの標準サポート アプリ以外の市販品の 使用制限(運用管理 ツールなど)への対応
45.
Slide 45 セキュアOS セキュアOS 対応 アプリ モデル3-2 アプリをセキュ アOS対応させ ると、どこまでで きるのかを検討 セキュアOS 標準OS用 アプリ (Webなどを 含む) カスタマイズ モデル3-1 標準OS用アプ リを修正せずに、 どこまでできる のかを検討 モデル3-1 モデル3-2 できること 侵害時の アプリの改ざん防止 内外接続での防御 アプリの実装不具合に よる事故の防止 ログの保全など できること モデル3-1に加えて、 アプリのデータを詳細 に保護可能 できないこと アプリのデータを個別 には保護できない(全 体データを一括してなら 保護できる) できないこと (ない:セキュアOSの 機能でできることは、す べてできる) 課題 OSやアプリの責任範 囲の明確化 課題 アプリの開発や保守コ ストの低減
46.
Slide 46 アプリ一体型 セキュアOS モデル3-1 の パッケージ化 モデル4-1 汎用ではなく、 特定用途に特 化したものなら、 どこまでできる かを検討 アプリ一体型 セキュアOS モデル3-2 の 一体化 モデル4-2 汎用ではなく、 特定用途に特 化したものなら、 どこまでできる かを検討 モデル4-1 モデル4-2 できること できないこと (モデル3-1と同じ) できること できないこと (モデル3-2と同じ 利点 大量導入の際の設定 不備が避けられる 標準アプリのパッチを 適用可能 利点 大量導入の際の設定 不備が避けられる アプリの継続性に主導 権がある セキュアOSの開発が 相対的に容易(余剰機 能の削除だけでも有 用) 課題 アプリの継続性に影響 を受ける 課題 すべてが特注となるた め安全性が高くもあり、 逆に開発者の技量に依 存したブラックボックス となりやすい。
47.
Slide 47 運用に与える影響 市販の運用ツールとの互換性がなくなると、運用の作業効率が低下す る 高可用性機能や市販の管理ツールの互換性がなくなると、それらが手 動作業対応となり、運用工数が増大する 運用要件の明確化とそのための専用ツール開発が推奨される(近年の システムでは、運用手順を明確にせず、作業者判断に柔軟性を持たせ るようにしている場合がある。しかし、セキュアOSを採用する場合、本 来は自由度の高い管理権限を与えるべきではないので、ロールベース の作業内容に特化した運用ツール開発をすべきである。たとえば、ログ インしてバックアップ・コマンドで領域を指定して実行するのではなく、特 定の領域しかバックアップできない専用ツールを開発するなど) デュアルロック等 provisioning
関連の運用工数の増大 ただし、一部運用工数は専用ツールを開発することで、逆にセキュアO Sではない場合に比べて削減できる場合がある(一度の開発と、継続 的な運用工数をTCO的にどう認識するかによる)
48.
Slide 48 SELinux 創 生
49.
Slide 49 http://よしひろ.com/ お問い合わせ yoshihiro.satoh@office4416.com 発表資料のダウンロードと発表の視聴
Download