********************************************************************************
セッションs5a
テーマ:Kaspersky OS の概要とできることできないこと
講師:松岡正人(株式会社カスペルスキー)
日時:2017/8/25 14:30-15:40
参加人数:約20名
********************************************************************************
(議事録本文)
カスペルスキーを知っている人>8人
カスペルスキー: 人の名前
ロシアの企業
IoTデバイスは爆発的に増えづける.
セキュリティの問題はどうするか.
>対策する部分に応じて方法が変わる.
>今後の話もあれば,すでにあるものに対しての話もある.
現在,確立されたセキュリティに関するデファクトスタンダード的なものはなく,
各ベンダーがそれぞれ提案していっている状態.
限られたリソースの中で,どんな機能を実装していくかが重要.
セキュリティの方法
①通信を監視するしくみ
②セキュアOS
脆弱性を悪用されることを防ぐために,
定義されていない機能を実行することのできない環境を用意する.
組込みシステム(OS)の主な要件
要件①:少ないリソース
要件②:攻撃下(ネットワーク越し)でも安定動作
要件③:セキュリティは組込み済み
要件④:業界標準準拠
アイディア①:マイクロカーネル
アイディア②:分離したサブシステム
FLASKを使う
>あらかじめバイナリーでポリシーを埋め込むことができるため,
ユーザが容易に変更できない.
ポリシーに準拠されているときのみ呼び出し可能.
>APIレベルでポリシー設定できる
KASPERSKY OS
検証用ツールも提供している
40人くらいでオーダーメイドでやっているので,
一般にはなかなか提供できない.
特徴
・コードの実行をポリシーで管理
・柔軟にポリシーを管理
・基盤なのでハッキングしづらい
KSSの例:乗り物系(車じゃない)のECU (OSはパイクOS)
KASOERSKY OS > 手間がかかるのでおすすめしない
KSS > つかっているOSに合わせて利用できるので手軽
長所
・基本拒否の規則
>自分たちで使っていもいいことを許可していくスタイル
・柔軟性
>通信をする粒度に合わせてドメインごとにポリシー設定可能
・検証可能なセキュリティ
>ツールを提供済(なんでこのリクエストがリジェクトされたかのログがとれる.)
WINDOWS アクティブディレクトリのポリシ設定と似ている
・簡単にインストールできない仕組み
短所(一般)
・POSIXとの完全互換性なし
・リソースへのアクセス問題
・性能の問題
短所(分離したセキュリティサブシステム)
・適切なセキュリティポリシの選択の問題
・がちがちの構成によって動かないものができあがる
・セキュリティ判定キャッシュの問題
短所(疎結合アーキテクチャ)
・同期に気を付ける必要あり
作る側はポリシに対するしっかりとした理解が必要
用意されていない機能もあるので,
それらは保証されていないと考えて利用する必要あり.
アーキテクチャの特徴まとめ
・ドメイン分離に基づいたアーキテクチャ
・分離したセキュリティサブシステム
・高度なセキュリティシステム
アプリのプロセスに対しゲートが対になって生成されるようになっている.
アプリがカーネルの機能を使っていいのかはカーネル側のゲートの許可を得る必要あり.
InterfaceDefinitionLangage:制御の指定をするコンフィギュレーションファイル
判定キャッシュ:セキュリティサーバで判定が出たもの関してはキャッシュに残る.
判定に要する処理時間もあるので,キャッシュに残すデータも大事.
ポリシーを設定し,通信に制限することによって,攻撃される相手を減らすことができる.
アプリ側
NDLSで登録すると,IDL/CDL/EDLの書き方,トレーニングが受けられる(2週間くらい).
サーバ側
CFGでポリシを書く
質問①トラストゾーンと何が違うのか.(できること,できないこと)
>できることは近いかもしれない.
>OSのAPI単位でポリシ設定できる.
■まとめ
・カスペルスキOSはOSとして使うことは少なく,セキュリティサブシステムとして既存の組込みOSと組み合わせて使うことが考えられる.
・あくまで,アプリケーションの制御のみを取り扱い,それ以外(起動システムの完全性,メモリに対するアクセスの制御)はユーザ側で環境を整備する必要がある.
以上