********************************************************************************
セッションs5a
テーマ:Kaspersky OS の概要とできることできないこと
講師:松岡正人(株式会社カスペルスキー)
日時:2017/8/25 14:30-15:40
参加人数:約20名
********************************************************************************
(議事録本文)

カスペルスキーを知っている人>8人

カスペルスキー: 人の名前
ロシアの企業

IoTデバイスは爆発的に増えづける.
セキュリティの問題はどうするか.
>対策する部分に応じて方法が変わる.
>今後の話もあれば,すでにあるものに対しての話もある.

現在,確立されたセキュリティに関するデファクトスタンダード的なものはなく,
各ベンダーがそれぞれ提案していっている状態.

限られたリソースの中で,どんな機能を実装していくかが重要.

セキュリティの方法
①通信を監視するしくみ
②セキュアOS

脆弱性を悪用されることを防ぐために,
定義されていない機能を実行することのできない環境を用意する.

組込みシステム(OS)の主な要件
要件①:少ないリソース
要件②:攻撃下(ネットワーク越し)でも安定動作
要件③:セキュリティは組込み済み
要件④:業界標準準拠

アイディア①:マイクロカーネル
アイディア②:分離したサブシステム

FLASKを使う
>あらかじめバイナリーでポリシーを埋め込むことができるため,
ユーザが容易に変更できない.
ポリシーに準拠されているときのみ呼び出し可能.

>APIレベルでポリシー設定できる


KASPERSKY OS
検証用ツールも提供している

40人くらいでオーダーメイドでやっているので,
一般にはなかなか提供できない.

特徴
・コードの実行をポリシーで管理
・柔軟にポリシーを管理
・基盤なのでハッキングしづらい

KSSの例:乗り物系(車じゃない)のECU (OSはパイクOS)


KASOERSKY OS > 手間がかかるのでおすすめしない
KSS > つかっているOSに合わせて利用できるので手軽

長所
・基本拒否の規則
>自分たちで使っていもいいことを許可していくスタイル

・柔軟性
>通信をする粒度に合わせてドメインごとにポリシー設定可能

・検証可能なセキュリティ
>ツールを提供済(なんでこのリクエストがリジェクトされたかのログがとれる.)


WINDOWS アクティブディレクトリのポリシ設定と似ている

・簡単にインストールできない仕組み


短所(一般)
・POSIXとの完全互換性なし
・リソースへのアクセス問題
・性能の問題

短所(分離したセキュリティサブシステム)
・適切なセキュリティポリシの選択の問題
・がちがちの構成によって動かないものができあがる
・セキュリティ判定キャッシュの問題

短所(疎結合アーキテクチャ)
・同期に気を付ける必要あり
作る側はポリシに対するしっかりとした理解が必要


用意されていない機能もあるので,
それらは保証されていないと考えて利用する必要あり.


アーキテクチャの特徴まとめ
・ドメイン分離に基づいたアーキテクチャ
・分離したセキュリティサブシステム
・高度なセキュリティシステム



アプリのプロセスに対しゲートが対になって生成されるようになっている.
アプリがカーネルの機能を使っていいのかはカーネル側のゲートの許可を得る必要あり.

InterfaceDefinitionLangage:制御の指定をするコンフィギュレーションファイル


判定キャッシュ:セキュリティサーバで判定が出たもの関してはキャッシュに残る.
判定に要する処理時間もあるので,キャッシュに残すデータも大事.


ポリシーを設定し,通信に制限することによって,攻撃される相手を減らすことができる.


アプリ側
NDLSで登録すると,IDL/CDL/EDLの書き方,トレーニングが受けられる(2週間くらい).

サーバ側
CFGでポリシを書く




質問①トラストゾーンと何が違うのか.(できること,できないこと)
>できることは近いかもしれない.
>OSのAPI単位でポリシ設定できる.



■まとめ
・カスペルスキOSはOSとして使うことは少なく,セキュリティサブシステムとして既存の組込みOSと組み合わせて使うことが考えられる.
・あくまで,アプリケーションの制御のみを取り扱い,それ以外(起動システムの完全性,メモリに対するアクセスの制御)はユーザ側で環境を整備する必要がある.


以上