新規ファイルシステムの開発における OSの多段階保護機構の必要性

Slides:



Advertisements
Similar presentations
情報・知能工学系 山本一公 プログラミング演習Ⅱ 第3回 配列(1) 情報・知能工学系 山本一公
Advertisements

北海道大学大学院 理学院宇宙理学専攻 EPNetFaN Mail サーバ管理課 徳永 義哉
ファイルキャッシュを考慮したディスク監視のオフロード
コンピュータプラクティス I 再現性 水野嘉明
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
全体ミーティング (4/25) 村田雅之.
JavaによるCAI学習ソフトウェアの開発
仮想マシンの並列処理性能に対するCPU割り当ての影響の評価
ソースコード品質概論 なぜソースの品質を追求するのか
ファイルシステムキャッシュを 考慮した仮想マシン監視機構
メモリ暗号化による Android端末の盗難対策
侵入検知システム(IDS) 停止 IDS サーバへの不正アクセスが増加している
小型デバイスからのデータアクセス 情報処理系論 第5回.
ファイルシステムキャッシュを 考慮したIDSオフロード
ネストした仮想化を用いた VMの安全な帯域外リモート管理
最短路問題のための LMS(Levelwise Mesh Sparsification)
クラウドの内部攻撃者に対する安全なリモートVM監視機構
アスペクト指向プログラミングを用いたIDSオフロード
ケータイの使い道に関心を 子どもがケータイをどのように使っているかご存知ですか?
サスペンドした仮想マシンの オフラインアップデート
サーバソフトウェアのための 動的なセーフティネットの研究
MPIによる行列積計算 情報論理工学研究室 渡邉伊織 情報論理工学研究室 渡邉伊織です。
型付きアセンブリ言語を用いた安全なカーネル拡張
SAccessor : デスクトップPCのための安全なファイルアクセス制御システム
MPIを用いた最適な分散処理 情報論理工学研究室 角 仁志
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
暗黙的に型付けされる構造体の Java言語への導入
分散IDSの実行環境の分離 による安全性の向上
VMのメモリ暗号化による クラウド管理者への情報漏洩の防止
ソフトウェア情報学総論 基盤ソフトウェア学講座
IaaS型クラウドにおける インスタンス構成の動的最適化手法
ユーザ毎にカスタマイズ可能な Webアプリケーションの 効率の良い実装方法
実行時情報に基づく OSカーネルのコンフィグ最小化
仮想メモリを用いた VMマイグレーションの高速化
オペレーティングシステム イントロダクション
仮想計算機を用いたサーバ統合に おける高速なリブートリカバリ
第7回 授業計画の修正 中間テストの解説・復習 前回の補足(クロックアルゴリズム・PFF) 仮想記憶方式のまとめ 特別課題について
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
通信機構合わせた最適化をおこなう並列化ンパイラ
複数のオーバレイネットワークを制御するためのプライベートなネットワーク環境
アスペクト指向言語のための 独立性の高いパッケージシステム
Intel SGXを用いた仮想マシンの 安全な監視機構
複数ホストにまたがって動作する仮想マシンの障害対策
VPNとホストの実行環境を統合するパーソナルネットワーク
多層的な知人関係に基づく 自己情報コントロールの実現
VMが利用可能なCPU数の変化に対応した 並列アプリケーション実行の最適化
コンピュータにログイン 第1章 コンピュータにログイン 啓林館 情報A最新版 (p.6-13)
Virtualizing a Multiprocessor Machine on a Network of Computers
仮想環境を用いた 侵入検知システムの安全な構成法
構造的類似性を持つ半構造化文書における頻度分析
vc-2. Visual Studio C++ のデバッガー (Visual Studio C++ の実用知識を学ぶシリーズ)
アスペクト指向言語のための視点に応じた編集を可能にするツール
Mondriaan Memory Protection の調査
プログラムの差分記述を 容易に行うための レイヤー機構付きIDEの提案
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
本当は消去できていない!? ~データを完全消去する方法~
本当は消去できていない!? ~データを完全消去する方法~
強制パススルー機構を用いた VMの安全な帯域外リモート管理
SMP/マルチコアに対応した 型付きアセンブリ言語
情報処理 II 第12回の教材 プレゼンテーションソフト PowerPoint 高知大学理学部 数理情報科学科1回生い組対象 担当:塩田教官
プログラムの一時停止時に 将来の実行情報を提供するデバッガ
複数ホストにまたがるVMの 高速かつ柔軟な 部分マイグレーション
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
プログラミング演習II 2004年11月 2日(第3回) 理学部数学科・木村巌.
GluonJ を用いたビジネスロジックからのデータベースアクセスの分離
ソケットの拡張によるJava用分散ミドルウエアの高信頼化
強制パススルー機構を用いた VMの安全な帯域外リモート管理
Josh : バイトコードレベルでのJava用 Aspect Weaver
Presentation transcript:

新規ファイルシステムの開発における OSの多段階保護機構の必要性 光来 健一* 千葉 滋** 益田 隆司* * 東京大学大学院 理学系研究科 情報科学専攻 ** 筑波大学 電子・情報工学系 東京大学の光来 新規ファイルシステムの開発における OS の多段階保護機構の必要性について発表

拡張しやすいOS OSを拡張するためのモジュールをOSに追加できる 拡張によって不安定にならない 拡張可能なOS(SPIN、Exokernel) 拡張によって不安定にならない モジュールのバグからOSを守る 最近、ExokernelやSPINといった拡張可能なOSの研究が盛ん OSが拡張可能であれば、柔軟性を高めることができ、OS全体の性能をよくすることができる このようなOSでは、OSを拡張するためのモジュールをOSに追加することによってOSを拡張できる 例:ベンダがデバイスドライバやファイルシステムなど改良した時に、もし動的にモジュールを追加できるなら、OS全部を入れ換えたり、OSを再コンパイルしたりせず、今動いているOSを動かしたままでそれらを組み込める これは便利 しかし拡張したことによってOSが不安定になっては意味がない 例:いくら性能がよくなったデバイスドライバが提供されても、そのバグのせいでOS全体が落ちて、編集中のファイルが消えてしまったら困る そういう時に落ちるのはバグのあったモジュールだけならうれしい このようにモジュールのバグからOSを守れるなら、それは拡張しやすいOS 拡張しやすいOSを作る上では、OSの安定性を保つために保護機構が必要になる 保護機構が必要 SWoPP '97

マイクロカーネルの保護機構 マイクロカーネルでOSの安定性を保つのは比較的容易である 保護機構のオーバヘッドが大きく実行効率が悪い 拡張モジュールをユーザプロセスにする 保護機構のオーバヘッドが大きく実行効率が悪い システムコールが増える マイクロカーネルの保護機構のようなものを使ってOSの安定性を保つのは比較的簡単 そのためにはOSを拡張するためのモジュールをユーザプロセスにして、カーネルや他のユーザプロセスから切り離してしまえばよい しかしユーザプロセスは信頼できないアプリケーションからOSを守る役目も持っているので、システムコールなどの保護機構のオーバヘッドが大きすぎて、実行効率が非常に悪くなる いくら十分な保護機構があっても、実行効率が悪いのでは実用的には使えない そこで実行効率についても考慮した保護機構が必要になる 保護機構 vs 実行効率 SWoPP '97

多段階保護機構の提案 拡張モジュールの安定度に合わせて段階的に保護の強さを変える 各段階で同じインタフェースを提供 安定していれば実行効率を優先する 不安定ならば保護を優先する 保護の強さが一種類では不十分である 各段階で同じインタフェースを提供 ソースコードの変更は不要である そこで我々は多段階保護機構を提案 多段階保護機構はOSを拡張するためのモジュールの安定度に合わせて、段階的に保護の強さを変えることができる モジュールが安定していれば、実行効率を優先するために保護を弱めることができる 逆に不安定ならば、実行効率を犠牲にして保護を優先することができる 保護の強さを多段階用意するのは、モジュールごとに安定度は異なるので、一種類用意しただけではある特定の安定度をもったモジュールにしか適さず十分ではないから この保護機構は各段階で同じインタフェースを提供しているので、保護の強さを変えてもユーザはソースコードを変更する必要はない これは簡単に保護の強さを変えられるようにするために非常に重要 SWoPP '97

なぜ多段階保護機構か? OSを拡張するモジュールには完全な保護機構は必要ない 拡張モジュールに悪意はない モジュールのバグからOSを守ればよい 保護の完全性を緩めた弱い保護を使い、実行効率を優先させたいこともある 安定しているモジュールでは保護を弱くしたい なぜ多段階保護機構を使うのか 一つはOSを拡張するモジュールにはマイクロカーネルのような完全な保護機構は必要ないから 拡張のためのモジュールは普通悪意をもって作られているわけではないので、信頼することができる だからモジュールのバグからOSを守ることができさえすればよい もう一つの理由は、完全性を緩めた、我々が弱い保護と呼んでいる保護を使って実行効率をよくしたいこともあること 例:安定しているドライバなどには非常に弱い保護をかけるだけにするか、もしくは全く保護をかけないようにして実行効率をよくしたい こういう時に保護を弱められるなら、モジュールとカーネルの間の通信をシステムコールを使って実装するのではなく、手続き呼び出しを使って効率よく実装できるかもしれない そして保護の完全性に伴うオーバヘッドを減らすことができる SWoPP '97

多段階保護機構の設計 ファイルシステムのための多段階保護機構を設計した 5段階の強さの保護を用意した ソースコードの変更なしで保護の強さを変えられる 保護の強さの変更は再コンパイルまたは再リンクで行なう 我々はこの多段階保護機構をファイルシステムのために設計した ここでは5段階の強さの保護を用意している 保護の強さを変えるのにはソースコードを変更する必要はない 保護の強さを変えるには、インクルードするファイルやリンクするライブラリを変えることによって行なうので、再コンパイルまたは再リンクだけで済む SWoPP '97

ファイルシステムでの応用例 ファイルシステムの開発の進み具合に応じて保護の強さを変える 提供された不安定かもしれないファイルシステムを使う 開発者が性能のよいファイルシステムを簡単に作ることができる 提供された不安定かもしれないファイルシステムを使う ユーザが安全に新しいファイルシステムを使うことができる 各段階について説明する前に、多段階保護機構を使ったファイルシステムでどのような応用例が考えられるかを説明する ファイルシステムの開発をする時に、最初はバグが多いので強い保護をかけて開発やデバッグをする バグが減って安定するにつれて保護を弱めていき、最終的に完成したら保護をなくして最大限、実行効率をよくする このように開発者が性能のよいファイルシステムを簡単に作ることができる ベンダが提供しているファイルシステムが不安定なことがあるかもしれない その場合には、最初は強めの保護をかけて使い、安定しているようなら保護を弱めて実行効率をよくできる 不安定ならOSから安全に切り離すことができる このようにユーザが安全に新しいファイルシステムを使ってみることができる SWoPP '97

各段階の位置づけ OSの安定度 第0段階 ソースコードの変更不要 第1段階 第5段階 作り込み OSの実行効率 SWoPP '97 各段階の位置づけについて説明 第0段階はOSの安定度は最大だが実行効率は最も悪い 作り込みは安定度は最低だが実行効率は最もよい その間に第1段階から第5段階があり、ここの間ではソースコードの変更は不要 作り込み OSの実行効率 SWoPP '97

第0段階 実行効率が悪いので実装していない 第1段階~第4段階の基本 マイクロカーネル アーキテクチャと 同等 アプリ ファイル ケーション システム マイクロカーネル アーキテクチャと 同等 システム コール アップ コール システム コール 第1段階から第5段階までの5段階の保護の実現方法について説明 その前に実行効率が非常に悪いので実装はしていないが、第1段階から第4段階の基本となっている第0段階について説明 アプリケーション(例:エディタ)がファイルに関するシステムコール(例:read)を発行すると、カーネルはユーザレベルのファイルシステムにアップコールする このファイルシステムはシステムコールを使ってカーネルのデータを読み書きしながら、ファイルシステムとして必要な処理を行なう これはマイクロカーネルアーキテクチャと同じで、安定性は保てるが非常に実行効率が悪くなる カーネル データ カーネル SWoPP '97

第1段階(1) カーネルデータを共有メモリ上に置く 実行効率が良くなり、ポインタも扱いやすい ファイル システム アプリ ケーション ライブラリ アプリ ケーション カーネル データ カーネルとファイルシステムの間に共有メモリを張り、カーネルのデータをその上におく こうすることによって、ファイルシステムはシステムコールを使わずにカーネルのデータを読み書きできるようになる これで実行効率が良くなるのはもちろん、カーネルのデータ構造で非常によく使われているポインタも扱いやすくなる システム コール アップ コール 共有 メモリ カーネル SWoPP '97

第1段階(2) 共有メモリに直接アクセスするのは危険 ライブラリはどのようにカーネルデータを保護するか? カーネルデータを破壊するかも 共有メモリへのアクセスはライブラリが隠蔽 ライブラリはどのようにカーネルデータを保護するか? 共有メモリを保護する カーネルデータをコピーする ただし、直接ファイルシステムが共有メモリにアクセスすると、誤ってその上にあるデータを破壊してしまうかもしれず危険 そこで共有メモリへのアクセスはライブラリが隠蔽し、ファイルシステムはそのライブラリを通して共有メモリにアクセスする それでもファイルシステムのバグによって共有メモリ上のカーネルデータを破壊するかもしれない そこでライブラリは共有メモリの保護とカーネルデータのコピーによって共有メモリ上のカーネルデータを保護する これからこの2つについて詳しく見ていく SWoPP '97

共有メモリの保護 ライブラリの外では共有メモリをアンマップ アクセス可 悪意ある アクセス不可 ファイルシステム からは守れない 正規の手続き ファイル システム ライブラリ アクセス可 アクセス不可 悪意ある ファイルシステム からは守れない ライブラリの中では共有メモリをマップするが、外に出るとアンマップする ライブラリの中からは自由にアクセスできるが、ライブラリの外にあるファイルシステムからはアクセスできない しかし、ライブラリとアドレス空間が同じなので、共有メモリのIDさえ手に入れることができれば、共有メモリをマップしてアクセスできる だから悪意あるファイルシステムからは守ることはできない しかし、悪意がなければ偶然IDを手に入れて偶然マップすることはまずない この保護のしかたを変えることで保護の強さを変えることができる 共有 メモリ カーネル SWoPP '97

カーネルデータのコピー ライブラリの外では共有メモリ上のカーネルデータをコピーしたものにアクセス ファイル システム カーネル ライブラリ ライブラリの中では直接共有メモリにアクセスするが、外のファイルシステムは共有メモリのカーネルデータのコピーにアクセスする ただコピーするのではなく、見せる必要がないものは見せないし、ポインタはつけかえる これによってコピーしたカーネルデータの中のポインタは共有メモリを差さないので、間違いが起こる可能性も低くなる しかし、コピーにアクセスせずに直接共有メモリにアクセスすることは可能だからこれも悪意あるファイルシステムからは守れない このコピーをするかどうかで保護の強さを変えることができる 共有 メモリ カーネル SWoPP '97

第1段階~第4段階 第1段階~第4段階の違いは以下の通り SWoPP '97 今述べたような共有メモリ上のカーネルデータの保護のしかたの違いが第1段階から第4段階の違い 第1段階では、ライブラリの中に入った時だけ共有メモリをマップし、ライブラリの外に出たら、不正にデータを読み書きされないようにアンマップ 第 2 段階ではライブラリの外ではリードオンリーにすることによって共有メモリを保護するので、ファイルシステムがデータを読むことはできる その分保護は弱まるが、変更する必要のないデータはコピーせずに、直接共有メモリを参照できるので、実行効率をよくできる 第3段階では共有メモリに対する保護はかけないが、ファイルシステムはコピーにアクセスするので、多少は安全 第4段階では共有メモリのアクセスには全く保護がないので、実行効率がよくなる SWoPP '97

第5段階 ファイルシステムをカーネルに組み込む ソースコードを変えないためのオーバヘッドは残る モノリシックカーネル とほぼ同等 アプリ ケーション モノリシックカーネル とほぼ同等 システム コール 第5段階ではこれまでユーザレベルにあったファイルシステムをカーネルに組み込む これによって UNIX のようなモノリシックカーネルとほぼ同等になり、安全性は失われるが、非常に実行効率がよくなる ただし、インタフェースを共通にしているので、そのオーバヘッドが残る 例:関数呼び出しのオーバヘッドなど インライン展開などのコンパイラ技術を使えば減らすことができる ファイル システム カーネル SWoPP '97

多段階保護機構の実装 ファイルシステムのための多段階保護機構をNetBSDに実装した 2つのファイルシステムを作成・実験した 簡易RAMディスク 簡易NFS 我々はこの多段階保護機構をNetBSDに実装した このシステムの上で2つのファイルシステムを作った 一つはメモリ上にファイルシステムを作る簡単なRAMディスク もう一つはネットワーク上にサーバとクライアントがある簡単なNFS SWoPP '97

多段階保護機構のオーバヘッド測定 ブロックサイズを変えてファイルの転送時間を測定した 実験対象 実験環境 第1段階~第5段階のファイルシステム 多段階保護機構を使わず、カーネルに作り込んだファイルシステム 実験環境 SPARCstation 5 多段階保護機構のオーバヘッドを測定するために実験を行なった 2つのファイルシステムについて、ブロックサイズをいろいろと変えて64Kbyteのファイルの転送時間を測定した 測定は実装した5段階の強さの保護のそれぞれについてと、多段階保護機構を使わずに最初からカーネルに作り込んだものについて行なった この実験はSPARCstation 5で行なった SWoPP '97

実験結果(簡易RAMディスク) 第1段階:作り込み=15:1 第1段階 第2段階 第3段階 第4段階 第5段階 SWoPP '97 作り込みは第5段階とほぼ重なるので表示していない 横軸がブロックサイズ、縦軸が転送時間 一番保護の強い第1段階が一番時間がかかっていて、保護を弱めるにつれて転送時間が短くなっている 一番保護の強い第1段階はカーネルに作り込んだものに比べて、15倍程度の時間がかかっている ただし、ブロックサイズが非常に小さい時には、第1段階から第4段階まではかなり時間がかかっている 第3段階 第4段階 第5段階 SWoPP '97

実験結果(簡易NFS) 第1段階:作り込み=5:1 第1段階 第2段階 第3段階 第4段階 第5段階 SWoPP '97 作り込みは第5段階とほぼ重なるので表示していない 簡易RAMディスクの結果とほぼ同じ 一番保護の強い第1段階はカーネルに作り込んだものに比べて、5倍程度で済んでいる 第4段階 第5段階 SWoPP '97

第5段階と作り込みの性能差 15%増 7%増 64Kbyteのファイル転送時間 (ブロックサイズ 64Kbyte) 簡易RAMディスク 簡易NFS 15%増 7%増 この2つのグラフは簡易RAMディスクと簡易NFSについて、一番保護の弱い第5段階と、最初からカーネルに作り込んだものとの性能を比較 第5段階はカーネルに作り込んだものと比べて、簡易RAMディスクで15%、簡易NFSで7%程度のオーバヘッドがかかっている 作り込み 第5段階 作り込み 第5段階 SWoPP '97

考察(1) 保護を弱めると実行効率が改善される 最も保護の弱い第5段階は作り込みに近い性能を示す 最終的に性能のよいファイルシステムを作成可能 この実験結果から、保護を弱めるとその分実行効率が改善されていることが分かる 最も保護の弱い第5段階は、最初からカーネルに作り込んだものに近い性能を示している これより、多段階保護機構を使って作成したファイルシステムは最終的には、性能のよいファイルシステムにすることができることが分かる SWoPP '97

考察(2) かなり強い保護をかけてもオーバヘッドはそれほど大きくない カーネルとの通信が頻繁に起こるとオーバヘッドが大きくなる OSの安定性を実用的なオーバヘッドで保てる かなり強い保護をかけても、オーバヘッドはそれほど大きくない ただし、ファイルシステムの処理量に比べてカーネルとの通信が多い時には、ファイルシステムがユーザレベルにある第1段階から第4段階ではオーバヘッドが大きくなっている 例えば、簡易RAMディスクはファイルシステム自体の処理量が非常に少なく、カーネルとの通信時間が相対的に大きくなるために、第1段階は作り込みの15倍とかなり大きいオーバヘッドがかかっている またブロックサイズが非常に小さい時にも、アップコールが頻繁に起こるので、オーバヘッドが大きくなっている しかし一般には、OSの安定性を実用的なオーバヘッドで保てている SWoPP '97

関連研究 Mach [Accetta 86] SPIN [Bershad 95] VINO [Seltzer 94] モジュールはユーザプロセスで作成 SPIN [Bershad 95] モジュールは型安全なModula-3で書かれる VINO [Seltzer 94] Software Fault Isolationでモジュールの安全性を保つ マイクロカーネルであるMachではOSを拡張するモジュールはユーザプロセスで作られる これは第0段階と同じで、OSの安定性は保たれるが、実行効率が非常に悪くなる 拡張可能OSであるSPINでは、モジュールは型安全な言語であるModula-3で書かれる これによってポインタがおかしな所を指すということはなくなるが、逆にそれが制約となってプログラムが書き難くなる可能性がある VINOではSoftware Fault Isolationを使ってモジュールの安定性を保っている Software Fault Isolationとは、プログラムの中のload/storeやジャンプ命令の前にその正しさを検査するコードを挿入する技術 これらのアプローチはどれも、最適な一種類の強さの保護のみを提供しようとしているにすぎない 最適な一種類の強さの保護のみ提供 SWoPP '97

まとめ 多段階保護機構を提案した ファイルシステムのための多段階保護機構を実装した 実験によって多段階保護機構の有用性を示した 拡張によってOSが不安定にならないように、段階的に保護の強さを変えられる ファイルシステムのための多段階保護機構を実装した 実験によって多段階保護機構の有用性を示した 最終的に作り込みに近い性能が得られる 本発表では多段階保護機構を提案した 多段階保護機構では、拡張によってOSが不安定にならないように段階的に保護の強さを変えながら、実行効率をよくすることができる そしてファイルシステムのための多段階保護機構をNetBSDに実装し、実験によって、多段階保護機構の有用性を示した SWoPP '97

今後の課題 多段階保護機構は一般的な機構なので、他のサブシステムに対しても実装する 多段階保護機構をアプリケーションのプラグインなどに幅広く利用できるようにする 今回はファイルシステムに限定して多段階保護機構を導入したが、多段階保護機構は一般的な機構なので、ファイルシステムに特化したものではない 今後は、ファイルシステム以外のサブシステムにも導入し、より汎用的な実装にしていくつもり さらには、アプリケーションのプラグインなどに幅広く使えるようにしたいと考えている SWoPP '97