OSが乗っ取られた場合にも機能するファイルアクセス制御システム

Slides:



Advertisements
Similar presentations
ファイルキャッシュを考慮したディスク監視のオフロード
Advertisements

セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
Android端末の盗難対策のためのページキャッシュ暗号化
クラウド上の仮想マシンの安全なリモート監視機構
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
受動的攻撃について Eiji James Yoshida penetration technique research site
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
中村孝介(九州工業大学) 光来健一(九州工業大学/JST CREST)
KVMにおけるIDSオフロードのための仮想マシン監視機構
仮想マシンの並列処理性能に対するCPU割り当ての影響の評価
ファイルシステムキャッシュを 考慮した仮想マシン監視機構
メモリ暗号化による Android端末の盗難対策
仮想計算機を用いたファイルアクセス制御の二重化
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
侵入検知システム(IDS) 停止 IDS サーバへの不正アクセスが増加している
XenによるゲストOSの解析に 基づくパケットフィルタリング
帯域外リモート管理を継続可能な マイグレーション手法
ファイルシステムキャッシュを 考慮したIDSオフロード
ネストした仮想化を用いた VMの安全な帯域外リモート管理
帯域外リモート管理の継続を 実現可能なVMマイグレーション手法
VMマイグレーションを可能にするIDSオフロード機構
IaaS型クラウドにおける キーボード入力情報漏洩の防止
クラウドの内部攻撃者に対する安全なリモートVM監視機構
アスペクト指向プログラミングを用いたIDSオフロード
サスペンドした仮想マシンの オフラインアップデート
型付きアセンブリ言語を用いた安全なカーネル拡張
SAccessor : デスクトップPCのための安全なファイルアクセス制御システム
KVMにおける仮想マシンの 内部監視機構の実装と性能評価
SAccesor:デスクトップPCのための安全なファイルアクセス制御システム
Xenによる ゲストOSの監視に基づく パケットフィルタリング
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
セキュリティ機構のオフロードを考慮した 仮想マシンのスケジューリング
分散IDSの実行環境の分離 による安全性の向上
VMのメモリ暗号化による クラウド管理者への情報漏洩の防止
VM専用仮想メモリとの連携による VMマイグレーションの高速化
IaaS型クラウドにおける インスタンス構成の動的最適化手法
暗号化された仮想シリアルコンソールを 用いたVMの安全な帯域外リモート管理
リモートホストの異常を検知するための GPUとの直接通信機構
シャドウデバイスを用いた 帯域外リモート管理を継続可能なVMマイグレーション
実行時情報に基づく OSカーネルのコンフィグ最小化
仮想メモリを用いた VMマイグレーションの高速化
複数ホストに分割されたメモリを用いる仮想マシンの監視機構
仮想計算機を用いたサーバ統合に おける高速なリブートリカバリ
仮想シリアルコンソールを用いた クラウドの安全なリモート管理
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
IaaS環境におけるVMのメモリ暗号化による情報漏洩の防止
クラウドにおけるVMリダイレクト攻撃を防ぐためのリモート管理機構
未使用メモリに着目した 複数ホストにまたがる 仮想マシンの高速化
アスペクト指向言語のための 独立性の高いパッケージシステム
仮想マシンを用いた 既存IDSのオフロード
Intel SGXを用いた仮想マシンの 安全な監視機構
軽量な仮想マシンを用いたIoT機器の安全な監視
セキュリティ機構のオフロード時の 性能分離
VMMのソフトウェア若化を考慮した クラスタ性能の比較
VPNとホストの実行環境を統合するパーソナルネットワーク
信頼できないクラウドにおける仮想化システムの監視機構
仮想環境を用いた 侵入検知システムの安全な構成法
Cell/B.E.のSPE Isolationモードを用いた監視システム
仮想マシンの監視を継続可能なマイグレーション機構
仮想マシンと物理マシンを一元管理するための仮想AMT
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
Cell/B.E. のSPE上で動作する 安全なOS監視システム
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
強制パススルー機構を用いた VMの安全な帯域外リモート管理
IPmigrate:複数ホストに分割されたVMの マイグレーション手法
複数ホストにまたがるVMの メモリ使用状況に着目した高速化
ソケットの拡張によるJava用分散ミドルウエアの高信頼化
Virtual Machine Introspectionを可能にするVMCryptの拡張 田所秀和 光来健一 (九州工業大学)
強制パススルー機構を用いた VMの安全な帯域外リモート管理
管理VMへの キーボード入力情報漏洩の防止
Presentation transcript:

OSが乗っ取られた場合にも機能するファイルアクセス制御システム 滝澤裕二 光来健一 柳澤佳里  千葉滋 (東京工業大学) SPA X

不正ファイルアクセスの増加 メールの添付ファイル P2Pソフトを利用 ウィルスが実行ファイルを書き換えて感染 顧客情報などの機密データの流出 SPA X

従来:OSのファイルアクセス制御に よる防御 ファイルシステムによる制御 一般ユーザは管理者のファイルを書き換えられない 例:ウィルスが実行ファイルを書き換えるのを防げる サンドボックス サンドボックス外のファイルへのアクセスを防ぐ 例:情報漏えいを防げる SPA X

OSの乗っ取りによる ファイルアクセス制御のバイパス 認証をバイパス 管理者になりすまされる アクセス制御のバイパス 全てのファイルに無条件にアクセスされる Rootがアクセスできる全ファイルにアクセス可能 サンドボックスで守られていたファイルもアクセスされる 一般ユーザが管理者権限を得られる脆弱性 任意のコードを実行できる脆弱性 SPA X

提案:SAccessor OSが乗っ取られても認証とファイルアクセス制御が機能するシステム VMを用いてアクセス制御を分離 従来のアクセス制御を補完 乗っ取られるまでは通常の OSの制御も機能 マシン 認証 OS 作業 OS VM VM SPA X

作業OSは認証OSと通信してファイルアクセスを行う SAccessorのアーキテクチャ 認証OSに物理的に繋がれた デバイスを通して認証を行う 認証の分離 ユーザは作業OSで作業 作業OS 認証OS ファイル要求 ディスク 操作 データ転送 デスクトップPC ユーザ 作業OSは認証OSと通信してファイルアクセスを行う ユーザには作業OSの画面が 見えている アクセス制御の分離

認証OSによる認証 作業OSのVMのウィンドウの上に認証OSが認証ダイアログを表示 認証OSのウィンドウ 作業OSの画面 SPA X

認証OSによる認証 ユーザにパスワードを入力させて認証 作業OSからは認証できない 認証に成功したらファイルアクセスを許可 認証を求められた ファイル名 パスワード入力欄 SPA X

ユーザのみが知っているシークレット文字列 パスワード盗聴の防止 認証ダイアログにシークレット文字列を表示 作業OSが出した偽のダイアログと区別 パスワードが作業OSの攻撃者に盗まれるのを防ぐ マシンに直接アクセスされても認証できない ユーザのみが知っているシークレット文字列 SPA X

認証OSによる ファイルアクセス制御 ポリシーファイルに基づいてアクセス制御 ファイルグループごとに認証 ファイルやディレクトリをまとめたファイル グループを定義 ユーザ単位よりきめ細かい制御が可能 パーミッションと認証の有効期間を設定 認証を行ったら、有効期間内ではそのファイル グループに対する認証を省略 SPA X

ポリシの記述例 <business> (rw) (600) /home/takizawa/projectA/ パーミッションと有効期間 グループ名 <business> (rw) (600) /home/takizawa/projectA/ <secret> (rw) (60) /home/takizawa/secretfiles/ SPA X

SAccessorで防げる不正アクセス ユーザの一般のファイルへの不正アクセス ユーザが使っていないファイルへの認証を 求められたら不正アクセスと判断して拒否 ただし、認証の有効期間内のファイルは守れない 利便性とトレードオフ 有効期間を短く、ファイルグループを小さくすれば セキュリティは上がるが、認証の頻度が増す

判断の難しい不正アクセス ユーザの設定ファイル、システムファイルは判断が難しい アプリケーションがどのファイルにアクセスするかは一般ユーザには分からないことが多い ウィルススキャン、バックアップ等を 不正アクセスと区別するのは難しい ユーザのファイルへの身に覚えの無いアクセス ウィルススキャンやバックアップは認証OSで SPA X

実装 VMMとしてXen OSはLinux2.6.12.6をベース 認証サーバを作成 VNCを使用して作業OSの画面を表示 カーネル内のNFSv3サーバを改造 認証サーバを作成 認証ダイアログを出す VNCを使用して作業OSの画面を表示 SPA X

アクセス制御機構の実装 Xen ドメイン0 認証ダイアログを表示 ドメインU 認証OS 作業OS 認証の結果を返す 認証サーバ 認証を要求 ディスク ファイル要求 NFSD NFS Xen SPA X

実験:オーバーヘッドの測定 測定内容 実験対象 ファイルに対するread,writeのスループット 一度に書き込むデータブロックサイズ 1KB, 2KB, 4KB, 8KB 実験対象 VMを使用しないローカル ファイルシステム SAccessorを使用した場合 ポリシー数 0, 100, 500 CPU :Pentium D 3.0GHz メモリー : 1GB VMM:Xen 3.0.2 OS:Linux 2.6.12.6 作業OSに割り当てたメモリは256MB SPA X

readのスループットの比較 ファイルキャッシュ無 ファイルキャッシュ有 10%~27% のオーバーヘッド ポリシ数に比例 ブロックが4KBまでは本システムが優勢 4KBからは本システムが劣勢 キャッシュ無 SPA X キャッシュ有

writeのスループットの比較 オーバーヘッドは 約10% ポリシー数による 変化は少ない VMを使う オーバーヘッドのみ 作業OSのキャッシュにwriteするため SPA X

議論:ファイルキャッシュ(1/2) 作業OSからキャッシュ上のファイルに常にアクセスできてしまう キャッシュは常に認証の有効期間内のものだけ VM VM 認証OS 作業OS フラッシュ キャッシュ ディスク SPA X

議論:ファイルキャッシュ(2/2) NFSサーバへの書き戻しの遅延の問題 アプリケーションのセマンティクスに影響 対策:ファイルのopen時か最初のwrite時に 認証を行う VM VM 認証OS 作業OS キャッシュ ディスク SPA X

関連研究 従来のNFSサーバ Plan9 [ Bell Labs ] SIDS [ ’03 John D.Strunk et al. ] クライアントOSが乗っ取られるとなりすまし可能 Plan9 [ Bell Labs ] 管理者権限での操作はファイルサーバに物理的に接続されたコンソールからのみ 守るのは管理者権限だけ SIDS [ ’03 John D.Strunk et al. ] OSから独立してディスクで侵入検知 管理者に警告するだけ SPA X

まとめ・今後の課題 SAccessorを提案 今後の課題 OSの制御を奪われてもファイルアクセス制御を強制できる VMを用いてファイルアクセス制御機構を 攻撃対象OSから分離 今後の課題 ファイルキャッシュ対策 専用のファイルシステムを作成して 性能・安全性の向上 SPA X

SPA X

画面の構成 認証OSの画面 作業OSの画面 SPA X