SAccessor : デスクトップPCのための安全なファイルアクセス制御システム

Slides:



Advertisements
Similar presentations
プロセスの依存関係に基づく 分散システムのセキュリティ機構
Advertisements

安全なログオン手順 2004/08/26 Port139 伊原 秀明.
ファイルキャッシュを考慮したディスク監視のオフロード
最新ファイルの提供を保証する代理FTPサーバの開発
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
Android端末の盗難対策のためのページキャッシュ暗号化
クラウド上の仮想マシンの安全なリモート監視機構
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
中村孝介(九州工業大学) 光来健一(九州工業大学/JST CREST)
KVMにおけるIDSオフロードのための仮想マシン監視機構
ファイルシステムキャッシュを 考慮した仮想マシン監視機構
メモリ暗号化による Android端末の盗難対策
仮想計算機を用いたファイルアクセス制御の二重化
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
侵入検知システム(IDS) 停止 IDS サーバへの不正アクセスが増加している
XenによるゲストOSの解析に 基づくパケットフィルタリング
帯域外リモート管理を継続可能な マイグレーション手法
ファイルシステムキャッシュを 考慮したIDSオフロード
ネストした仮想化を用いた VMの安全な帯域外リモート管理
帯域外リモート管理の継続を 実現可能なVMマイグレーション手法
VMマイグレーションを可能にするIDSオフロード機構
IaaS型クラウドにおける キーボード入力情報漏洩の防止
クラウドの内部攻撃者に対する安全なリモートVM監視機構
アスペクト指向プログラミングを用いたIDSオフロード
サスペンドした仮想マシンの オフラインアップデート
型付きアセンブリ言語を用いた安全なカーネル拡張
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
仮想マシン間にまたがる プロセススケジューリング
SAccesor:デスクトップPCのための安全なファイルアクセス制御システム
Xenによる ゲストOSの監視に基づく パケットフィルタリング
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
仮想マシンモニタによる きめ細かい パケットフィルタリング
VMのメモリ暗号化による クラウド管理者への情報漏洩の防止
IaaS型クラウドにおける インスタンス構成の動的最適化手法
暗号化された仮想シリアルコンソールを 用いたVMの安全な帯域外リモート管理
リモートホストの異常を検知するための GPUとの直接通信機構
ユーザ毎にカスタマイズ可能な Webアプリケーションの 効率の良い実装方法
シャドウデバイスを用いた 帯域外リモート管理を継続可能なVMマイグレーション
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
実行時情報に基づく OSカーネルのコンフィグ最小化
複数ホストに分割されたメモリを用いる仮想マシンの監視機構
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
仮想計算機を用いたサーバ統合に おける高速なリブートリカバリ
仮想シリアルコンソールを用いた クラウドの安全なリモート管理
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
IaaS環境におけるVMのメモリ暗号化による情報漏洩の防止
クラウドにおけるVMリダイレクト攻撃を防ぐためのリモート管理機構
クラウドにおけるVM内コンテナを用いた 自動障害復旧システムの開発
未使用メモリに着目した 複数ホストにまたがる 仮想マシンの高速化
複数のオーバレイネットワークを制御するためのプライベートなネットワーク環境
アスペクト指向言語のための 独立性の高いパッケージシステム
仮想マシンを用いた 既存IDSのオフロード
Intel SGXを用いた仮想マシンの 安全な監視機構
軽量な仮想マシンを用いたIoT機器の安全な監視
セキュリティ機構のオフロード時の 性能分離
VPNとホストの実行環境を統合するパーソナルネットワーク
仮想環境を用いた 侵入検知システムの安全な構成法
Cell/B.E.のSPE Isolationモードを用いた監視システム
仮想マシンの監視を継続可能なマイグレーション機構
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
Cell/B.E. のSPE上で動作する 安全なOS監視システム
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
強制パススルー機構を用いた VMの安全な帯域外リモート管理
Virtual Machine Introspectionを可能にするVMCryptの拡張 田所秀和 光来健一 (九州工業大学)
強制パススルー機構を用いた VMの安全な帯域外リモート管理
管理VMへの キーボード入力情報漏洩の防止
Presentation transcript:

SAccessor : デスクトップPCのための安全なファイルアクセス制御システム 東京工業大学 滝澤 裕二 光来健一 柳澤佳里 千葉滋

デスクトップPCへの攻撃 オペレーティングシステムが守るはず OS自体が攻撃される例もある ウィルスメール P2P パッチなしOS パッチを当てると動かなくなるアプリがある ユーザのセキュリティ意識が低い ゼロデイアタック

誤解 アクセス制御機構をOSの外にも用意 ポリシーを工夫すれば守れるはず VM,HDD,NIC アクセス制御機構を用意するだけでは、具体的に安全なシステムを作るのは難しい

例:特定ユーザだけが読めるファイル VM,HDDによるアクセス制御 OSからは一切情報をもらわない HDDやVM単体では、今どのユーザのプロセスがアクセスしようとしているか不明 OSから今アクセスしているユーザ情報を通知 OSがクラックされているかもしれないので、信用できない

提案:SAccessor ファイルアクセス制御をOSから分離 実用的に使えるような機構を提供 OSがクラックされても以下は守れる 安全なユーザ認証 認証方法に適したファイルシステムの拡張 OSがクラックされても以下は守れる ファイルアクセスのための認証をしなければ、ユーザのファイルへの不正アクセスはない システムファイルの不正書き換えはできない クラックされたOSも、 再起動すればクラックの影響を取り除ける

SAccessorのアーキテクチャ ファイルは全て作業OS外のファイルサーバにおく ファイルサーバ ローカルファイルシステムは一切なし 同一マシンの別VM上の認証OSで動作 アクセス制御を実施 クラックの危険性を最小に設定 例:リモートからのアクセスを制限 認証VMにはアクセスを制限 管理者しかログインできないように。 リモートからのアクセスをSAに関するものだけに制限 ユーザは作業VMに ログインして作業 VM VM 認証OS 作業OS NFS APP FILE ポリシ VMM

ファイルアクセスの手順 作業OSから認証OSへアクセス要求 認証OSがユーザを認証 認証されるのはユーザ 2. ファイルアクセス APP ディスク APP 3. ユーザ認証 1.ログインして 作業 ユーザ

ユーザファイルの不正アクセスの防御 認証OSがユーザ認証をおこなう 段階的なアクセス保護 認証するまでは、不正アクセスが不可能 ファイルやディレクトリをまとめたグループごとに認証 一度の認証で関連するファイルもまとめて許可 認証に有効期間を設定 認証の有効期間内は認証を省略 ユーザファイル 一部のファイルにのみ一定時間アクセス許可

SAccessorのユーザ認証 認証OSが認証ダイアログを表示 ユーザ名とパスワードによる認証 認証OSがユーザと直接やりとり

SAccessorのユーザ認証 認証OSが認証ダイアログを表示 ユーザ名とパスワードによる認証 認証OSがユーザと直接やりとり

画面構成 作業OSの画面も認証ダイアログもウィンドウ 作業OSの画面はVNCで表示して最大化 認証ダイアログは作業OSの上に重ねて表示 Xサーバ VNC ディスプレイ 認証OS 作業OS

認証ダイアログ ダイアログのタイトルにシークレット文字列を表示 認証OSにあらかじめ登録しておく 攻撃者の出す偽のダイアログと区別 アクセスしようと しているファイル

認証ダイアログの利点 シームレスな認証が可能 作業OSを介さないので安全 VMを用いて一台のマシン上で実現 たとえ内部犯がいたとしても認証を成功させるのは難しい

アクセス制御ポリシ例 ウェブブラウザに関するファイルだけにアクセス許可をだす 悪意のあるサイトにアクセスした場合 被害はウェブブラウザグループのみ メールの内容を盗まれることはない <ウェブブラウザ>[3600] /home/takizawa/.mozilla/firefox/* (rw) <メーラー>[600] /home/takizawa/.thunderbird/* (rw) 認証の有効期間とパーミッション

認証の有効期間の切れたファイルを作業OSへ通知 認証の有効期間の切れたファイルキャッシュはフラッシュさせる 作業OSにあるファイルキャッシュは認証なしでアクセスできてしまう 作業OSを改造しフラッシュ機能を実装 作業OS側でopenしたファイル名とinode構造体を覚えておく TCP/IP通信で認証OSからファイル名を受け取る 認証の有効期間の切れたファイルを作業OSへ通知 認証OS 作業OS 受け取ったファイル名のキャッシュをフラッシュ ファイル名 File cache

システムファイルの保護 Read only 書き換えが必要なとき PIDなどの一部のファイルを除く ログファイルだけ追記のみ許可 安全な基本書き換え操作を 認証OSがサービスとして提供 作業OSはそのサービスをRPCで起動 これ以外の方法では書き換えできない 基本書き換え操作ごとにプログラムを 認証OS側に用意 サービス起動時にダイアログによるユーザ認証

例: Set-UID コマンド Passwd コマンド 一般ユーザがパスワード変更のため使用 作業OS側の passwd コマンド RPCで認証OS側のサービスを起動 認証OSは passwd コマンドを実行 認証OSのpasswd コマンドへのキー入力は、認証OSがだすウィンドウからおこなう システムファイルの書き換え 認証OS 作業OS passwdファイルを書き換えたい 呼び出し passwd APP サービス system file

実装 VMMとしてXen、ゲストOSはLinuxを使用 Linuxカーネル内NFSDv3を改造 作業OSのキャッシュフラッシュ ドメイン0:認証OS、ドメインU:作業OS Linuxカーネル内NFSDv3を改造 NFSリクエストを監視してアクセス権をチェック 追記は書き込みのオフセットを検査 作業OSのキャッシュフラッシュ 作業OSのカーネルを改造 認証OSとTCP/IP通信によりフラッシュさせるファイル名の受け渡し

実験 システムの起動から終了までのファイルアクセスパターンを調査 認証ダイアログでユーザ認証しなくてはならない回数は少なくてすむ 大半のファイルは読み込みのみ 約500ファイル 書き込みはログファイルとPIDばかり 約30ファイル ログファイルは追記 認証ダイアログでユーザ認証しなくてはならない回数は少なくてすむ Fedora Core5の場合

実験(オーバーヘッドの測定) 読み書きの性能を測定 比較対象 データブロックサイズ512,1024,2048Bytes ローカルファイルシステム VMM+NFS SAccessor ポリシ数0,100,500行 実験環境 PentiumD 3.0Ghz Memory:1G Xen3.0.4 GuestOS:Linux2.6.13.33

実験(オーバーヘッドの測定) 読み込み 書き込み 考えられる原因 VMM+NFS:約57% SAccessor:約54% NFSDと認証ダイアログ間のスイッチのオーバーヘッド

関連研究 Proxos[OSDI’06 Richard Ta-Min et al.] アプリケーションを隔離されたVMで実行 プログラマがシステムコールレベルのポリシを記述しなけらばならない SVFS[SISW’05 Xin Zhao et al.] VMによって異なるアクセス権を与える 重要ファイルへの書き込みは特別なVMへログインが必要 Plan9[Bell Labs] 管理者のファイルはファイルサーバーに物理的に接続されたコンソールからのみ 守るのは管理者のファイルだけ

まとめ SAccessorを提案 ファイルシステムを攻撃対象のOSから分離 認証ダイアログによる安全なユーザ認証 システムファイルの不正書き換えを防ぐ ユーザが認証していないファイルの保護 認証ダイアログによる安全なユーザ認証 ダイアログ認証に適したアクセス制御 グループ毎に認証 認証に有効期間を設定

今後の課題 ファイルキャッシュのフラッシュ 作業VMのファイルキャッシュのフラッシュ Xenの機能を利用した実装 認証OSから作業OSのファイルキャッシュを直接操作 作業OSのOSカーネルの改造が不要 作業OSが乗っ取られても機能する SUIDコマンドの自動転送 作業OSのLibcを改造 SUIDされたプログラムを識別して自動で認証OSのサービスを起動

画面構成(ボツ) 認証OSの画面 作業OSの画面 認証ダイアログ 認証OSの画面 認証OSが表示する作業OSの画面 認証OS 作業OS Xサーバ 認証OSが表示する作業OSの画面 VNC ディスプレイ 認証OS 作業OS