Document

OSが乗っ取られた場合にも機能する
ファイルアクセス制御システム
滝澤裕二 光来健一 柳澤佳里
千葉滋 (東京工業大学)
SPA X
1
不正ファイルアクセスの増加

メールの添付ファイル


ウィルスが実行ファイルを書き換えて感染
P2Pソフトを利用

顧客情報などの機密データの流出
SPA X
2
従来:OSのファイルアクセス制御に
よる防御

OSが不正ファイルアクセスを防いできた

ファイルシステムによる制御

一般ユーザは管理者のファイルを書き換えられ
ない


例:ウィルスが実行ファイルを書き換えるのを防げる
サンドボックス

サンドボックス外のファイルへのアクセスを防ぐ

例:情報漏えいを防げる
SPA X
3
OSの乗っ取りによる
ファイルアクセス制御のバイパス

OSが攻撃を受けて乗っ取られるとアクセ
ス制御が機能しなくなる

認証をバイパス


管理者になりすまされる
アクセス制御のバイパス

全てのファイルに無条件にアクセスされる
一般ユーザが管理者権限を得られる脆弱性
任意のコードを実行できる脆弱性
SPA X
4
提案:SAccessor

OSが乗っ取られても認証とファイルアク
セス制御が機能するシステム

VMを用いてアクセス制御を分離



アクセス制御を提供するセキュアな認証OS
アプリケーションを動かす作業OS
従来のアクセス制御を補完

乗っ取られるまでは通常の
OSの制御も機能
SPA X
マシン
認証
OS
VM
作業
OS
VM
5
SAccessorのアーキテクチャ
認証OSに物理的に繋がれた
デバイスを通して認証を行う
認証の分離
ユーザは作業
OSで作業
作業OS
操作
ファイル要求
認証OS
ディスク
データ転送
デスクトップPC
ユーザ
ユーザには作業OSの画面が
見えている
作業OSは認証OSと通信し
てファイルアクセスを行う
アクセス制御の分離
6
認証OSによる認証

作業OSのVMのウィンドウの上に認証
OSが認証ダイアログを表示
認証OSのウィンドウ
作業OSの画面
SPA X
7
認証OSによる認証

ユーザにパスワードを入力させて認証


認証に成功したらファイルアクセスを許可
作業OSからは認証できない

作業OSからはダイアログにアクセスできな
い
認証を求められた
ファイル名
パスワード入力欄
SPA X
8
パスワード盗聴の防止

認証ダイアログにシーク
レット文字列を表示

ユーザのみが知ってい
るシークレット文字列
作業OSが出した偽のダ
イアログと区別


パスワードが作業OSの攻
撃者に盗まれるのを防ぐ
マシンに直接アクセスされ
ても認証できない
SPA X
9
認証OSによる
ファイルアクセス制御

ポリシーファイルに基づいてアクセス制御

ファイルグループごとに認証



ファイルやディレクトリをまとめたファイル
グループを定義
ユーザ単位よりきめ細かい制御が可能
パーミッションと認証の有効期間を設定

認証を行ったら、有効期間内ではそのファイル
グループに対する認証を省略
SPA X
10
ポリシの記述例
パーミッションと
有効期間
グループ名
<business> (rw) (600)
/home/takizawa/projectA/
<secret> (rw) (60)
/home/takizawa/secretfiles/
SPA X
11
SAccessorで防げる不正アクセス

ユーザの一般のファイルへの不正アクセス

ユーザが使っていないファイルへの認証を
求められたら不正アクセスと判断して拒否


ただし、認証の有効期間内のファイルは守れない
利便性とトレードオフ

有効期間を短く、ファイルグループを小さくすれば
セキュリティは上がるが、認証の頻度が増す
12
判断の難しい不正アクセス

ユーザの設定ファイル、システムファイル
は判断が難しい


アプリケーションがどのファイルにアクセスす
るかは一般ユーザには分からないことが多い
ウィルススキャン、バックアップ等を
不正アクセスと区別するのは難しい


ユーザのファイルへの身に覚えの無いアクセス
ウィルススキャンやバックアップは認証OSで
SPA X
13
実装


VMMとしてXen
OSはLinux2.6.12.6をベース


認証サーバを作成


カーネル内のNFSv3サーバを改造
認証ダイアログを出す
VNCを使用して作業OSの画面を表示
SPA X
14
アクセス制御機構の実装
ドメイン0
認証ダイアログを表示
ドメインU
認証OS
作業OS
認証の結果
を返す
認証サーバ
認証を要求
ディスク
ファイル要求
NFSD
NFS
Xen
SPA X
15
実験:オーバーヘッドの測定

測定内容


ファイルに対するread,writeのスループット
一度に書き込むデータブロックサイズ


1KB, 2KB, 4KB, 8KB
実験対象


VMを使用しないローカル
ファイルシステム
SAccessorを使用した場合

ポリシー数 0, 100, 500
SPA X
CPU :Pentium D 3.0GHz
メモリー : 1GB
VMM:Xen 3.0.2
OS:Linux 2.6.12.6
作業OSに割り当てたメモリ
は256MB
16
readのスループットの比較
ファイルキャッシュ無


10%~27%
のオーバーヘッド
ポリシ数に比例
throughput(MB/sec)

LocalFileSystem
100 policies
0 policy
500 policies
40
30
20
10
0
0
1
2
3
4
5
6
data block size(KB)
ファイルキャッシュ有


ブロックが4KBまでは
本システムが優勢
4KBからは本システ
ムが劣勢
8
キャッシュ無
2000
throughput(MB/sec)

7
1500
1000
500
0
SPA X
0
1
2
3
4
5
6
data block size(KB)
7
8
17
キャッシュ有
writeのスループットの比較
オーバーヘッドは
約10%


VMを使う
オーバーヘッドのみ
ポリシー数による
変化は少ない

LocalFileSystem
100 policies
0 policy
500 policies
40
throughput(MB/sec)

30
20
10
0
作業OSのキャッシュ
にwriteするため
0
1
2
3
4
5
6
7
8
data block size(KB)
SPA X
18
議論:ファイルキャッシュ(1/2)

作業OSからキャッシュ上のファイルに常
にアクセスできてしまう

対策:認証の有効期間が過ぎたら作業OSに
フラッシュさせる

キャッシュは常に認証の有効期間内のものだけ
VM
VM
認証OS
作業OS
フラッシュ
キャッシュ
ディスク
SPA X
19
議論:ファイルキャッシュ(2/2)

NFSサーバへの書き戻しの遅延の問題

アプリケーションのセマンティクスに影響


キャッシュへの書き込みは成功、
NFSサーバへの書き戻しは失敗
対策:ファイルのopen時か最初のwrite時に
認証を行う
VM
VM
認証OS
作業OS
ディスク
キャッシュ
SPA X
20
関連研究

従来のNFSサーバ


Plan9 [ Bell Labs ]



クライアントOSが乗っ取られるとなりすまし可能
管理者権限での操作はファイルサーバに物理的に
接続されたコンソールからのみ
守るのは管理者権限だけ
SIDS [ ’03 John D.Strunk et al. ]


OSから独立してディスクで侵入検知
管理者に警告するだけ
SPA X
21
まとめ・今後の課題

SAccessorを提案



OSの制御を奪われてもファイルアクセス制
御を強制できる
VMを用いてファイルアクセス制御機構を
攻撃対象OSから分離
今後の課題


ファイルキャッシュ対策
専用のファイルシステムを作成して
性能・安全性の向上
SPA X
22
SPA X
23
画面の構成
認証OSの画面
作業OSの画面
SPA X
24