2006年5月11日

[selinux-users:01592] Re: defense in depth

才所@たまにしか出てこないコンソーシアムの人です。
#ちょっとハズしてるかもしれませんが

セキュアOS自体の評価で、多層防御(defense in depth)を
言うのは難しい気がします。

セキュアOS、以下のような多層防御の内の一層でしか無いです。
・IDSやFWの防御


・Linuxの設定による防御

・セキュアOSでの防御
私も使っていますが「最後の砦」という言葉で表現されます。

> あるところが突破されても、次のところで防ぐ、
> そこが突破されても、又次を突破しないと本丸には入れない。

これは、セキュアOSの違いというより、
ソフトウェアがやること(目的)とか、ソフトウェアの作りによって
違いが出てくる気がします。

処理(役割)によって細かくプロセスが分かれていれば、
セキュアOSで、各々に細かく権限を与えて守ることが出来ます。
しかし、「何でもやるプロセスのみ」みたいな作りだと、
セキュアOSでは守りようが無いです。
#ソフトウェア毎のコンパートメント化は可能ですが。

まぁ、セキュアOS的に都合よく作られているソフトウェアなら、
セキュアOSで「ここにバグがあっても・・・」という設定が出来ますね。
その際は、権限設定の粒度とか、権限(ドメイン)遷移のやり方で、
セキュアOS毎に(多少?)差は出るので、評価の一つの指標になると思います。

ちなみに、セキュアOS評価項目Ver1.0でも、
「1.1.1.アクセス制御の粒度」という項目があります。
#が、あまり細かい項目は作っていません。

> 攻撃して防ぎましたというのをやって(見て)みたいです。

クラッキングデモは、過去のLinux WorldのJOSAOでやってます。
#今年はどうか分かりませんが。
私も、古い某Wikiソフトのクラッキングデモ一式を
持っていたのですが、所在不明です^^;

> Pitbull なんか実績ありますよね。
> 攻撃パターンとその対処法の一覧表とか...。
> コンソーシアムで作ってましたかな?

そこには手を出して無いですね。
#情報収集や検証作業が大変ですし、
#公開が困難なことが多いので…

Shintaro Fujiwara wrote:
> 藤原 です。
>
> セキュアOSのセキュア度を評価する項目の一つとして、
> defense in depth があると思います。
>
> あるところが突破されても、次のところで防ぐ、
> そこが突破されても、又次を突破しないと本丸には入れない。
>
> defense in depth だけではないと思いますが...。
>
> 自分的には、
> 「はい、設定できましたおしまい」
> ではぬるいと思うので、
>
> 攻撃して防ぎましたというのをやって(見て)みたいです。
>
> Pitbull なんか実績ありますよね。
> 攻撃パターンとその対処法の一覧表とか...。
> コンソーシアムで作ってましたかな?
>
>

投稿者 xml-rpc : 2006年5月11日 13:01
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/36128
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。