3: 2009-11-17 (火) 12:08:25 |
現: 2024-01-08 (月) 12:59:02 k-tan |
- | * OSASKのセキュリティに関するページ | + | TITLE:x |
| + | * OSASKのセキュリティに関するページ [#u5538876] |
| -[[K]]が2004.01.08に作成。2chのOSASKスレッドが判断材料不足で困っているようなので。 | | -[[K]]が2004.01.08に作成。2chのOSASKスレッドが判断材料不足で困っているようなので。 |
| -ある程度できたらOSASK-MLに報告します。報告しました→[OSASK 6842]。 | | -ある程度できたらOSASK-MLに報告します。報告しました→[OSASK 6842]。 |
| | | |
- | * OSASKアプリのセキュリティに対する考え方 | + | * OSASKアプリのセキュリティに対する考え方 [#cefd6f7f] |
| -システムアプリについてはここでは論じない。 | | -システムアプリについてはここでは論じない。 |
| -基本的な考えとして、ファイルアクセス(モジュールアクセス)で守る。メモリはページングとセグメンテーションの2つでガードされているので、干渉できない(OSASKにバグがなければ)。 | | -基本的な考えとして、ファイルアクセス(モジュールアクセス)で守る。メモリはページングとセグメンテーションの2つでガードされているので、干渉できない(OSASKにバグがなければ)。 |
| --もしこの制限があまりに厳しく、頻繁に設定によってゆるめなければいけないものだとしたら、ユーザは制限外し設定に慣れてしまい、警戒感は薄れ、効果はない。 | | --もしこの制限があまりに厳しく、頻繁に設定によってゆるめなければいけないものだとしたら、ユーザは制限外し設定に慣れてしまい、警戒感は薄れ、効果はない。 |
| | | |
- | * エミュレーション時 | + | * エミュレーション時 [#h4aa68c4] |
| -エミュレーションドライバ上で動くアプリは、このような流儀を前提には作られていないという指摘はもちろん正しい。だからOSASK上でwin32アプリを走らせれば、やはりウイルスに感染することがあるのではないか、という懸念はもっともである。 | | -エミュレーションドライバ上で動くアプリは、このような流儀を前提には作られていないという指摘はもちろん正しい。だからOSASK上でwin32アプリを走らせれば、やはりウイルスに感染することがあるのではないか、という懸念はもっともである。 |
| -しかしエミュレーションというのは、なんでもかんでもアプリの言いなりになることではない。アプリが「自分はWindowsの中で動いている」と錯覚させられればいいだけである。しきたりの違いがあれば、それを''うまく''埋めてやるのが、正しいエミュレーションドライバである。 | | -しかしエミュレーションというのは、なんでもかんでもアプリの言いなりになることではない。アプリが「自分はWindowsの中で動いている」と錯覚させられればいいだけである。しきたりの違いがあれば、それを''うまく''埋めてやるのが、正しいエミュレーションドライバである。 |
| -このように、エミュレーション時であってもOSASKアプリ風の流儀で処理することはでき、やはり問題はないといえる。 | | -このように、エミュレーション時であってもOSASKアプリ風の流儀で処理することはでき、やはり問題はないといえる。 |
| | | |
- | * UNIXやWindowsのセキュリティとの違い | + | * UNIXやWindowsのセキュリティとの違い [#ae5657cd] |
| -UNIXやWindowsでは、「ユーザ権限」でセキュリティを提供しようとする。つまり、kawaiというユーザが実行ファイルを走らせてこれがバグった場合、他のユーザやrootシステムには影響がないが(OSにセキュリティホールはないと仮定)、kawaiの権限下にある他の全てのファイルは破壊されうる。 | | -UNIXやWindowsでは、「ユーザ権限」でセキュリティを提供しようとする。つまり、kawaiというユーザが実行ファイルを走らせてこれがバグった場合、他のユーザやrootシステムには影響がないが(OSにセキュリティホールはないと仮定)、kawaiの権限下にある他の全てのファイルは破壊されうる。 |
| -このようなセキュリティは、自分が実行する実行ファイルを常に把握できた時代にあっては十分な仕組みであったが、現在のようにインターネット上でたくさんの実行ファイルを容易にダウンロードして実行してみたりする環境では不安が募ると、[[K]]は考えた。 | | -このようなセキュリティは、自分が実行する実行ファイルを常に把握できた時代にあっては十分な仕組みであったが、現在のようにインターネット上でたくさんの実行ファイルを容易にダウンロードして実行してみたりする環境では不安が募ると、[[K]]は考えた。 |
| --いうなれば、ウイルス(=自分自身)を消去したのだから、一種のワクチン的行為ともいえる。・・・結局おまえは何だったのか?(笑)。 | | --いうなれば、ウイルス(=自分自身)を消去したのだから、一種のワクチン的行為ともいえる。・・・結局おまえは何だったのか?(笑)。 |
| | | |
- | * こめんと欄 | + | * こめんと欄 [#va9c8a9f] |
| -この状況でも例えば、自分のディレクトリ内で無駄にファイルにを読み書きしてアクセスを異常に増やし、ほかの(正常なアプリなどの)'アクセスを遅くさせてしまう'ようなウイルスや、無駄な処理を大量に行いCPUにものすごい負荷をかけCPUをほぼ独占し、'処理能力を落とす'ウイルスには対抗できないような気がするのですが。 -- ''黒龍'' SIZE(10){2004-01-09 (金) 17:54:58} | | -この状況でも例えば、自分のディレクトリ内で無駄にファイルにを読み書きしてアクセスを異常に増やし、ほかの(正常なアプリなどの)'アクセスを遅くさせてしまう'ようなウイルスや、無駄な処理を大量に行いCPUにものすごい負荷をかけCPUをほぼ独占し、'処理能力を落とす'ウイルスには対抗できないような気がするのですが。 -- ''黒龍'' SIZE(10){2004-01-09 (金) 17:54:58} |
| -それはまぁどのような構造にしても問題になるわけで。 そのようなシチュエーションに対して考えるべきは「どのようにしてユーザの意図しないバイナリの侵入 / 実行を防ぐか」という事になりますね。 -- [[名無しさん]] SIZE(10){2004-01-09 (金) 23:12:16} | | -それはまぁどのような構造にしても問題になるわけで。 そのようなシチュエーションに対して考えるべきは「どのようにしてユーザの意図しないバイナリの侵入 / 実行を防ぐか」という事になりますね。 -- [[名無しさん]] SIZE(10){2004-01-09 (金) 23:12:16} |