ページへ戻る

− Links

 印刷 

security のバックアップソース(No.2) :: OSASK計画

osaskwiki:security のバックアップソース(No.2)

« Prev[4]  Next »[5]
* OSASKのセキュリティに関するページ
-[[K]]が2004.01.08に作成。2chのOSASKスレッドが判断材料不足で困っているようなので。
-ある程度できたらOSASK-MLに報告します。報告しました→[OSASK 6842]。

* OSASKアプリのセキュリティに対する考え方
-システムアプリについてはここでは論じない。
-基本的な考えとして、ファイルアクセス(モジュールアクセス)で守る。メモリはページングとセグメンテーションの2つでガードされているので、干渉できない(OSASKにバグがなければ)。
-OSASKアプリにはroot権限やそれに相当するものがないので、その手のクラックは心配しなくてよい。逆に言うと、システムアプリはroot権限を持っているアプリといえる。そしてシェルから設定しない限り、ユーザアプリはシステムアプリにはならない。
--マルチユーザ環境下では、あるアプリAをユーザUさんがシステムアプリに設定したとしても、ユーザVさんにはその設定は引き継がれない。
-ユーザの設定次第で特定のアプリに対してセキュリティをキャンセルすることはできるが、OSASKアプリをダウンロードして解凍したら、デフォルトでキャンセルされた状態になる、なんていうのはない。
--これに反して、そういうことができるシェルを作ることはもちろんできるが、そんな機能があったら(その機能を無効にできてかつデフォルトで無効になっていない限り)そのシェルに対して川合秀実推奨を与えることはない。
-基本的に、OSASKアプリは4つのアプリディレクトリ以外にはアクセスできない。それ以外のアクセスをするには、絶対にユーザ操作による支援が必要になる。つまり、OSASKアプリは与えられた領土からは出られない。
--ユーザ操作による支援というのは、たとえばダイアログが出てきてファイルを選ぶとか、CUIのコマンドラインパラメータでファイル名を指定するとか、そういったものである。
--CUIのコマンドラインパラメータによるファイル名を指定しても、アプリにはファイル名もファイルパスも教えないのが通常の動作であり、したがってそばにあるファイルをアクセスすることはやはりできない。結局破壊することができるのは、指定してもらえたそのファイルのみに限定される。
-DLLを使うとか、他のアプリを起動するなどという場合(註:今のところ一般アプリは他のアプリを起動する権利は持たないという路線で検討している。これがくつがえされたとしての、仮定の話である)、毎回わざわざダイアログを出すのはユーザの不便を強いるので、シェルがアプリ・マシンディレクトリ(インストールディレクトリみたいなもの)に、必要なDLLへのショートカット(OSASKではショートカットとはいわないし、扱いも異なるが、とりあえずこの表現が一番ニュアンスが近い)を置く。アプリは自分のマシンディレクトリに対しては普通にパスを指定してファイルを作ったり、ファイルを開いたりすることができるため、DLLも利用できる。
--なお、このショートカットは書込み禁止属性がついているのが一般的なので、アプリがDLLをクラックすることはできない。
--これにより、予期しないDLLが利用されるということはないし、アプリAにはDLLのバージョン1を、アプリBにはDLLのバージョン2を、みたいなことも簡単にできる。
-''設定次第でどうにでもできる''という考え方は、もちろん正しいが、以上をくつがえさないと満足に動かないようなアプリは、まず推奨されない。ソースを公開することなく「アプリディレクトリにルートディレクトリへのショートカットを入れておかないと起動しません」みたいなアプリであれば、それは「私はウイルスですよ」と言っているのと同じである。
--「実行にはシステムアプリ権限が必要です」と書かれたアプリも同じ疑いの目で見られる。
--それにもかかわらず自分で許可して自滅するなら、それはユーザの勝手であり、これはもはやOSのセキュリティのレベルでの議論を超えている。
-それぞれのアプリディレクトリには、最大容量を設定することも可能で、これによりある日突然発病してHDDを食い尽くしてシステムを不安定にする、なんていうこともできない。
-ネットワークへのアクセスも、アプリごとに監視されログが残ってシェルから確認でき、変なところへのアクセスがあれば、送受信する前にユーザに確認を取らせることもできるだろう(webブラウザのようにあちこちにアクセスするものについては、ソースが公開されて推奨がついているものを利用するということで、いいのではないだろうか)。

-''重要なことは、''つまりこれらの制限があっても、多くのアプリケーションは問題なく作れるか、ということである。
--もしこの制限があまりに厳しく、頻繁に設定によってゆるめなければいけないものだとしたら、ユーザは制限外し設定に慣れてしまい、警戒感は薄れ、効果はない。

* エミュレーション時
-エミュレーションドライバ上で動くアプリは、このような流儀を前提には作られていないという指摘はもちろん正しい。だからOSASK上でwin32アプリを走らせれば、やはりウイルスに感染することがあるのではないか、という懸念はもっともである。
-しかしエミュレーションというのは、なんでもかんでもアプリの言いなりになることではない。アプリが「自分はWindowsの中で動いている」と錯覚させられればいいだけである。しきたりの違いがあれば、それを''うまく''埋めてやるのが、正しいエミュレーションドライバである。
-例を挙げよう。たとえばWinアプリをエミュレーションしているとして、Winアプリがmydocumet/word/決算報告2003.docをオープンしたとしよう。
-この時エミュレーションドライバは、まず、このWinアプリのユーザディレクトリに相当するディレクトリを準備し、その中からこのパスをたどってみる。見付かればそのままそれを開く。
-なければ、シェルに対し、次のメッセージとともにダイアログを要求。「mydocumet/word/決算報告2003.docに相当するファイルを選択してください。」
-これでハンドルを受け取り、ユーザディレクトリ内に、mydocument/word/というディレクトリを作り、そのwordディレクトリ内に、「決算報告2003.doc」という名前のショートカットを作って、先ほどのハンドルを割り当てる。
-以上である。
-DLLオープンの場合は、エミュレータがwin32用のDLLのリストを持っている(これは多分ショートカットを集めたディレクトリとして、エミュレータのアプリディレクトリの中に置くことになるだろう。厳密にはエミュレータはドライバなので、アプリディレクトリとは呼ばないが)。このリストから指定されたDLLを探し出して、やはりwin32アプリのアプリディレクトリにショートカットを作ってやり、処理を続行するだろう。
-レジストリという仕組みはOSASKにはないが、これもアプリごとにローカルでエミュレーションしてやることになるだろう。だから、あるwin32アプリがおかしくなってレジストリを壊しても、他のwin32アプリには影響はない(その代わり、アプリ同士がレジストリを通して連携するのは、少々ややこしくはなるだろうが)。
-このように、エミュレーション時であってもOSASKアプリ風の流儀で処理することはでき、やはり問題はないといえる。

* UNIXやWindowsのセキュリティとの違い
-UNIXやWindowsでは、「ユーザ権限」でセキュリティを提供しようとする。つまり、kawaiというユーザが実行ファイルを走らせてこれがバグった場合、他のユーザやrootシステムには影響がないが(OSにセキュリティホールはないと仮定)、kawaiの権限下にある他の全てのファイルは破壊されうる。
-このようなセキュリティは、自分が実行する実行ファイルを常に把握できた時代にあっては十分な仕組みであったが、現在のようにインターネット上でたくさんの実行ファイルを容易にダウンロードして実行してみたりする環境では不安が募ると、[[K]]は考えた。
-だから、それぞれのアプリをアプリディレクトリという部屋に閉じ込めて、何かトラブルがあってもそれより外は安全という風にしたいのである。
-そしてまた、ユーザレベルの垣根も(認証方法がちょっと違うが)まだちゃんと残っている。つまり、ウイルスは2種類の障壁を乗り越えないと、大規模な破壊活動ができないわけである。アプリディレクトリの障壁を超えて、やっとそのユーザのデータを壊せるようになるが、他のユーザにはまだ手が届かない。
--まあ、簡単にできるのは自滅だけである。自滅というのは、自分のアプリディレクトリを消すということであり、他のものを巻き添えにできないので(ショートカットを消したところで、実体は消えない)、むなしいだけである。
--いうなれば、ウイルス(=自分自身)を消去したのだから、一種のワクチン的行為ともいえる。・・・結局おまえは何だったのか?(笑)。

* こめんと欄
-この状況でも例えば、自分のディレクトリ内で無駄にファイルにを読み書きしてアクセスを異常に増やし、ほかの(正常なアプリなどの)'アクセスを遅くさせてしまう'ようなウイルスや、無駄な処理を大量に行いCPUにものすごい負荷をかけCPUをほぼ独占し、'処理能力を落とす'ウイルスには対抗できないような気がするのですが。 -- ''黒龍'' SIZE(10){2004-01-09 (金) 17:54:58}
-それはまぁどのような構造にしても問題になるわけで。 そのようなシチュエーションに対して考えるべきは「どのようにしてユーザの意図しないバイナリの侵入 / 実行を防ぐか」という事になりますね。 -- [[名無しさん]] SIZE(10){2004-01-09 (金) 23:12:16}
-そのウイルスは面白いです。でも、OSASKのタスク管理からすると、ファイルアクセス負荷やCPUアクセス負荷で処理能力を落とすのは限界がありそうです。 -- ''K'' SIZE(10){2004-01-10 (土) 00:22:36}
-たとえば現状でも、適当に"cons00.h"を使ってコンソールアプリをつくり、ここにfor (;;) { cputc('A', stdout); }してしまうことはできます。これをやると、当然負荷は100%になります。確かにいつもより電気は食っていると思います。しかし、うわー重たい、と感じますか? -- ''K'' SIZE(10){2004-01-10 (土) 00:27:24}
-仮に感じたとしても、すぐに終了できちゃったりしませんか? -- ''K'' SIZE(10){2004-01-10 (土) 00:30:24}

#comment

« Prev[4]  Next »[5]