|
■URL
http://www.nsa.gov/selinux/
米国の国家安全保障局(NSA)は12月の半ば頃から、セキュリティー能力を向上させたLinux「Security-Enhanced Linux」の配布を断続的に始めた。NSAは暗号の研究や盗聴などの活動で広く知られているが、その活動は秘密のベールで覆われており、そこで開発されたものが公に出され、自由に利用できるようになることは極めて珍しい。
NSAは国家の安全を守るためのあらゆる研究に携わっているが、その中でも非常に重要な役割を果たすのがすべてのコンピューターの基礎となるオペレーティングシステムのセキュリティーメカニズムである。NSAによれば、安全なオペレーティングシステムは、オペレーティングシステムの上に乗る情報と、オペレーティングシステム自体(特にカーネル)の整合性のための情報とが明確に区別されていなければならない、という。このためには、現在のUnixに見られる以上の非常に柔軟なアクセス制限が重要と考えられ、スーパーユーザーに対してでさえアクセス制限を課すことが必要となるが、一般的に使われているオペレーティングシステムにはこのような機構は存在していない。結果として一般的なオペレーティングシステムで実行されるアプリケーションのセキュリティーは極めて脆弱で、いつでも改竄されたり破壊されたりする恐れが潜んでいる。このようなオペレーティングシステムでは国家の重要機密を扱うことは難しいため、NSAは今回の開発を始めたものと思われる。
NSAが公表したSecurity-Enhanced Linuxはカーネルの中にアクセス制限のための機構を備えており、カーネルの整合性を保つための情報と、その上に乗っている情報とを明確に区分している。
このSecurity-Enhanced Linuxの研究は、NSAとSecure Computing Corporationとの共同研究にさかのぼる。両社は「Mach」に基づいた2つのプロトタイプを研究していたが、この研究成果は次第にユタ大学との共同研究に移行し、動的にセキュリティーポリシーを変更していくという、Flaskアーキテクチャに行きついた。NSAが今回公表したSecurity-Enhanced Linuxは、このFlaskを実際のオペレーティングシステムに移植し、本当にセキュリティーを向上させることができるかどうかを確認する意味が含まれている。
このSecurity-Enhanced Linuxでどのようなセキュリティーポリシーを選ぶかは、全く管理者にゆだねられているが、NSAでは幾つかの例を挙げて具体的にFlaskがいかに効果的かということを実証しようとしている。公開されたSecurity-Enhanced Linuxは、まだプロトタイプの段階で、今後多くの改良・改善を必要とすることを率直に認めている。現在はLinux2.2.12カーネルを利用して開発され、RedHat 6.1でしかテストされていない。配布はNSAのウェブサイトから行なわれ、GPL(GNU Public License)に基づいている。NSAではSecurity-Enhanced Linuxに興味を持つ開発者たちが情報交換できるようメーリングリストを設置している。
インターネットが社会的インフラとして当たり前の物になりつつある現在、各コンピュータのセキュリティーを維持することはますます重要になってきており、セキュリティーの専門家集団であるNSAが提起したこの問題が各企業の開発者、オープンソース開発者の手によって生かされることがあるのか、またどのようなセキュリティーポリシーが効果的なのか、など興味はつきない。
(2000/12/26)
[Reported by taiga@scientist.com]