トラステッドOS技術の検証に向けて

Analysis:eWEEK Labsでは、広く利用されているプラットフォームに関連したトラステッドOSの開発状況を検証する

» 2006年05月02日 14時40分 公開
[Jason Brooks,eWEEK]
eWEEK

 インターネットには多くの危険が潜んでいる。ネットワークに接続されたサーバアプリケーションには、侵入を許す既知の(もっと厄介なのが未知の)脆弱性を探している悪者たちが絶えず探りを入れているのだ。

 トラステッドOSが備える強制的アクセスコントロールなどの機能は、侵入を受けたサービスが引き起こす可能性のある被害を食い止めるのに役立つ。これは、アプリケーションがその仕事をする上で必要なリソースにしかアクセスする(あるいは修正を加える)ことができないようコントロールされるからである。

 しかしこういった厳格なコントロールを管理するのは容易ではなく、メインストリームOSにこの機能が採用されなかった理由もそこにある。

 だがこの状況は変わり始めている。わたしは、広く利用されているプラットフォームにおけるトラステッドOSの開発状況を調べている。検証対象としたのは、Red HatのRed Hat EnterpriseおよびFedora Core Linuxのインプリメンテーションである「SELinux」、NovellのSUSEおよびOpenSUSEディストリビューションに付属する「AppArmor」ソフトウェア、そしてSun MicrosystemsのSolaris 10に含まれる「Process Rights Management」機能である。

 評価の対象となるこれらのトラステッド技術は、企業ユーザーがすでに使っているOS上で利用可能(あるいは近く利用可能になる見込み)である。

 さらにわたしは、Microsoftの「Next-Generation Secure Computing Base」(NGSCB)の現状、そしてWindowsの次期バージョンでは、この技術に関して何が期待できるかについても見極めようとしている。

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ