Servers & Storage
2011年9月
Ramesh Nagappan
内容
ここでは、以下の5つの領域におけるOracle Solaris 11の新しいセキュリティ機能と機能強化について概要を説明します。
以下の項では、これらの領域の新機能と変更点、および、アプリケーション開発の観点から、これらの新機能がさらに包括的なセキュリティ・アーキテクチャを構築する上でいかに役立つかの概要を説明します。
ホストとアプリケーションのセキュリティ強化は、アクセス制御、権限管理、およびサービス管理機能における新機能と機能強化と、多岐に渡ります。
Oracle Solaris 11では、Root as a Roleと強化されたpfexecが導入されており、既存の最小権限機能とロール・ベースのアクセス制御(RBAC)機能が拡張されています。
pfexecは、より高い権限レベルを必要とする管理コマンドを実行するために使用します。 新しいプロセス・フラグを使用して、すべての後続プログラムをRBACポリシーに従って実行するように指定します。 このフラグは、プロファイル・シェル一式(pfsh(1)、pfcsh(1)、pfksh(1)、pfksh93(1)、pfbash(1)、pftcsh(1)、pfzsh(1)、pfexec(1))のいずれかのシェルが最初に起動されると設定され、子プロセスに継承されます。 この機能を利用すると、pfexecまたはプロファイル・シェルを起動するためにアプリケーションでシェル・スクリプトを変更する必要がなくなります。 またこの機能は、rootへのsetuidを使用してプログラムに付与される一連の権限を制限することにも適用できます。 従来、setuidメカニズムを必要とするプロセスは、すべての権限が付与された状態で実行されていました。 Forced Privileges権限プロファイルのエントリに指定された権限のみが付与された状態でプロセスが実行されるようになったため、システムへの攻撃を媒介する可能性を大幅に低減しています。Oracle Solaris 11では、Oracle Solaris 10に存在する5つの権限の他に、3つの新しい"基本的"な権限(file_read、file_write、およびnet_access)が追加されています。これらの新しい権限は、読取りアクセス、書込みアクセス、およびアウトバウンド・ネットワーク・アクセスの制限において、いくつかのアプリケーション開発ニーズを満たしています。
Oracle Solaris 11のRBAC委任機能は、競合システムで提供されている機能よりもさらに徹底したものとなっています。 ユーザーは現在持っている権限のみを委任できるというのが、ポリシーです。 このポリシーは、ロール、グループ、およびプロファイルのメンバーシップに加えて、個々の認可や権限にも適用されます。 ユーザー管理ツールとパスワード管理ツールで委任を認可できるため、真の職務の分離を容易に実現できます。
新しいStopプロファイルは、ユーザー・アカウントのサンドボックス化、デフォルト・プロファイルの制限、および認可が可能です。
Oracle Solaris 11のService Management Facility(SMF)では、アプリケーションの保護に役立つ機能がいくつか追加されています。
ipfilter機能が統合されます。 SMFでは、ipfilter構成の設定プロパティをサポートします。また、事前移入された構成を使用してカスタム・ポリシーを配置することも可能です。Oracle Solaris 11では、Kerberosサービスに対して次のような改良がいくつか導入されます。
Oracle Solaris 11のImage Packaging System(IPS)では、署名付きIPSパッケージの概念が導入されています。これにより、パッケージの署名作成、パッケージの署名の検証、および署名属性と証明書属性の妥当性に関してどのチェックを実行する必要があるかを判別する、署名ポリシーの設定が可能になっています。
Oracle Solaris 11は、外部からのネットワーク攻撃を最小限に抑えるように設計された、"デフォルトでセキュアな"(Secure by Default)環境構成で提供されます。 デフォルトでは、ネットワーク・トラフィックを許可するsshd以外のネットワーク・サービスは有効化されません。 他の有効化されたネットワーク・サービスは、Oracle Solaris 11インスタンス内でリクエストを内部的にリスニングします。 そのため、すべてのネットワーク・サービスはデフォルトで無効になっているか、ローカルのシステム通信のみリスニングするように設定されています。
Oracle Solaris 11のゾーン・テクノロジーでは、Exclusive IP StacksおよびNetwork Virtualizationと呼ばれる機能を使用して、1つのゾーンに対して1つ以上の仮想化された専用ネットワーク・スタックを作成する機能が追加されています。 これらの機能を利用すると、ネットワーク管理者はゾーン単位できめ細かなネットワーク・セキュリティ・ポリシーを作成できます。 以下に構成例を示します。
また、Oracle Solaris 11のゾーン管理機能は、委任ゾーン管理を容易に実行できるように拡張されており、各ゾーンの管理者として機能するユーザーとロールを指定できるようになっています。
より厳格な政府標準に対応するため、Oracle Solarisの暗号化フレームワークにNSA Suite Bアルゴリズムのサポートが追加されました。
Oracle Solarisの暗号化フレームワークでは、Oracle Tシリーズ・プロセッサ、Intel Westmere(AES-NI)、およびPKCS#11ベースのサード・パーティのハードウェア・セキュリティ・モジュール(HSM)で提供されている、ハードウェア支援型の暗号化アクセラレーションをフルに活用できます。
Oracle Solaris 11にバンドルされているOpenSSLには、OpenSSLの動的エンジンのサポートを可能にする新機能が追加されており、サード・パーティ・ベンダーがベンダー自社のエンジン実装にプラグインできるようになっています。 FIPSオブジェクト・モジュールのサポートも追加されており、FIPS-140-2で検証済みのOpenSSLエンジンをFIPSモードで使用することが可能です。
バルク暗号化に関連する複雑な鍵管理タスクを支援するため、Oracle Solarisの暗号化フレームワークにはOracle Key Management Systemのプラグイン(pkcs11_kms)が用意されています。 このメカニズムは、PKCS#11対応のアプリケーションで使用できます。
Oracle Solaris 11では、トラステッド・プラットフォーム・モジュール(TPM)デバイスに関するTrusted Computing Group(TCG)仕様に従って、TPMのサポートが導入されています。 このサポートにより、Oracle Solarisでは、ほとんどのシステムのマザーボードで使用可能なTPMチップを利用して、暗号化処理をサポートする暗号化キーを安全に保管できます。 TPMをPKCS#11キーストアとして使用して、SPARCプラットフォームとx86/x64プラットフォームの両方でアプリケーションレベルの暗号化処理をサポートできます。
Oracle Solaris 11では、Oracle Solaris ZFSの暗号化サポートが導入されています。これには次のような特徴があります。
また、強制書込みアクセスのレイヤーを追加して、ゾーン内のZFSデータセットを保護することもできます。 これを構成するには、ゾーンの構成にfile-mac-profileオプションを使用して、事前定義されたプロファイルのいずれかを選択します。
LOFI管理ユーティリティ(lofiadm)を使用して、ファイルをブロック・デバイスとして表示し、ファイルに書き込まれたすべてのブロックを暗号化できます。
Oracle Solaris 10では、マルチレベルのセキュリティ環境を実現する特別な構成としてTrusted Extensionsが導入されています。 Trusted Extensionsは、強制アクセス制御(MAC)によってラベルとして適用されます。 Oracle Solaris 11のリリースでは、次のようなTrusted Extensionsの機能が改良されています。
mlslabel機能によってZFSファイル・システムに自動的にラベルが付与されます。 この機能によって、特定のセキュリティ・ラベルの付いたZFSファイル・システムがラベルの異なるゾーンにマウントされることが防止されるため、不注意でデータがアップグレードまたはダウングレードされることがなくなります。Oracle Solaris 11のリリースにより、オラクルでは、一連の新しいセキュリティ機能と改良を強化することで、セキュリティへの取組みを強固にしています。 これらの新しいセキュリティ機能と改良により、ユーザーは、新たなセキュリティ脅威に適応するとともに、進化するセキュリティ標準に対応することが可能な、セキュアなアプリケーションを構築および配置することが可能です。
| リビジョン1.1、19.09.11 |