昨年度に引き続き、仮想計算機モニタ(VMM)でファイルアクセス制御を行うことにより、攻撃によってOSが乗っ取られた場合でも不正アクセスを防ぐことができるシステムを開発した。VMMのレベルでファイル単位のアクセス制御を行えるようにするために、従来のブロックレベルのインタフェースではなく、ファイルシステムレベルのインタフェースを定義し、OSに提供するようにした。さらに、ファイルアクセスに関して特権を必要とするプログラムを安全に実行できるようにするために、このようなプログラムはVMMを介してしか実行できないように新たなインタフェースを定義した。また、セキュリティポリシを強制するためにOS内のファイルキャッシュを消去する仕組みを昨年度開発したが、今年度はOS-VMM間のインタフェースとして厳密に定義した。 昨年度、サービス妨害攻撃を緩和するために、VMMからOSのスケジューリングを強制的に変更するシステムを開発したが、今年度は対象OSをLinuxだけでなくWindowsにも拡大し、OSのスケジューラを変更するためのインタフェースを定義した。Windowsの内部構造はLinuxとは異なる部分が多く、特に、内部情報が少なかったため、様々な間接的な手法を組み合わせてスケジューリングの変更を実現した。さらに、昨年度までに開発してきたシステムではI/Oを多く行うプロセスをうまく制御できていなかったが、今年度はLinuxにおいてこのようなプロセスを制御するための技術を開発した。 また、踏み台攻撃を緩和するために、VMMからOS内部のプロセスやユーザといった情報を用いてきめ細かいパケットフィルタリングを行うシステムの設計を行った。VMMから仮想計算機上で行われている通信の情報を取得するだめに、OS内の通信に関するデータ構造を参照するためのインタフェースを定義した。
|