GPOSPP v4.0 での変更点
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
今回は、少し古いですが2015/8/14にリリースされたpp_os_v4.0(Protection Profile for General Purpose Operating Systems: Ver. 4.0)について、簡単に触れてみます。
Protection Profile(PP)とは
Protection Profileとは、Common Criteria(情報技術セキュリティを評価するための国際規格)を用いて評価対象製品(TOE)を評価する際に、その評価対象製品の種別に応じた、実装に依存しないニーズがまとまっているドキュメント(設計書の雛形)です。
このProtection Profileの使い方ですが、例えば、システム更改などの際の新規システム評価指標としてOSのセキュリティを評価する際に、役割ベースのアクセス制御(Role-Based Access Control)のProtection Profile(RBAC-PP)を参照して、そのProtection Profile(RBAC-PP)をどのレベルまで満たしているか(EALと呼ばれる、7段階ある保証要件)を比較して評価することが出来ます。これにより、「新規システムのOS候補のOS AはRBAC-PPに対してEAL3を取得しているが、別のOS BはRBAC-PPに対してEAL4+を取得しているのでOS Bを新規システムのRFPに載せよう」など、製品導入の際に指標とすることが出来るものになります。
ここで気をつけなくてはならないのは、EAL4+を満たしている方がEAL3を満たしているよりも「セキュリティ上強い」ということでは必ずしも無いということです。あくまでも、Protection Profileを先に作っていて、そのProtection Profileの「要件をどれだけ実装しているか」がEAL4+とかEAL3とかの評価になるわけです。そのため、単にEALのレベルを比べるのではなく、きちんとした(そのシステムの調達基準に合う)Protection Profileを適切に選ぶ/策定する必要があります。
このProtection Profileには色々な種類がありますが、今回取り上げるものは”Protection Profile for General Puropose Operating Systems(汎用オペレーティングシステムプロテクションプロファイル:以下GP-OSPP)”というものになります。こちらが、8/14にいままでのver.3(3.9)からアップデートされて、v4.0がリリースされました。
汎用オペレーティングシステムProtection Profileについて
『汎用オペレーティングシステムProtection Profile』とは、GP-OSPPの最初に記載されていますが、『ネットワーク環境において運用可能な汎用オペレーティングシステムに提供が期待されるセキュリティ機能を定義するもの』になります。
以前のバージョン(v3.9)は、日本語訳がIPAのサイトからダウンロードできます
『汎用オペレーティングシステム』とは、一般的な組織で使用される集中型サービスを提供するOSになります。いわゆる、最近の一般的なOSが当てはまります。
このPPを用いて評価されたOSには
- Windows 8
- Windows 2012
があります。
GP-OSPP ver.4.0の主な変更点
ver.4.0では、ver.3.9に比べて、図での解説が増えるなど、より分かりやすい形でPPが記載されています。
例えば、このPPでターゲットとするシステム(TOE)の説明が、以下の図のようにわかりやすく記載されています。
以下、この4.0での主な変更点を列挙します。
- ユースケースの紹介
- エンドユーザデバイス
- サーバシステム
- クラウドシステム
- 仮想化・クラウドへの対応
- VPNサポート
- 暗号化
- 新たなセキュリティ技術の言及
- Stack Buffer Overflow Protection
- Boot Integrity
- インストール時とアップデート時のIntegrityの確保
- LifeCycle Management/Test/Assessment
このPPを用いたシステムのユースケースが
として説明されています。
ver.3.9でも「仮想化」については、『TOEのハードウェアとしての仮想化レイヤ』に関して記載するなどの考慮がありました。
ver. 4.0では更に、(上記にも列挙しましたが)IaaS/SaaS/PaaSなどのクラウドシステムなどもユースケースとして言及しています。
また、仮想化ハードウェアも普通に『サーバシステム』のハードウェアとして列挙されています。
やはりこの辺は、最近の一般的な技術動向に追随した形で進んでいるようです。
なお、『仮想化方法自体』に関してのPPも『Protection Profile for Server Virtualization』として紹介されています。
上記の仮想化とも被りますが、VPNに関しても言及されています。『FDP_IFC_EXT.1 Information flow control』として、OSがVPN接続を行うためにinerfaceがIPsecを用いたVPNクライアントを使えるようにすること、またはIPsecを用いたVPNクライアントを提供することが要件になっています。
SHA-512など暗号化の強度に関する記述が新しくなっています。
OSが所持しているセキュリティ技術として、新たに
が触れられています。
ライフサイクル管理やテスト、アセスメントなどに関しても言及されており、より運用に即したものになっています。
まとめ
GP-OSPP ver.4.0では、記載されている技術・環境も新しいものになっており、さらに運用に関してもわかりやすく言及されるようになっています。