Redox OSプロジェクトがNLnet財団から資金を獲得し、NamespaceとCurrent Working Directory(CWD)をケーパビリティ(能力)として実装するセキュリティプロジェクトを開始した。従来のUNIXモデルでは暗黙的に処理されていた名前空間とカレントディレクトリを、明示的にアクセス制御可能なオブジェクトに昇格させる。マイクロカーネル型OSとしてのRedox OSが、細粒度なセキュリティ境界を持つシステムへと進化する。
ケーパビリティベースセキュリティとは、プロセスが特定のリソースにアクセスする権利を「ケーパビリティ」トークンで制御するモデル。従来のUNIXでは暗黙的に参照されるカレントディレクトリも、このモデルではプロセスが明示的に保有するケーパビリティとなる。
プロセスAがプロセスBにファイルシステムのアクセスを委譲する際、特定のディレクトリツリーへのみアクセス可能なケーパビリティを渡すことで、サンドボックス化を実現。子プロセスが親より広い権限を得られない強制メカニズムが組み込まれるため、権限昇格攻撃が本質的に困難になる。
| OS/システム | セキュリティモデル | 特徴 |
|---|---|---|
| Redox OS(新) | ケーパビリティベース(NamespaceとCWD) | マイクロカーネルで細粒度制御。ユーザー空間実装可能 |
| seL4 | ケーパビリティベース(汎用) | 形式検証済みで最高レベルの保証。エンベデッド向け |
| Linux | DAC + LSM(AppArmor/SELinux) | カーネル実装。既存ツール互換性が高い |
| Capsicum(FreeBSD) | ケーパビリティ(FDベース) | ファイルディスクリプタ中心。既存コードとの互換性維持 |
Redox OSの開発環境を構築してテスト可能。公式リポジトリ(https://github.com/redox-os)からソースコードを取得し、makeコマンドでビルド。NLnetプロジェクトページで実装ロードマップと進捗状況を追跡できる。マイクロカーネル設計に興味のあるシステムプログラマー向けの参入機会。
[{“q”: “ケーパビリティベースセキュリティとは何ですか?”, “a”: “プロセスが特定のリソースへのアクセス権を『ケーパビリティ』トークンで明示的に管理するセキュリティモデル。権限の委譲と制限が細粒度で実現できる”}, {“q”: “なぜNamespaceとCWDをケーパビリティ化する必要があるのか?”, “a”: “従来UNIXではこれらが暗黙的に参照され、プロセスが予期しない範囲にアクセスする脆弱性が生まれるため。明示化により権限を厳密に制御可能に”}, {“q”: “Redox OSはLinuxの代替になりますか?”, “a”: “異なる設計哲学。Redox はマイクロカーネル型でセキュリティ重視。Linuxとの直接的な置き換えではなく、セキュリティ重視環境での採用を想定”}, {“q”: “既存のUNIXアプリケーションは動作しますか?”, “a”: “プロセス権限モデルの根本的な違いため、互換性維持には大幅な修正が必要。新規開発向けのOSと位置づけられる”}, {“q”: “NLnetはどのような組織ですか?”, “a”: “オランダの非営利団体。インターネット技術やセキュリティ関連の開発プロジェクトに資金助成。Redox OSなど複数プロジェクトを支援中”}]
この記事はAI業界の最新動向を速報でお届けする「AI Heartland ニュース」です。