SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Business Show 2004/TOKYO
         2004.5.12




        presented by
はじめに


  本講座の狙い
    インターネットや電子メールに代表されるコンピュータシステムは、今や
   文字通り私たちの生活に欠かすことのできないインフラとなりました。その
   ため、コンピュータシステムのセキュリティはもはや特定の人だけが意識
   すれば良いことではなく、誰もが正しく理解することが必要です。

    2月4日にNET&COM 2004で、「営業担当者のための欲張りLinuxセキュ
   リティ講座」として、Linuxのセキュリティ強化の現状について、「営業担当者
   の方をはじめ、技術を専門としない方が理解できるように」解説しました。

    本講座では、IT技術に関わる方を対象に、技術的な内容を深め、具体的
   な脅威のデモを追加して、解説します。




2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   2
プロローグ




                                   1985

                                   2004

                                   「闘う」ということ




2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   3
闘うITエンジニアのためのLinuxセキュリティ講座




2004/5/12   Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   4
考えられる脅威


 「セキュリティ強化」とは、考えられる脅威に
対する対策、予防策です。
  従って、脅威について正しく理解することが
必要です。
  「これで十分」ということはありません。




個々のサーバ上で
    情報漏洩、改ざん、バックドア、踏み台、・・・
LAN上で
    盗聴、情報漏洩、ウィルス、ワーム、・・・
インターネット上で
    盗聴、改ざん、迷惑メール、・・・




2004/5/12        Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   5
ファイアウォールとIDSの効果と限界


 2000年頃から国内でもようやくファイアウォールやIDSの利用
が定着しはじめました。
 ファイアウォールやIDSは有効な対策ではありますが、実は
その効果は限定的なものです。
 ここでは、ファイアウォールやIDSの動作原理を振り返って
みましょう。




2004/5/12       Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   6
Linuxのセキュリティ(1)


 Linuxが標準で備えるセキュリティ(アクセス制御機構)は
あまりにも単純です。
     ファイルやディレクトリの所有者がアクセス権を設定できる
            分類(アクセス権を設定できる単位)
            所有者、グループ、その他の3種
            グループに対するアクセス権は1つしか設定できない(グループAとグループBだけに
            アクセスを許可するという設定はできない)
            設定内容
            読める/読めない、書ける/書けない、
            実行できる/実行できない
            設定は粗いレベル




2004/5/12          Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   7
Linuxのセキュリティ(2)


  さらに、システム管理者(root)は設定の内容に関わらずアク
セスできてしまいます。
 このようなアクセス制御方式を任意アクセス制御機構(DAC、
Discretionary Access Control) と呼びます。
 標準のLinuxが採用している任意アクセス制御は、内部情報
漏洩を防ぐには不十分であり、また、ネットワーク等から不正に
システム管理者権限を奪われると致命的な被害を免れません。
 クラッカーにとっては、システム管理者権限さえ奪取できれば
何でもできてしまいます。
 管理者権限の奪取に使われる典型的な手法が、バッファオー
バーフローです。


2004/5/12        Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   8
バッファオーバーフローとは


  Buffer
     バッファー、緩衝材
  Overflow
     限度を超えて(over)流れる(flow)
     氾濫する。あふれる。



システム管理者権限を奪取する攻撃の大半はバッファオー
バーフローを利用して行われています。色々な対策が考案、
実装されていますが、バッファオーバーフローはプログラムの
欠陥なので、これを根絶することは不可能です。


2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   9
想定される被害


 Linuxは、「全ての権限を持つシステム管理者とそれ以外の
一般利用者」というユーザモデルに基づいています。そのため、
システム管理者権限を奪われると、クラッカーや悪意のユーザ
に対する歯止めは一切存在しなくなります。
 具体的には以下のような被害が発生します。(これに限定され
るものではありません)
     ホームページの改ざん
     ユーザの追加、削除、パスワードの変更
     サービスの起動、停止
     プログラムのインストール、アンインストール
     データのコピー(盗難)
     ハードディスク上のデータの破壊
     ホスト名の変更、ネットワーク設定の変更
2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   10
脆弱性デモンストレーション




2004/5/12   Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   11
攻撃の手順


 exploitプログラムについて
    脆弱性を突いて攻撃するためのプログラムは”exploit”と呼ばれ、インターネット上
   で多く公開されています。
    ここでは、Linuxサーバの利用形態に基づき3種類のexploitプログラムの実演を行
   います。
            local root exploit
            remote root exploit (samba)
            remote root exploit (wu-ftpd)
     デモから、Linuxをそのまま利用する際のリスクを理解しましょう。




2004/5/12                Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   12
デモ1: local root exploit


 全てのLinuxマシンで起こりえる脅威のデモです。
 一般ユーザがカーネルの不具合を攻撃することで、システム管理者権限を得ること
が可能なことを実演します。
 demoという一般ユーザとしてログイン後、exploitプログラムを実行するだけで
システム管理者になります。




2004/5/12           Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   13
デモ2: remote root exploit for Samba


 LAN上のサーバに対して起こりえる脅威のデモです。
 LinuxでWindowsファイルサーバの機能を提供するためのパッケージで
あるSambaの不具合を攻撃して、Sambaサーバのシステム管理者権限を
取得することが可能なことを実演します。
 SambaサーバのIPアドレスを指定してexploitプログラムを実行することに
より、そのSambaサーバのシステム管理者になります。




2004/5/12          Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   14
デモ3: remote root exploit for wu-ftpd


 不特定多数に対してサービスを提供するサーバを設置する場合に起こり
える脅威のデモです。
 Linuxでftpサーバの機能を提供するためのパッケージであるwu-ftpdの
不具合を攻撃して、wu-ftpdが動作しているLinuxサーバのシステム管理者
権限を取得することが可能なことを実演します。




2004/5/12           Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   15
これらの脅威を防ぐためには


 up2date (RedHat系), apt (Debian系)等によりOSを最新に
保つことにより被害を受ける可能性を「軽減」することができます。
 しかし、対策(パッチ)が作成されるまでの間は被害を受ける
ことがあり得ますし、新規の脆弱性に対しては常に無防備です。
 標準のLinuxを使用している場合、システム管理者権限を
奪われてしまうと一切歯止めが存在せず、被害の状況の確認も
困難となります(アクセスログの破壊や異常検知ツールの無力
化も可能となるため)。
 セキュリティを強化したLinuxを利用することにより、攻撃に
対するリスクを軽減することができます。



2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   16
参考情報


 脆弱性、セキュリティに関する情報源
     http://www.st.ryukoku.ac.jp/~kjm/security/memo/
     http://www.securityfocus.com/
     http://www.securiteam.com/
     http://www.cert.org/
     http://www.jpcert.or.jp/
 手作業による最新版のダウンロード
      多数のLinuxディストリビューションの中のSambaがこの不具合を抱えています。
            http://www.securityfocus.com/bid/7294/
     最新版パッケージをダウンロードするには以下のftpサイトが高速です。
            ftp://jpix.ftp.ne.jp/
     Red Hat Linux 9の情報と最新版パッケージは以下のURLから入手できます。
            https://rhn.redhat.com/errata/rh9-errata.html
            ftp://jpix.ftp.ne.jp/pub/redhat/linux/updates/9/en/os/



2004/5/12                  Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   17
Linuxのセキュリティ強化について




2004/5/12    Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   18
OSセキュリティ強化の必要性


 ファイアウォールやIDSで防げる脅威はネットワークに関連する
ものに限定されており、サーバ内で起きる脅威には対処できま
せん。また、内部関係者による攻撃に対しても無力です。
 従って、内外からの攻撃を防ぐためにはサーバ自身のセキュリ
ティを高めることが重要となります。
 OSセキュリティ強化の基本的な考え方
     「最小権限」
        本当に必要な権限しか与えない(不要な権限があると悪用される「可能性」が
        増大する) 。
     「区画(compartment)化」
         実行されるプログラムに対し、OSが提供する資源(ファイル等)を制限する
        (区画化前は権限さえあれば全ての資源にアクセスできる)。
     「厳格なアクセス制御」
        OSが提供する機能の利用要求に対して、その適否を判定し、適切な場合のみ
        機能を提供する(通常は権限さえあれば全ての機能を利用できる)。

2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   19
セキュリティ強化OS、高信頼OS


 ネットワークからの攻撃を防ぎ、内部犯による情報漏洩を予防
するためにセキュリティを強化したOSをセキュリティ強化OSと
呼び、その中で特に公的機関による認定を受けたものを高信頼
OS (TrustedOS) と呼びます。
 セキュリティを強化したOSは、次のような効果を持ちます。
     システムが完全に乗っ取られる状態の阻止
     プログラムやデータの改ざんの抑止
     クラッキング用ツールの動作の抑制
     詳細な履歴情報(ログ)の採取
 標準のOSにより上記の効果を実現することは不可能です。
 セキュリティ強化OSや高信頼OSは、セキュリティ強化の「必要
条件」であって「十分条件」ではありません。

2004/5/12       Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   20
「強制アクセス制御」


 OSセキュリティ強化の基本的な考え方の中でもっとも重要なのは、「厳格な
アクセス制御」です。それを実現するひとつの方式に「強制アクセス制御」が
あります。
 「強制アクセス制御」とは、OSが管理する資源や機能に対するアクセス
要求の諾否判定を、システム管理者でも回避できないように強制的に実施
するものです。
 英語では MAC (Mandatory Access Control) と呼ばれます。




2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   21
セキュリティ強化の基準


 「セキュリティ強化」の基準として以下のものがよく知られています。
 TCSEC (Trusted Computer System Evaluation Criteria)
     1985年にDoD(米国防総省)が発行
    コンピュータシステムに求められるセキュリティの機能要件を定義(前述の「強制
   アクセス制御」もここで記述されています)。よく「オレンジブック」と呼ばれます。
    TCSECの認定は1999年に終了していますが、その普遍的な内容により現在も
   参照され続けています。
     http://csrc.ncsl.nist.gov/secpubs/rainbow/std001.txt
   ISO/IEC 15408
   現在の国際的な規格ですが、「機能要件」というよりは試験、証明、ドキュメントに
   関する内容が中心です。




2004/5/12          Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   22
残された課題


 セキュリティ強化OSの限界
    セキュリティ強化OSもソフトウェアである以上、欠陥がないとは限りません。
    強制アクセス制御が導入され、厳格なアクセス制御が実現されていたとしても、シ
   ステムコール(カーネルが提供する機能の呼び出し)中に含まれる不具合や脆弱性
   に対する対策とはなり得ません(local root exploitのデモで行ったようなカーネル内
   部の不具合はセキュリティ強化OSでも対処できない場合があります)。
    セキュリティ強化OSはDoS攻撃への対処にはなりません。
    厳格なアクセス制御は資源に対するラベル付けに基づき行われますが、複数ノー
   ドでラベル情報を共有する仕組みは未整備です。
 管理運用
   強制アクセス制御を効果的に利用するためには、適切なアクセスポリシーの管理
   運用が不可欠で、セキュリティ強化OSでは導入時のTCOの増加は避けられません。
   強制アクセス制御が実装されるシステムコールの単位で、過不足なくアクセス
   許可を列挙するのは非常に困難です。
    アクセスポリシー策定の手間を軽減するために標準的な構成で必要なアクセス
   許可を列挙した雛型を使用する場合、雛型に含まれている不要なアクセス許可を
   検知することが困難です。
2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   23
NTTデータの取り組み




2004/5/12   Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   24
NTTデータの取り組み


 NTTデータではセキュリティ強化OSの現状に基づき、多様な
取り組みを行っています。
     管理運用の負担が少ない独自セキュリティ強化OSの開発
        アクセスポリシーの自動定義機能を備えた独自セキュリティ強化Linux
        アクセスポリシーの管理運用なしにシステム全体を物理的に改ざんから守る
        改ざん防止Linux
     NSAが開発、公開しているSELinuxの拡張
         アクセスポリシー違反をトリガーとして、自律的にアクセス範囲の変更やサービ
        ス範囲を限定するカーネルベースIDS
         Samba等への適用を可能とするセキュリティコンテキスト指定拡張方式の提案
     リテラシー活動
         バッファオーバーフローやセキュリティ強化OSの概念を視覚的に表現した
        「営業担当者ための欲張りLinuxセキュリティ講座」の制作
         各種記事執筆、論文発表、講演

2004/5/12       Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   25
デモ


 NTTデータの開発したセキュリティ強化Linuxをご紹介する予定です。
(講演当日の進行により省略する場合があります)
 LinuxWorld Expo/Tokyo 2004にて、Linux World 2004に論文を投稿
したシステムの展示を行いますので、是非お立寄りください。




2004/5/12        Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   26
エピローグ




                           私にとっての「闘い」

                           あなたにとっての「闘い」は

                           願い




2004/5/12      Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   27
おわりに


  本日はお忙しい中お越しいただきありがとうございました
     本講座が皆様のお役に立つことを心から願っています。
  謝辞
     本講座の構築および準備にご協力いただきました方々に感謝します。
            NTTデータカスタマサービス 半田哲夫様
             デモンストレーション環境作成、当日配布資料作成、講演構成
            special thanks to 中間ひとみ様 (アシュビー)
             ビジュアルデザイン、コンセプトプラニング、ユーザインタフェース
             http://ashbyi.com/
            NTTデータ経営研究所様
             情報提供

  サポート
    講演に関するご質問は haradats@nttdata.co.jp 宛にメールください。
   必ず返信しますが、状況により多少時間がかかるかもしれません。
   あらかじめご了承ください。
2004/5/12            Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   28
講師紹介


  氏名、所属
     原田 季栄 <haradats@nttdata.co.jp>
     株式会社NTTデータ 技術開発本部
  プロフィール
     1985年北海道大学工学部卒。NTT横須賀電気通信研究所に入社
    1991-1993年 マサチューセッツ工科大学(ボストン) Center for
   Educational Computing Initiatives にてマルチメディアオーサリングシス
   テムの日本語化に従事。その後webベースの社内ノウハウ共有システム
   の開発、BSデジタルデータ放送(システムおよびコンテンツ)等放送関連
   システムの開発等を経て、2003年よりLinuxのセキュリティ強化に関する
   研究開発を行っている。
     横浜市在住


2004/5/12        Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   29
参考文献


 「セキュアなシステムを作る」
   日経システム構築2004年4月号 no.132 「解説」
   Linuxのセキュリティに関して知るべき内容と全体像を12ページにまとめた解説
   記事です。Linuxのセキュリティに興味を持たれた方が最初に読む資料としてお勧
   め致します。
 「Linuxのセキュリティについて」
   http://www.jnsa.org/award/2003/J002-Q1125.pdf
   日本ネットワークセキュリティ協会様より優秀論文賞をいただいた論文、「プロセス
   実行履歴に基づくアクセスポリシー自動生成システム」の解説用に作成した資料で
   す。論文と合わせて参照ください。
   SELinux (Security-Enhanced Linux) FAQ
    http://www.nsa.gov/selinux/faq.html
    NSAが開発、公開しているセキュリティ強化LinuxであるSELinuxのFAQです。
   大変ていねい、かつ技術的に正確に記述されており、SELinuxだけでなくセキュリ
   ティ強化OSを理解する上で参考になります。
 http://www11.plala.or.jp/tsh/
     Linux関連を中心に作成した論文等の資料やイベントの予定を公開しています。
2004/5/12         Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   30
お知らせ


  Linux Conference 2004 (2004/6/2-4、東京ビッグサイト)
http://lc.linux.or.jp/lc2004/index.html
     「TOMOYO Linux – タスク構造体の拡張によるセキュリティ強化Linux」
            原田季栄、保理江高志、田中一男
            セッション: 「セキュリティ(カーネル)」
     「Linuxカーネルベース不正侵入検知システム」
            保理江高志、原田季栄、田中一男
            セッション: 「ネットワークセキュリティ」
      “The need for setuid style functionality in SELinux environments”
            Fernando Vázquez (University of Vigo)、保理江高志、原田季栄
            セッション: 「セキュリティ(カーネル)」
  同時開催されるLinuxWolrd Expo/Tokyo 2004の.org Pavilion
 ブースにて上記各内容の展示を行う予定です。
 次回講演(予定)
    CEATEC 2004 (2004/10/5-9、幕張メッセ)
   http://www.ceatec.com/ja/2004/
     Linuxセキュリティ講座シリーズの完結編となる予定です。
2004/5/12              Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   31
「営業担当者のための欲張りLinuxセキュリティ講座」



  OSセキュリティ強化の理想的な教材
     NET&COM 2004 講演 (2004.2.4) 用に作成
     「本講座の狙い」から
        SELinuxを含め、Linuxのセキュリティ強化は「技術」という観点からは非常に難し
        いものですが、その裏にある考え方や「概念」は実はシンプルです。また、それら
        の技術は決して特殊な人だけが知っていれば良いというものではありません。
         そこで、個々の仕様や専門的な用語ではなく、その裏にある本質的な概念と全体
        像を営業担当の方を含め「この分野のバックグラウンドを持たない方でも」理解で
        きるようにしようというのが本講座の狙いです。




2004/5/12         Copyright © 2004 NTT DATA CORPORATION. All rights reserved.   32

Contenu connexe

Tendances

オープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークオープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワーク
Hideyuki Fukuoka
 
Mr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigationMr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigation
FFRI, Inc.
 
Mr201307 investigation into_emet4.0_jpn
Mr201307 investigation into_emet4.0_jpnMr201307 investigation into_emet4.0_jpn
Mr201307 investigation into_emet4.0_jpn
FFRI, Inc.
 

Tendances (20)

2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
 
Cisco E メール セキュリティ アプライアンス(ESA)
Cisco E メール セキュリティ アプライアンス(ESA)Cisco E メール セキュリティ アプライアンス(ESA)
Cisco E メール セキュリティ アプライアンス(ESA)
 
プロシン54発表資料
プロシン54発表資料プロシン54発表資料
プロシン54発表資料
 
SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例
 
オープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークオープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワーク
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
 
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATPIT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
Mr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigationMr201209 windows8 exploit_mitigation
Mr201209 windows8 exploit_mitigation
 
SELinuxの課題について
SELinuxの課題についてSELinuxの課題について
SELinuxの課題について
 
取り残されたIt未開の地
取り残されたIt未開の地取り残されたIt未開の地
取り残されたIt未開の地
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
 
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration ManagerIT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
 
cybozu.comの仕組み
cybozu.comの仕組みcybozu.comの仕組み
cybozu.comの仕組み
 
Mr201307 investigation into_emet4.0_jpn
Mr201307 investigation into_emet4.0_jpnMr201307 investigation into_emet4.0_jpn
Mr201307 investigation into_emet4.0_jpn
 
【HinemosWorld2015】A1-3_コンテナ技術Dockerの導入事例と完全運用自動化
【HinemosWorld2015】A1-3_コンテナ技術Dockerの導入事例と完全運用自動化【HinemosWorld2015】A1-3_コンテナ技術Dockerの導入事例と完全運用自動化
【HinemosWorld2015】A1-3_コンテナ技術Dockerの導入事例と完全運用自動化
 
システム監視の決定版!Hinemos監視機能のご紹介!
システム監視の決定版!Hinemos監視機能のご紹介!システム監視の決定版!Hinemos監視機能のご紹介!
システム監視の決定版!Hinemos監視機能のご紹介!
 
企業システムにSELinuxを適用するときの検討事項
企業システムにSELinuxを適用するときの検討事項企業システムにSELinuxを適用するときの検討事項
企業システムにSELinuxを適用するときの検討事項
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最も
 

Similaire à 闘うITエンジニアのためのLinuxセキュリティ講座

MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
 
090916 X D E V今だから理解する[
090916 X D E V今だから理解する[090916 X D E V今だから理解する[
090916 X D E V今だから理解する[
Masami Suzuki
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
wintechq
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
Takashi Kanai
 

Similaire à 闘うITエンジニアのためのLinuxセキュリティ講座 (20)

MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
090916 X D E V今だから理解する[
090916 X D E V今だから理解する[090916 X D E V今だから理解する[
090916 X D E V今だから理解する[
 
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit GuardIT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
 
今日からIT女子になる!クラウド基礎~SoftLayer入門編
今日からIT女子になる!クラウド基礎~SoftLayer入門編今日からIT女子になる!クラウド基礎~SoftLayer入門編
今日からIT女子になる!クラウド基礎~SoftLayer入門編
 
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラ
 
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
 
ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性ソフトウェア資産管理とIT投資マネジメントの関係性
ソフトウェア資産管理とIT投資マネジメントの関係性
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
 
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
 

Plus de Toshiharu Harada, Ph.D

僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ
Toshiharu Harada, Ph.D
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
Toshiharu Harada, Ph.D
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
Toshiharu Harada, Ph.D
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Toshiharu Harada, Ph.D
 

Plus de Toshiharu Harada, Ph.D (20)

20090703 tomoyo thankyou
20090703 tomoyo thankyou20090703 tomoyo thankyou
20090703 tomoyo thankyou
 
Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitJob's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation Kit
 
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says
 
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御
 
TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介
 
LSM Leaks
LSM LeaksLSM Leaks
LSM Leaks
 
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"The role of "pathname based access control" in security"
The role of "pathname based access control" in security"
 
Tomoyo linux introduction
Tomoyo linux introductionTomoyo linux introduction
Tomoyo linux introduction
 
Your First Guide to "secure Linux"
Your First Guide to "secure Linux"Your First Guide to "secure Linux"
Your First Guide to "secure Linux"
 
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策
 
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ
 
Why TOMOYO Linux?
Why TOMOYO Linux?Why TOMOYO Linux?
Why TOMOYO Linux?
 
Deep inside TOMOYO Linux
Deep inside TOMOYO LinuxDeep inside TOMOYO Linux
Deep inside TOMOYO Linux
 
ComSys2009
ComSys2009ComSys2009
ComSys2009
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
 
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムプロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システム
 
TOMOYO Linux
TOMOYO LinuxTOMOYO Linux
TOMOYO Linux
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して
 

闘うITエンジニアのためのLinuxセキュリティ講座

  • 1. Business Show 2004/TOKYO 2004.5.12 presented by
  • 2. はじめに 本講座の狙い インターネットや電子メールに代表されるコンピュータシステムは、今や 文字通り私たちの生活に欠かすことのできないインフラとなりました。その ため、コンピュータシステムのセキュリティはもはや特定の人だけが意識 すれば良いことではなく、誰もが正しく理解することが必要です。 2月4日にNET&COM 2004で、「営業担当者のための欲張りLinuxセキュ リティ講座」として、Linuxのセキュリティ強化の現状について、「営業担当者 の方をはじめ、技術を専門としない方が理解できるように」解説しました。 本講座では、IT技術に関わる方を対象に、技術的な内容を深め、具体的 な脅威のデモを追加して、解説します。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 2
  • 3. プロローグ 1985 2004 「闘う」ということ 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 3
  • 4. 闘うITエンジニアのためのLinuxセキュリティ講座 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 4
  • 5. 考えられる脅威 「セキュリティ強化」とは、考えられる脅威に 対する対策、予防策です。 従って、脅威について正しく理解することが 必要です。 「これで十分」ということはありません。 個々のサーバ上で 情報漏洩、改ざん、バックドア、踏み台、・・・ LAN上で 盗聴、情報漏洩、ウィルス、ワーム、・・・ インターネット上で 盗聴、改ざん、迷惑メール、・・・ 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 5
  • 7. Linuxのセキュリティ(1) Linuxが標準で備えるセキュリティ(アクセス制御機構)は あまりにも単純です。 ファイルやディレクトリの所有者がアクセス権を設定できる 分類(アクセス権を設定できる単位) 所有者、グループ、その他の3種 グループに対するアクセス権は1つしか設定できない(グループAとグループBだけに アクセスを許可するという設定はできない) 設定内容 読める/読めない、書ける/書けない、 実行できる/実行できない 設定は粗いレベル 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 7
  • 8. Linuxのセキュリティ(2) さらに、システム管理者(root)は設定の内容に関わらずアク セスできてしまいます。 このようなアクセス制御方式を任意アクセス制御機構(DAC、 Discretionary Access Control) と呼びます。 標準のLinuxが採用している任意アクセス制御は、内部情報 漏洩を防ぐには不十分であり、また、ネットワーク等から不正に システム管理者権限を奪われると致命的な被害を免れません。 クラッカーにとっては、システム管理者権限さえ奪取できれば 何でもできてしまいます。 管理者権限の奪取に使われる典型的な手法が、バッファオー バーフローです。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 8
  • 9. バッファオーバーフローとは Buffer バッファー、緩衝材 Overflow 限度を超えて(over)流れる(flow) 氾濫する。あふれる。 システム管理者権限を奪取する攻撃の大半はバッファオー バーフローを利用して行われています。色々な対策が考案、 実装されていますが、バッファオーバーフローはプログラムの 欠陥なので、これを根絶することは不可能です。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 9
  • 10. 想定される被害 Linuxは、「全ての権限を持つシステム管理者とそれ以外の 一般利用者」というユーザモデルに基づいています。そのため、 システム管理者権限を奪われると、クラッカーや悪意のユーザ に対する歯止めは一切存在しなくなります。 具体的には以下のような被害が発生します。(これに限定され るものではありません) ホームページの改ざん ユーザの追加、削除、パスワードの変更 サービスの起動、停止 プログラムのインストール、アンインストール データのコピー(盗難) ハードディスク上のデータの破壊 ホスト名の変更、ネットワーク設定の変更 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 10
  • 11. 脆弱性デモンストレーション 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 11
  • 12. 攻撃の手順 exploitプログラムについて 脆弱性を突いて攻撃するためのプログラムは”exploit”と呼ばれ、インターネット上 で多く公開されています。 ここでは、Linuxサーバの利用形態に基づき3種類のexploitプログラムの実演を行 います。 local root exploit remote root exploit (samba) remote root exploit (wu-ftpd) デモから、Linuxをそのまま利用する際のリスクを理解しましょう。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 12
  • 13. デモ1: local root exploit 全てのLinuxマシンで起こりえる脅威のデモです。 一般ユーザがカーネルの不具合を攻撃することで、システム管理者権限を得ること が可能なことを実演します。 demoという一般ユーザとしてログイン後、exploitプログラムを実行するだけで システム管理者になります。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 13
  • 14. デモ2: remote root exploit for Samba LAN上のサーバに対して起こりえる脅威のデモです。 LinuxでWindowsファイルサーバの機能を提供するためのパッケージで あるSambaの不具合を攻撃して、Sambaサーバのシステム管理者権限を 取得することが可能なことを実演します。 SambaサーバのIPアドレスを指定してexploitプログラムを実行することに より、そのSambaサーバのシステム管理者になります。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 14
  • 15. デモ3: remote root exploit for wu-ftpd 不特定多数に対してサービスを提供するサーバを設置する場合に起こり える脅威のデモです。 Linuxでftpサーバの機能を提供するためのパッケージであるwu-ftpdの 不具合を攻撃して、wu-ftpdが動作しているLinuxサーバのシステム管理者 権限を取得することが可能なことを実演します。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 15
  • 16. これらの脅威を防ぐためには up2date (RedHat系), apt (Debian系)等によりOSを最新に 保つことにより被害を受ける可能性を「軽減」することができます。 しかし、対策(パッチ)が作成されるまでの間は被害を受ける ことがあり得ますし、新規の脆弱性に対しては常に無防備です。 標準のLinuxを使用している場合、システム管理者権限を 奪われてしまうと一切歯止めが存在せず、被害の状況の確認も 困難となります(アクセスログの破壊や異常検知ツールの無力 化も可能となるため)。 セキュリティを強化したLinuxを利用することにより、攻撃に 対するリスクを軽減することができます。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 16
  • 17. 参考情報 脆弱性、セキュリティに関する情報源 http://www.st.ryukoku.ac.jp/~kjm/security/memo/ http://www.securityfocus.com/ http://www.securiteam.com/ http://www.cert.org/ http://www.jpcert.or.jp/ 手作業による最新版のダウンロード 多数のLinuxディストリビューションの中のSambaがこの不具合を抱えています。 http://www.securityfocus.com/bid/7294/ 最新版パッケージをダウンロードするには以下のftpサイトが高速です。 ftp://jpix.ftp.ne.jp/ Red Hat Linux 9の情報と最新版パッケージは以下のURLから入手できます。 https://rhn.redhat.com/errata/rh9-errata.html ftp://jpix.ftp.ne.jp/pub/redhat/linux/updates/9/en/os/ 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 17
  • 18. Linuxのセキュリティ強化について 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 18
  • 19. OSセキュリティ強化の必要性 ファイアウォールやIDSで防げる脅威はネットワークに関連する ものに限定されており、サーバ内で起きる脅威には対処できま せん。また、内部関係者による攻撃に対しても無力です。 従って、内外からの攻撃を防ぐためにはサーバ自身のセキュリ ティを高めることが重要となります。 OSセキュリティ強化の基本的な考え方 「最小権限」 本当に必要な権限しか与えない(不要な権限があると悪用される「可能性」が 増大する) 。 「区画(compartment)化」 実行されるプログラムに対し、OSが提供する資源(ファイル等)を制限する (区画化前は権限さえあれば全ての資源にアクセスできる)。 「厳格なアクセス制御」 OSが提供する機能の利用要求に対して、その適否を判定し、適切な場合のみ 機能を提供する(通常は権限さえあれば全ての機能を利用できる)。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 19
  • 20. セキュリティ強化OS、高信頼OS ネットワークからの攻撃を防ぎ、内部犯による情報漏洩を予防 するためにセキュリティを強化したOSをセキュリティ強化OSと 呼び、その中で特に公的機関による認定を受けたものを高信頼 OS (TrustedOS) と呼びます。 セキュリティを強化したOSは、次のような効果を持ちます。 システムが完全に乗っ取られる状態の阻止 プログラムやデータの改ざんの抑止 クラッキング用ツールの動作の抑制 詳細な履歴情報(ログ)の採取 標準のOSにより上記の効果を実現することは不可能です。 セキュリティ強化OSや高信頼OSは、セキュリティ強化の「必要 条件」であって「十分条件」ではありません。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 20
  • 22. セキュリティ強化の基準 「セキュリティ強化」の基準として以下のものがよく知られています。 TCSEC (Trusted Computer System Evaluation Criteria) 1985年にDoD(米国防総省)が発行 コンピュータシステムに求められるセキュリティの機能要件を定義(前述の「強制 アクセス制御」もここで記述されています)。よく「オレンジブック」と呼ばれます。 TCSECの認定は1999年に終了していますが、その普遍的な内容により現在も 参照され続けています。 http://csrc.ncsl.nist.gov/secpubs/rainbow/std001.txt ISO/IEC 15408 現在の国際的な規格ですが、「機能要件」というよりは試験、証明、ドキュメントに 関する内容が中心です。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 22
  • 23. 残された課題 セキュリティ強化OSの限界 セキュリティ強化OSもソフトウェアである以上、欠陥がないとは限りません。 強制アクセス制御が導入され、厳格なアクセス制御が実現されていたとしても、シ ステムコール(カーネルが提供する機能の呼び出し)中に含まれる不具合や脆弱性 に対する対策とはなり得ません(local root exploitのデモで行ったようなカーネル内 部の不具合はセキュリティ強化OSでも対処できない場合があります)。 セキュリティ強化OSはDoS攻撃への対処にはなりません。 厳格なアクセス制御は資源に対するラベル付けに基づき行われますが、複数ノー ドでラベル情報を共有する仕組みは未整備です。 管理運用 強制アクセス制御を効果的に利用するためには、適切なアクセスポリシーの管理 運用が不可欠で、セキュリティ強化OSでは導入時のTCOの増加は避けられません。 強制アクセス制御が実装されるシステムコールの単位で、過不足なくアクセス 許可を列挙するのは非常に困難です。 アクセスポリシー策定の手間を軽減するために標準的な構成で必要なアクセス 許可を列挙した雛型を使用する場合、雛型に含まれている不要なアクセス許可を 検知することが困難です。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 23
  • 24. NTTデータの取り組み 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 24
  • 25. NTTデータの取り組み NTTデータではセキュリティ強化OSの現状に基づき、多様な 取り組みを行っています。 管理運用の負担が少ない独自セキュリティ強化OSの開発 アクセスポリシーの自動定義機能を備えた独自セキュリティ強化Linux アクセスポリシーの管理運用なしにシステム全体を物理的に改ざんから守る 改ざん防止Linux NSAが開発、公開しているSELinuxの拡張 アクセスポリシー違反をトリガーとして、自律的にアクセス範囲の変更やサービ ス範囲を限定するカーネルベースIDS Samba等への適用を可能とするセキュリティコンテキスト指定拡張方式の提案 リテラシー活動 バッファオーバーフローやセキュリティ強化OSの概念を視覚的に表現した 「営業担当者ための欲張りLinuxセキュリティ講座」の制作 各種記事執筆、論文発表、講演 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 25
  • 26. デモ NTTデータの開発したセキュリティ強化Linuxをご紹介する予定です。 (講演当日の進行により省略する場合があります) LinuxWorld Expo/Tokyo 2004にて、Linux World 2004に論文を投稿 したシステムの展示を行いますので、是非お立寄りください。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 26
  • 27. エピローグ 私にとっての「闘い」 あなたにとっての「闘い」は 願い 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 27
  • 28. おわりに 本日はお忙しい中お越しいただきありがとうございました 本講座が皆様のお役に立つことを心から願っています。 謝辞 本講座の構築および準備にご協力いただきました方々に感謝します。 NTTデータカスタマサービス 半田哲夫様 デモンストレーション環境作成、当日配布資料作成、講演構成 special thanks to 中間ひとみ様 (アシュビー) ビジュアルデザイン、コンセプトプラニング、ユーザインタフェース http://ashbyi.com/ NTTデータ経営研究所様 情報提供 サポート 講演に関するご質問は haradats@nttdata.co.jp 宛にメールください。 必ず返信しますが、状況により多少時間がかかるかもしれません。 あらかじめご了承ください。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 28
  • 29. 講師紹介 氏名、所属 原田 季栄 <haradats@nttdata.co.jp> 株式会社NTTデータ 技術開発本部 プロフィール 1985年北海道大学工学部卒。NTT横須賀電気通信研究所に入社 1991-1993年 マサチューセッツ工科大学(ボストン) Center for Educational Computing Initiatives にてマルチメディアオーサリングシス テムの日本語化に従事。その後webベースの社内ノウハウ共有システム の開発、BSデジタルデータ放送(システムおよびコンテンツ)等放送関連 システムの開発等を経て、2003年よりLinuxのセキュリティ強化に関する 研究開発を行っている。 横浜市在住 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 29
  • 30. 参考文献 「セキュアなシステムを作る」 日経システム構築2004年4月号 no.132 「解説」 Linuxのセキュリティに関して知るべき内容と全体像を12ページにまとめた解説 記事です。Linuxのセキュリティに興味を持たれた方が最初に読む資料としてお勧 め致します。 「Linuxのセキュリティについて」 http://www.jnsa.org/award/2003/J002-Q1125.pdf 日本ネットワークセキュリティ協会様より優秀論文賞をいただいた論文、「プロセス 実行履歴に基づくアクセスポリシー自動生成システム」の解説用に作成した資料で す。論文と合わせて参照ください。 SELinux (Security-Enhanced Linux) FAQ http://www.nsa.gov/selinux/faq.html NSAが開発、公開しているセキュリティ強化LinuxであるSELinuxのFAQです。 大変ていねい、かつ技術的に正確に記述されており、SELinuxだけでなくセキュリ ティ強化OSを理解する上で参考になります。 http://www11.plala.or.jp/tsh/ Linux関連を中心に作成した論文等の資料やイベントの予定を公開しています。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 30
  • 31. お知らせ Linux Conference 2004 (2004/6/2-4、東京ビッグサイト) http://lc.linux.or.jp/lc2004/index.html 「TOMOYO Linux – タスク構造体の拡張によるセキュリティ強化Linux」 原田季栄、保理江高志、田中一男 セッション: 「セキュリティ(カーネル)」 「Linuxカーネルベース不正侵入検知システム」 保理江高志、原田季栄、田中一男 セッション: 「ネットワークセキュリティ」 “The need for setuid style functionality in SELinux environments” Fernando Vázquez (University of Vigo)、保理江高志、原田季栄 セッション: 「セキュリティ(カーネル)」 同時開催されるLinuxWolrd Expo/Tokyo 2004の.org Pavilion ブースにて上記各内容の展示を行う予定です。 次回講演(予定) CEATEC 2004 (2004/10/5-9、幕張メッセ) http://www.ceatec.com/ja/2004/ Linuxセキュリティ講座シリーズの完結編となる予定です。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 31
  • 32. 「営業担当者のための欲張りLinuxセキュリティ講座」 OSセキュリティ強化の理想的な教材 NET&COM 2004 講演 (2004.2.4) 用に作成 「本講座の狙い」から SELinuxを含め、Linuxのセキュリティ強化は「技術」という観点からは非常に難し いものですが、その裏にある考え方や「概念」は実はシンプルです。また、それら の技術は決して特殊な人だけが知っていれば良いというものではありません。 そこで、個々の仕様や専門的な用語ではなく、その裏にある本質的な概念と全体 像を営業担当の方を含め「この分野のバックグラウンドを持たない方でも」理解で きるようにしようというのが本講座の狙いです。 2004/5/12 Copyright © 2004 NTT DATA CORPORATION. All rights reserved. 32