Macintosh OS X のセキュリティ‐その 3
〜[前号より]〜
Zach は root を含む全ての管理アカウントの使用はシステムにとって有害の可能性があると指摘した。そして、彼は既知の root パスワードを設定し、それを決して使用しないことを提案した。これは、ハッカーが root を未知の変数に再設定し忘れた場合
国際
海外情報
Zach は root を含む全ての管理アカウントの使用はシステムにとって有害の可能性があると指摘した。そして、彼は既知の root パスワードを設定し、それを決して使用しないことを提案した。これは、ハッカーが root を未知の変数に再設定し忘れた場合、システム攻撃後のプロセスの回復に役立つかもしれない。root アカウントを出来るだけ使用しなければ、それだけハッキングを受ける可能性も少なくなる。
〜〜〜〜〜〜〜〜
それでは、あなたが複数のユーザを持つ小規模な Mac OS X システムの管理者になったと仮定しよう。あなたは唯一の管理者であり、数名のユーザ設定を行った。ユーザ全員はあなたの友人で、あなたは彼らに全幅の信頼を寄せている。しかし、どういうわけか、あなたの管理者アカウントが不正使用された。犯人は特定されてない。ハッカーはそのアカウントから sudo コマンドを使用して root アカウントを有効にし、そして独自のパスワードを設定することができる。つまり、ハッカーはその OS を完全に乗っ取ることが可能になる。
仮に、管理者アカウントが滅多に使用されないとしたら、この状況はそう簡単には起らないだろう。管理者パスワードが悪意のある人物の手に渡たる可能性は、管理権限を持たない二番目の“管理者”アカウントを作成することで、著しく減少する。管理権限を必要とする場合は、オリジナルの管理者アカウントを使用することができる。GUI 内にいる時は、求められた時に管理者パスワードを入力するだけで、いつでも誰でも管理者アクセスを必要とするインストール作業や変更を加えることが可能になる。従って、ローカル環境の使用シナリオにおいて、ユーザに管理者アクセス権がなくても、通常のユーザ・アカウントに支障をきたすことは滅多にない。
[情報提供:SecureMac]
http://www.securemac.com/
[翻訳:関谷 麻美]
(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》