座談会 テーマ:Linuxセキュリティ 〜オープンソースの弱点〜 | ScanNetSecurity
2024.05.04(土)

座談会 テーマ:Linuxセキュリティ 〜オープンソースの弱点〜

 去る5月24日、ネットアンドセキュリティ総研においてLinuxセキュリティについての座談会が催された。座談会には、ベンダの代表としてターボリナックス株式会社からサーバグループのプロダクトマネージャ吉田氏、同じく開発本部の川田氏に参加して頂いた。同じくベンダ

特集 特集
 去る5月24日、ネットアンドセキュリティ総研においてLinuxセキュリティについての座談会が催された。座談会には、ベンダの代表としてターボリナックス株式会社からサーバグループのプロダクトマネージャ吉田氏、同じく開発本部の川田氏に参加して頂いた。同じくベンダとして日立グループから、株式会社日立情報システムズのネットワークサービス事業部でセキュリティソリューションを扱う丹京氏、日立ソフトウェアエンジニアリング株式会社でSE Linuxに深く関わる中村氏に参加していただいた。また、セキュリティツールのベンダから、日本エフ・セキュア株式会社代表取締役の渡邊氏にも参加頂いた。そして、主催者でもあるネットアンドセキュリティ総研株式会社からは、編集部から二名が参加した。司会はIPAの園田氏が務める。この錚々たるメンバーの中に、ライターとして私、他力本願堂本舗の杉谷も末席に加えていただいた。

 夕暮れに向かう午後5時、座談会は和やかに、園田氏の第一声から始まった。全体のテーマは「Linuxを通してセキュリティを考える」というものだ。あらかじめ準備されたアジェンダには、おおまかなテーマのみが記されていた。その中から園田氏が最初のテーマを選び取る。

園田:「Linuxってセキュアなんですかね?」
中村:「いやあ、微妙なんじゃないですか?」

 のっけから微妙である。Linuxがセキュアだとは言い切れないのはなぜか。中村氏の言葉を続けて聞いてみよう。

中村:「Linux自体も、SE Linuxが出てきましたけど、最近の穴の多さはすさまじいですよね。Windowsばっかり叩かれますけど、Linuxはそれどころじゃないほどカーネルのバグが出まくっているじゃないですか。実際、あのへんってちゃんと検査されてるんですかね?」

 氏が指摘したのは、オープンソースの意外な弱点だった。


●オープンソースの弱点

中村:「私の勝手な印象ですが、Linuxって『みんなに見られているから安全』って言いますよね。」

園田:「そうですね。」

中村:「でも、実際は誰も見ていないのが実情の気がします。SE Linux の話になんですが、SE Linux の設定ファイルにも、実は危険な設定が可能なんですが、そのような設定があるかも知れないのに、みんな見ているから大丈夫だというようにみんな思い込んでしまった。その結果、実際に危険な設定があるにもかかわらず一年半以上も放置ということがありました。作っている人たちみんなが『あの人が設定したから大丈夫だ』って思い込んでしまったんです。そういった風潮が、Linux コミュニティ全体にあるような気がしています。」

園田:「誰もチェックしてないってことですか。」

中村:「誰もチェックしてない。『みんな見てる』と言いながら、実際にはそれほどチェックしてる人はいないような気がします。」

園田:「吉田さん、どうなんでしょう。」

吉田:「難しいんですが・・・ 弊社も、もちろん社内等で Turbo Linux を使っている中でセキュリティホールが発見されれば、ディストリビュータですから社内で修正を行います。しかし、それで出てくる穴っていうのは、多分非常に少ない。」

園田:「はい。」

吉田:「製品の隅々まで見きれているとは言い切れません。弊社は40人くらいの会社ですが、それが仮に全員エンジニアだったとしても、さらに、仮にOSのカーネル部分だけを見たとしても、カーネルだけでもとんでもないステップ数のプログラムですから、それを全部チェックできるかというと、当然そうではない。」

協力:ターボリナックス株式会社
http://www.turbolinux.co.jp/


他力本願堂本舗
http://tarikihongandou.shadowpenguin.org
Mailto: tarikihongandou@shadowpenguin.org
tarikihongandou@hotmail.com

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る