座談会 テーマ:Linuxセキュリティ(第5回) 〜セキュアOS、SE Linuxそしてログ管理〜 | ScanNetSecurity
2024.04.29(月)

座談会 テーマ:Linuxセキュリティ(第5回) 〜セキュアOS、SE Linuxそしてログ管理〜

〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
 ベンダとしても、サーバを運用するならそれなりのノウハウを持つ管理者について欲しいというのが正直なところだろうというのがよくわかる。その反面、一般ユーザ向けのデスクトップにはとっつ

特集 特集
〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
 ベンダとしても、サーバを運用するならそれなりのノウハウを持つ管理者について欲しいというのが正直なところだろうというのがよくわかる。その反面、一般ユーザ向けのデスクトップにはとっつきやすさを提供しようという努力も窺い知ることができる。
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜

 話題はサーバの技術的な側面からセキュアOSへと移る。セキュアOSの考え方を取り入れたサーバ向けOSへの望みだ。

園田:「今後、セキュアOSがどのような方向に向かうのかと言う、曖昧な問題を抱えてても、OSに組み込まれるっていう話もありますよね。そこで、セキュアOSがどのような方向に行ったら面白そうですか?」

中村:「どういう方向に行ったら面白いかですか。また難しい話ですね。そうですね・・・
 個人的にはクライアントにもっと入って欲しい、と思います。今はセキュアOSと言えばサーバですよね。サーバをまずセキュア化しようという所ら始まっていますが、次はクライアントにも、トラステッドOSにも、と思います。セキュアOSの元になったトラステッドOSではウインドウごとにラベルつけてアクセス制御できるんですが、これをうまく使えば情報漏洩防止にとても役立つ。
 例えば、OpenOfficeを利用しているとき、OpenOfficeのウインドウからメーラにはコピペできないといった制御がうまくできるようになる。そういう情報漏洩防止方面に走って欲しいと思います。実際に Windows のほうはそういう方向になってきていますね。クライアントの Linux もあと三年くらいすれば、OpenOffice が使い物になるでしょうから、それに合わせてそういう方向に行くんじゃないかなと思います。

 すでにその土台も整っていますし。SE Linuxも先日セキュリティエンハンスド・エックスというのがNSAから出ていて、ウインドウにラベルをつけるX Window Systemに対するパッチが出ていました。それも恐らくあと何年かすれば使い物になるはずです。」

園田:「今でも問題になっている情報漏洩のパターンって言うのは、大量に情報が漏洩するパターンですよね。」

中村:「さらに言えば、Linux は暗号化サポートが甘い。暗号化ディスクのサポートが甘いんです。ノートパソコンに使われていないというのも原因のひとつですが。」

中村:「Linux として使い物になる暗号化ファイルシステムってありますか?」

園田:「暗号化されたファイルシステム?」

中村:「はい、暗号化された。Windows には様々なベンダが出していますよね。」

園田:「確かにありますね。(WindowsOSには暗号化ファイルシステム機能がある)」

中村:「そこがノートパソコンに広がったときの Linux の弱さになる。解析されちゃいますよね。」

園田:「そうですね。ノートパソコンって紛失する可能性がありますからね、やっぱり。」

中村:「そのあたりでクライアントになると暗号化がいろいろ問題になってくる。個人的にはファイルサーバと連携して情報漏洩防止をうまくやってほしいなと思います。」

園田:「そのあたり、Windows は進んでますね。」

中村:「そうですね。それに、Windows はグループの分け方が進んでます。UNIX のユーザIDは相変わらずuidとグループIDじゃないですか。そこを改善したほうがいいのでは。」

園田:「ディレクトリサービスを基幹にして個人認証みたいな感じですね。」

中村:「まずはサーバなんでしょうが、将来的にはクライアントも含めて対応してほしい。何年後になるかはわかりませんけれど。」

 問題は残されている。しかし、解決できないわけではないようだ。もう少し時間がかかるかもしれないが、より堅牢で柔軟なシステムが提供される日が来るだろう。

(つづく)

協力:ターボリナックス株式会社
http://www.turbolinux.co.jp/

他力本願堂本舗
http://tarikihongandou.shadowpenguin.org
Mailto: tarikihongandou@shadowpenguin.org
tarikihongandou@hotmail.com

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec


◇参考:
座談会【第1回】Linuxセキュリティ 〜オープンソースの弱点〜(2004.6.10) https://www.netsecurity.ne.jp/article/3/13264.html

座談会【第2回】Linuxセキュリティ 〜パッチの提供〜(2004.6.17)
https://www.netsecurity.ne.jp/article/3/13327.html

座談会【第3回】Linuxセキュリティ 〜Linuxのコミュニティ〜(2004.6.24) https://www.netsecurity.ne.jp/article/3/13402.html

座談会【第4回】テーマ:Linuxセキュリティ〜Linux導入の動機と運用管理〜(2004.7.1)
https://www.netsecurity.ne.jp/article/3/13481.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る