ニュース
» 2004年06月25日 21時40分 公開

サーバそのものの守りを固めよ――ミラクル・リナックスの小田切氏

ミラクル・リナックスの小田切耕司氏は、先日開催されたセミナーの中で、サーバプラットフォーム自身のセキュリティ対策が必要だと述べた。

[高橋睦美,ITmedia]

 一口にセキュリティといっても、さまざまな側面からの対策が必要だ。いまさら強調するまでもないことかもしれない。

 ファイアウォールやウイルス対策ソフトを導入し、ネットワーク面でのセキュリティ対策を施したとしても、それだけでは十分とは言えない。組織としてセキュリティにどのように取り組むかを明らかにし、ポリシーや運用も含めた対策を進めることも重要だ。さらに、最近指摘され始めたことだが、アプリケーション面、さらにはサーバプラットフォーム自体のセキュリティ対策も不可欠である。

 しかしながら、「ネットワークやポリシーレイヤーでのセキュリティ対策に比べ、アプリケーションおよびサーバプラットフォーム、すなわちOSレイヤーでのセキュリティ対策は欠けていることが多い」と、ミラクル・リナックスの小田切耕司氏(プロフェッショナルサービス統括部)は指摘する。

 小田切氏は、先日開催されたセミナー「緊急提言!個人情報漏洩はこうして防ぐ」の中でこのように述べ、サーバそのもののセキュリティ対策の必要性を強調した。

 では具体的にどういったセキュリティが必要なのだろう? その代表的な例が、バッファオーバーフロー(BoF)への対策だ。多くのセキュリティホールの原因となっているBoFをOSおよびハードウェアレベルで防御することができれば、かなりの程度、攻撃やワームのリスクを減らすことができる。そのためのツールの1つが、libc内の標準関数を置き換える「libsafe」だ。

 「入力長の未チェックなどが残ったプログラムは山のようにあるが、それぞれ個別にパッチを作り、適用するのはあまりに大変だ。OS側、サーバ側でこうした問題を防ぐことができれば、それに越したことはない」(小田切氏)。

 また通常のOSでは、ひとたび管理者権限(rootやAdministrator)が奪取されると、攻撃者にやりたい放題を許してしまう(逆に言えばだからこそ「管理者」権限なのだが)。そこで、管理者権限を分割し、管理者といえどもそれを変更できないようにする「強制アクセス制御(Mandatory Access Control:MAC)」の必要性も指摘されるようになってきた。これをうまく実装しているのが、SELinux(Security-Enhanced Linux)である。

既存の環境に手を加えず対策を

 ただ、こうしたツールを導入するにも、いくつかのハードルがあると小田切氏は述べた。1つは既存システム/商用製品との連携だ。「たとえば、バックアップを取ろうとするとさまざまな権限が必要になる。MACに基づいてしっかりアクセス制御を行うと、それが原因でバックアップが行えなくなったりする。停電時のシャットダウンを行うUPSも同様だ」(同氏)。

 何より、管理者としては、セキュリティ対策の必要性を感じながら、今動いているものにはできる限り手を加えたくないのも本当のところだろう。BoF対策やMACの実装は、SELinuxも含めさまざまな形で進んでいるが、「これを利用するには、カーネルの入れ替えや新しいサーバ/OSの導入、バージョンアップが必要になる」(小田切氏)。

 SELinuxの有用性は認めながら、それでも「今動いているシステムを入れ替えることなく、手間をかけずにすぐセキュリティ対策を施したい」というニーズに応えるのが、ミラクル・リナックスが販売する「MIRACLE HiZARD」だという。

 これは、既存のOSカーネル――LinuxだけでなくWindowsやSolarisなどのUNIXも含む――に、不正アクセスへの防御機能を追加するソフトウェアだ。ライブラリやコンパイラにも変更を加えずに済むため、その上で動作している商用製品の動作にも影響しないことが特徴である。各種設定は、Windows上で動作するGUIコンソールから可能だ。

 MIRACLE HiZARDはメモリを常時監視する。仮にBoFを悪用して任意のコードを実行させようとするプログラムが送り込まれたとしても、怪しいシステムコールが発生した時点でそれを遮断するという。

 いわゆるホスト型IDS(不正侵入検知システム)に近い役割を果たすが、「泥棒が入った後で警告するのではなく、泥棒が入ろうとした時点でリアルタイムに侵入できないようにする」(小田切氏)。その意味で、むしろ「ホスト型侵入防止システム(IPS)」だという。ちなみに、この喩えでいうとSELinuxは「台所への侵入は許すとしても、重要な情報がある今や寝室への侵入は許さない」方式だ。

 さらに、MAC/RBAC(ロールベースのアクセス制御)機能を搭載することで、システム管理者とセキュリティ管理者の権限を分割。たとえrootでも特定のディレクトリは参照できないよう設定できるという。これにより、「万一rootを奪取されても、重要なデータベースの情報は見えないようにできる」(小田切氏)。

 セキュアOSやツールを用いた対策ももちろん有用だ。だが一方で、「サポートが切れてしまったOS上で、他のプラットフォームへの移行が困難なアプリケーションを稼動している場合などには、MIRACLE HiZARDは特に有効」だと同氏は述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ

マーケット解説

- PR -