外部と内部、両面からの脅威に効くSELinux(2/2 ページ)

» 2006年12月06日 08時00分 公開
[才所秀明(日立ソフト),ITmedia]
前のページへ 1|2       

内部から攻撃を受けやすい場所

 上述したように、外部からの攻撃もいまだ数多く行われていますが、現在は内部からの攻撃も多くなっています。狙われやすい場所としては、おそらく、図3に示すような場所が挙げられるでしょう。

図3 図3 内部からの攻撃を受けやすいサーバ群

データベースサーバ・ファイルサーバ

 個人情報保護法の施行や、情報漏えいに対する反響が大きくなったこともあり、個人情報や機密情報は、基本的にサーバ側に集約することが主流となってきました。この方法は、情報漏えい問題に対し、非常に大きな効果があります。

 一方、個人情報や機密情報が集約されたサーバは、攻撃者にとっては宝の山です。そこで最近では、データベースサーバに対するセキュリティが注目されつつあります。例えば、ラックでは「セキュアDBマトリクス」を公開していますし、データベース・セキュリティ・コンソーシアムでは「データベースセキュリティガイドライン第1.0版」を公開しています。

 もちろん、SELinuxとこれらの文書に書かれた多くの対策と併用する必要はあります。しかし、SELinuxを利用することは、セキュリティの面で大きな効果を持ちます。

 「セキュアDBマトリクス」でも触れられていますが、データベースサーバやファイルサーバにおいてroot権限は非常に問題です。通常のLinuxでroot権限が奪われると、平文で格納されているデータは盗まれる危険性があります。また、設定ファイルが改ざんされ、セキュリティレベルを下げられてしまう危険性もあります。仮に暗号化されたデータだったとしても、壊すことは簡単ですし、暗号化されたデータを盗んでおいて、後で解読を試みることも考えられます。

 SELinuxを用いて、設定およびデータファイルを保護することで、これらの攻撃を防ぐことができます。さらにはSELinuxが持つRBAC(Role Based Access Control)機能や、監査ログ機能を駆使することで、サーバ管理者の不正を最小限に抑えたり、ログによる監査を行うことができます。

LDAPサーバやシングルサインオンサーバ

 ITシステム周りで現在一番ホットな話題は、日本版SOX法でしょう。その中で、重要な役割を担うのがID管理です。各システム利用者のIDを管理し、おのおのの権限を管理するID管理には、多くの場合LDAPサーバやシングルサインオンサーバが用いられます。

 攻撃者の立場になって考えると、これらのサーバで管理されている権限を突破しようとするはずです。例えば「LDAPサーバのID情報を改ざんして別のIDになりすます」「シングルサインオンサーバの情報を改ざんして、より多くの権限を得ようとする」などです。また、単にシステム全体を機能停止にするには、これらのサーバを停止させればよいことになります。

 上述した内容を実行するために、攻撃者はサーバに侵入しroot権限を奪おうとするでしょう。root権限が奪われてしまうと、ID管理の根本が壊されてしまいます。このようなサーバにも、SELinuxを導入することで、データベースサーバ・ファイルサーバと同様の効果を得ることができます。

ログサーバ

 ログ情報は、攻撃された場合に非常に重要な情報です。「いつ、どこで、誰から、どんな」攻撃が行われたかを検証するためです。SELinuxを利用したとしても、すべての攻撃に対して被害をゼロにするわけではありません。従って、SELinuxを利用してもログ情報は変わらず重要です。

 逆に不正を行った攻撃者の立場、特に内部犯行者からすると、このログ情報は何としても改ざん/破壊したい情報です。攻撃の痕跡すら残さず、攻撃自体を認識させないことも可能ですし、最悪でも追跡されないようにすれば良いわけです。

 従って、SELinuxを利用してログ情報を守ることで、改ざんや破壊を防ぎ、仮に攻撃で被害を受けたとしても、最悪攻撃の痕跡や追跡のための情報を確実に残すことができます。

 また、SELinuxには、監査ログを取る機能もあります。OSレベルのアクセス制御と同じ粒度になりますが、複数組み合わせることで、誰が、いつ、何をしたかをログに残すことができます。そして、そのログをSELinuxで守ることで確実な監査が可能になるのです。

最後に

 今回は、SELinuxを使うべき場所やその効果を紹介してきました。もちろんほかのサーバについてもSELinuxを利用するさまざまな効果がありますので、理想的にはすべてのサーバでSELinuxを利用した方が良いでしょう。

 また、前回お話したように、SELinuxを最大限に活用しようとすると大変な作業です。特に、RBACの設定や効果的な監査ログの設定は、かなり難度が高いです。このため、各企業が提供しているサービスを利用する、もしくは「とりあえずSELinuxを使う」というスタンスからはじめれば良いでしょう。わたしが所属する日立ソフトでも12月5日にセキュアLinuxソリューションに関連するセミナーを開催しました。こうしたセミナーは今後も定期的に開催していければと考えています。こちらも参考にしてください。


 次回からは、「とりあえずSELinuxを使う」ための実践的な連載を予定しています。お楽しみに。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ