Ubuntuだけが生き残ったPwn to OwnコンテストSecurity Incident Report(3/3 ページ)

» 2008年04月04日 00時00分 公開
[Bruce Byfield,Open Tech Press]
SourceForge.JP Magazine
前のページへ 1|2|3       

コンテストの結果が意味するもの

 自分の使っているOSに強く肩入れしているユーザーの存在を考えると、今回のCanSecWestコンテストの結果によってOS論争が激しさを増すことは明らかだ。この記事を書いている間にもFedoraのメーリングリストに「Linuxこそが王者!」という投稿が届き、ほかのOSを支持したり擁護したりする者がインターネットじゅうのブログに投稿を寄せ始めている。

 Mac OS XとVistaの支持者はきっと、Ubuntuシステムがクラッキングされずに残ったのは詳しい知識を持っている人が少ないからにすぎない、と主張するはずだ。GNU/Linuxユーザーはこれに対し、自分たちの選んだOSがアーキテクチャ的にセキュリティ性が高いという周知の事実がコンテストの結果によって再確認された、と主張するだろう。

 しかし、いずれの結論も証拠が不十分で説得力に欠ける。もっと単純に、次のような説明も可能である。Ubuntu 7.10はリリースから半年が経っていてそれだけテストおよびパッチの取り組みが十分に行われていたが、一方のOS X 10.5.2とVistaのService Patch1はどちらもまだ6週間前にリリースされたばかりで脆弱性への対処が十分でない、というものだ。

 同様に、セキュリティを実現する側にとっても、Ubuntuがクラッキングされずに残ったという事実はあまり重要ではない。むしろ、一般的なシステムの脆弱性よりもフィッシングやサードパーティー製アプリケーションが鍵になったという点の方が重要である。

 クラッキングの傾向を知りたいという誘惑にかられるが、今回のコンテストは結論を導くには規模が小さすぎる。肝心なのは、コンテストによって2件のバグが明らかになったという点ではなく、セキュリティに対する人々の関心を高めることに成功したことだ。それは詰まるところ、このカンファレンスのテーマでもあった。

Bruce Byfieldは、Linux.comとIT Manager's Journalに定期的に寄稿しているコンピュータジャーナリスト。


前のページへ 1|2|3       

Copyright © 2010 OSDN Corporation, All Rights Reserved.

注目のテーマ