SoftEther Linux 版仮想 HUB を公開開始
●SoftEther バージョン 1.0 および Linux 版仮想 HUB を公開
http://www.softether.com/jp/news/040318.aspx
Linux 版はテスト版だそうです。これを待っていた人は多いのでは。
「Winnyの暗号化も解読」――One Point Wallに新製品
●「Winnyの暗号化も解読」――One Point Wallに新製品
http://www.itmedia.co.jp/lifestyle/articles/0402/17/news012.html
いわゆるIDP(Intrusion Detection and Prevention)を応用したもので、この製品の場合、許可されていない通信を遮断するソフトウェアである。
Winny、2ちゃんねる書き込み、SoftEther、WinMX、FFXI に対応した製品がラインアップされている。
セキュリティリスクは外部からやってくると思われがちだが、内部からの情報漏えいやモラルの無い人間による著作権侵害など、企業が取るべき対策は多くなる一方である。
この製品は、セキュリティ技術の正しい使い方を示唆しているといってよいだろう。
MyDoomその後
@police−世界のセキュリティ事情より
http://www.cyberpolice.go.jp/international/
利用者がシステムを安全にするにつれて、MyDoomの拡散は、今週徐々に弱まってきた。MyDoomは、2004年1月26日に初めて発見され、1月28日にピークを迎え、1月31日には著しく弱まり始めた。
そこで、私の持つメールボックスに飛び込んでくる、MyDoomの数を数えてみた。
1月27日以前の分は捨ててしまったので不明。
1月28日─10
1月29日─10
1月30日─ 9
1月31日─ 9
2月 1日─ 8
2月 2日─11
2月 3日─ 8
2月 4日─ 2
2月 5日─ 9
2月 6日─ 5
2月 7日─ 8
尚、MyDoom.B は1通も来ていない。
若干減ったような感もあるが、おそらく、Klez のようにしばらくの間は、コンスタントに来るのだろう。
補足
Symantec によると2004年2月12日を境にあらゆる拡散活動ならびに DoS 攻撃を停止するようだ。ただし、バックドアは機能し続ける。
SoftEther つれづれ
最近、SoftEther の出現が波紋を呼んでいる。SoftEther の使用が発覚した場合、懲戒処分を行うという企業も出てきている。
SoftEther の出現は今まで一部の技術者のものであったVPN技術を誰にもが簡単にできるようにしてしまった。その結果、管理者の目の届かないところで、勝手にリモートアクセスができるようになってしまった。一番焦ったのは、ファイアウォールやプロキシサーバが設定してあることで、安心していた人達だ。SoftEther は世の中のネットワーク管理者に気付きを与えた。中には今まで気付いていたが目を背けていただけの人もいたことだろう。
このソフトに関しては、もちろん賛否両論あるだろう。その人の立場によって、このツールに対する考え方は変わるからだ。これは便利なソフトだと言う人もいるし、危険なソフトだと言う人もいる。IPAによる開発支援が気に入らないという人もいる。そして使い方によっては、セキュリティ上の脅威にもなりうるし、ネットワークをよりセキュアにするために使うこともできる。
しかも、同類のソフトは以前からある。
●SoftEther.com - 従来の VPN プロトコルとの比較
http://www.softether.com/jp/overview/vpn.aspx
OpenVPN や TinyVPN あたりは同類といってもよいし、トンネリングソフトを広義のVPNソフトと解釈すれば、SSH の Port Fowarding や Zebedee も同類と言える。
管理者向けにいくつか対策を考えてみた。
- 公開HUBに接続する通信を遮断する。
- 公開HUBが乱立したら無力になる。
- ユーザに Administrator 権限を与えない
- 仮想EtherCard ドライバをインストールさせないため
- Power User でインストールできるアプリケーションはよいが、その他のアプリケーションのインストールが管理者の仕事になることは望まれないだろう。
- プロキシサーバで遮断する。
- DeleGate(8.8.7 + patch)のトンネリング通信遮断機能を利用する。
- http://slashdot.jp/comments.pl?sid=148638&cid=471649
- SoftEtherがインストールされているマシンをチェックする
- サーバに接続した時に「SoftEther Protocol」を出す仕様なので、IDSで通信を検知する。
One Point Wall という製品もある。
http://www.netagent.co.jp/onepoint/
対策だけでは所詮いたちごっこなので、ポリシーや罰則、教育や啓蒙活動によりモラルの向上も併せて実施していかなければならないだろう。
今年も残すところあと1日となりました
管理者向けの鉄則は先日紹介したが、エンドユーザ向けの鉄則はこちら。
◆セキュリティに関する 10 の鉄則
http://www.microsoft.com/japan/technet/columns/security/essays/10salaws.asp
鉄則 1: 悪意のある攻撃者の誘惑に乗って、攻撃者のプログラムをあなたのコンピュータで実行した場合、もはやそれはあなたのコンピュータではない
鉄則 2: 悪意のある攻撃者があなたのコンピュータのオペレーティング システムを改ざんした場合、もはやそれはあなたのコンピュータではない
鉄則 3: 悪意のある攻撃者があなたのコンピュータに対して物理的なアクセスを無制限に行える場合、もはやそれはあなたのコンピュータではない
鉄則 4: 悪意のある攻撃者にあなたの Web サイトに対して自由にプログラムをアップロードさせてしまうのなら、もはやそれはあなたの Web サイトではない
鉄則 5: セキュリティが強力であっても、パスワードが弱ければ台無しである
鉄則 6: コンピュータのセキュリティが守られているかどうかは、その管理者が信頼できるかどうかにかかっている
鉄則 7: 暗号化されたデータのセキュリティが守られているかどうかは、解読キーのセキュリティにかかっている
鉄則 8: 古いウイルス検出プログラム (ウイルス定義ファイル) はウイルス検出プログラムがないも同然である
鉄則 9: 現実の生活でも Web 上でも完全な匿名などあり得ない
鉄則 10: テクノロジは万能ではない
「もはやそれはあなたのコンピュータではない」という語り口は結構インパクト強いですね。ただ侵入されていることに気付いていなければ、あなたのコンピュータではない状態のコンピュータを、あなたが使っている状態!?
最後の締めくくりが「テクノロジは万能ではない」で終わる点には非常に共感を覚える。なんだかんだ言っても弱いのは人間ですから。
今年ももうすぐ終わりますが
年末のせいか、2003年のウィルス/ワームベスト10、脆弱性ベスト10などの記事で賑わっているが、いつの時代も変わらない、マーフィーの法則のような、管理者のための鉄則を紹介したい。
◆セキュリティ管理に関する 10 の鉄則
http://www.microsoft.com/japan/technet/columns/security/essays/10salaws.asp
鉄則 1: 自分の身に何か悪い出来事が起こるまで、だれもそれが起こるとは考えもしない
鉄則 2: セキュリティ保護の方法が簡単である場合にのみ、セキュリティはうまく働く
鉄則 3: 常に新しい修正プログラムを適用していなければ、あなたのネットワークは長くはもたないだろう
鉄則 4: 最初からセキュリティで保護されていないコンピュータにセキュリティ修正プログラムをインストールしても役に立たない
鉄則 5: 永続的な警戒を行ってこそセキュリティが保護される
鉄則 6: 外部からあなたのパスワードの推測を試みている第三者が実際に存在する
鉄則 7: 最も安全なネットワークは管理が行き届いたネットワークである
鉄則 8: ネットワークを攻撃から守ることの難しさは、その複雑さに直接比例する
鉄則 9: セキュリティとは危険を回避することではない。リスクを管理することである
鉄則 10: テクノロジは万能ではない