セキュリティ問題†伺かシステムの仕様が策定された時と現状では環境が変わっています. 現在の環境から考えると,伺かのシステムは大きな脆弱性を抱えていると言える状態です. このページは,その脆弱性の内容と,対策方法(4パターン)について記載します. 伺かシステムの脆弱性†基本的には,通信先を検証できない状態で,実行ファイルをダウンロードし, ローカルシステムで実行してしまうことが問題です. 主に2つの経路があります.
伺かシステムでは,上記の2つの経路とも高い頻度で実行されます. いずれの経路でも,ゴーストのファイルにはDLLファイルなどの実行ファイルを 含めることができ,それが実行されますので,利用者のPCを自由に利用することが可能です. 問題になるケース†まず,ゴースト作者が悪意のあるファイルをアップロードした場合, もちろん被害に遭います. 伺かでは多数のゴーストをインストールするのが通常ですので, 被害に遭う可能性も高まります. また,ゴースト作者が信用できるなら安全…という単純な話でもありません. ゴースト作者が信頼できたとしても,悪意のある第三者により, 偽のファイルをダウンロードさせられて,被害に遭う可能性があります. 特に以下のような状況では,非常に簡単に(ツールをちょっと使うだけで)偽のアーカイブファイルに差し替えることが可能です.
悪意のあるファイルが含まれた偽のファイルをダウンロードさせられたら, マシンはウィルス・ボットに感染し,被害に遭います. 最近のウィルス・ボット状況†昔はウィルスは愉快犯としてばらまかれるケースが多かったため, 少ない種類のウィルスが大量にばらまかれていました. しかし,現在は金銭を得るためにウィルスやボットが配布されています. 大量にばらまけばアンチウィルス等に対処される可能性が高まるため, 配布量が少量のケースも多く,アンチウィルスソフトで検出されない リスクも高まっています. ウィルス・ボットに感染すると,以下のようなリスクが考えられます.
脆弱性の解消方法案1(作者による署名を行う)†作者によって,アーカイブに署名を行い,その署名を検証するようにします. ゴースト作者は,ベースウェアを使って最初にアーカイブを作るときに,鍵の生成が行われます. 同じPCで以後アーカイブを作ると,同じ鍵で署名が行われます. ユーザがネットワーク更新するときは,同じ作者による署名が行われているか検証し, 正しくなければ拒否します. これによって,ネットワーク更新が安全になります. メリット†
デメリット†
脆弱性の解消方法案2(権限を落とす)†ベースウェアを実行する権限を落として,被害を最小限にする. メリット†
デメリット†
脆弱性の解消方法案3(ゴーストに実行ファイルを含めない)†ゴーストから,問題となる実行ファイルをすべてなくす. ベースウェアは,何らかの共通の言語(例えば組み込み向けのLua言語)を搭載し, SHIORIはその言語上で動くものに置き換える. 組み込みの言語では,PCへのファイルアクセス等を制限し,セキュリティを担保する. メリット†
デメリット†
脆弱性の解消方法案4(実行ファイルホワイトリスト案)†ベースウェアが,安全なSHIORIのホワイトリストを保持し, ホワイトリストにない実行ファイルの利用を拒否するようにする. ホワイトリストは安全な方法で(HTTPSサイトからのDLもしくは署名による検証)自動更新できるようにする. メリット†
デメリット†
|