みかげ/セキュリティ問題
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
]
開始行:
* セキュリティ問題 [#ga6f3144]
伺かシステムの仕様が策定された時と現状では環境が変わって...
現在の環境から考えると,伺かのシステムは大きな脆弱性を抱...
このページは,その脆弱性の内容と,対策方法(4パターン)...
** 伺かシステムの脆弱性 [#i0634dbc]
基本的には,通信先を検証できない状態で,実行ファイルをダ...
ローカルシステムで実行してしまうことが問題です.
主に2つの経路があります.
- 新しいゴーストのnarファイル,またはそのURLをD&Dしてイン...
- ネットワーク更新によって,新しいファイルに更新する
伺かシステムでは,上記の2つの経路とも高い頻度で実行されま...
いずれの経路でも,ゴーストのファイルにはDLLファイルなどの...
含めることができ,それが実行されますので,利用者のPCを自...
*** 問題になるケース [#se07690e]
まず,ゴースト作者が悪意のあるファイルをアップロードした...
もちろん被害に遭います.
伺かでは多数のゴーストをインストールするのが通常ですので,
被害に遭う可能性も高まります.
また,ゴースト作者が信用できるなら安全…という単純な話でも...
ゴースト作者が信頼できたとしても,悪意のある第三者により,
偽のファイルをダウンロードさせられて,被害に遭う可能性が...
特に以下のような状況では,非常に簡単に(ツールをちょっと...
- 無線LANを利用していて,その無線LANの電波到達範囲に悪意...
-- ただしWPA2暗号など強い暗号を利用していて,暗号化無しの...
- LANを利用していて,そのLANに悪意のある人が接続できる場合
悪意のあるファイルが含まれた偽のファイルをダウンロードさ...
マシンはウィルス・ボットに感染し,被害に遭います.
*** 最近のウィルス・ボット状況 [#r2d9706a]
昔はウィルスは愉快犯としてばらまかれるケースが多かったた...
少ない種類のウィルスが大量にばらまかれていました.
しかし,現在は金銭を得るためにウィルスやボットが配布され...
大量にばらまけばアンチウィルス等に対処される可能性が高ま...
配布量が少量のケースも多く,アンチウィルスソフトで検出さ...
リスクも高まっています.
ウィルス・ボットに感染すると,以下のようなリスクが考えら...
- PC上の情報(個人情報など)が盗まれる
- Webサイトにアクセスする際のID・パスワードが盗まれる
-- オンラインバンキングのアカウントや,ネットゲームのアカ...
- PCが他のPCやサーバへの攻撃に利用される
** 脆弱性の解消方法案1(作者による署名を行う) [#aaa23d97]
作者によって,アーカイブに署名を行い,その署名を検証する...
ゴースト作者は,ベースウェアを使って最初にアーカイブを作...
同じPCで以後アーカイブを作ると,同じ鍵で署名が行われます.
ユーザがネットワーク更新するときは,同じ作者による署名が...
正しくなければ拒否します.
これによって,ネットワーク更新が安全になります.
*** メリット [#ne1e986b]
- 既存の仕組みをほぼそのまま利用できる
- ゴースト作者の負担もほとんどない.D&Dしてアーカイブを作...
*** デメリット [#yb18406d]
- 新規のゴーストインストールについては防御できない(悪意...
** 脆弱性の解消方法案2(権限を落とす) [#uf6d28b1]
ベースウェアを実行する権限を落として,被害を最小限にする.
*** メリット [#x900fe34]
- 既存の仕組みそのまま
- ゴースト作者の手間はゼロ
*** デメリット [#gfeda79f]
- Vista以降じゃないと無理?
- 管理者権限へのアクセスは防止できるが,ゴースト自体の悪...
- どこまで制限できる?
** 脆弱性の解消方法案3(ゴーストに実行ファイルを含めない...
ゴーストから,問題となる実行ファイルをすべてなくす.
ベースウェアは,何らかの共通の言語(例えば組み込み向けのL...
SHIORIはその言語上で動くものに置き換える.
組み込みの言語では,PCへのファイルアクセス等を制限し,セ...
*** メリット [#de3aefe9]
- 新規インストール・ネットワーク更新ともに安全
- ゴーストの自動インストールも安全に行える
- ゴーストによる悪事(ローカルのファイルを外部に送る等)...
*** デメリット [#e4e0eec1]
- 既存のゴーストの移行は大変
- ベースウェアから提供される機能を超えた範囲について,ゴ...
-- PLUGIN/2.0 の仕組みを利用するしかない
-- プラグインのインストール時は,セキュリティリスクが生じ...
-- 以下の方法でリスクを低減することができる
--- ベースウェア・プラグインの配布を,SSL証明書のある公式...
--- プラグインに問題があったときは,公式ページから削除し...
--- ソースを提供してもらい,内容確認してから公開とかすれ...
** 脆弱性の解消方法案4(実行ファイルホワイトリスト案) [...
ベースウェアが,安全なSHIORIのホワイトリストを保持し,
ホワイトリストにない実行ファイルの利用を拒否するようにす...
ホワイトリストは安全な方法で(HTTPSサイトからのDLもしくは...
*** メリット [#de3aefe9]
- 新規インストール・ネットワーク更新ともに安全
- ゴーストの自動インストールも安全に行える
- ゴーストによる悪事(ローカルのファイルを外部に送る等)...
- 既存のゴーストはメジャーな栞であればそのまま動く
*** デメリット [#e4e0eec1]
- ホワイトリストにない栞は使用できなくなる
-- マイナーな栞が使えなくなるかも
-- 新しく栞を作ろうとするユーザが減ってしまうかも
終了行:
* セキュリティ問題 [#ga6f3144]
伺かシステムの仕様が策定された時と現状では環境が変わって...
現在の環境から考えると,伺かのシステムは大きな脆弱性を抱...
このページは,その脆弱性の内容と,対策方法(4パターン)...
** 伺かシステムの脆弱性 [#i0634dbc]
基本的には,通信先を検証できない状態で,実行ファイルをダ...
ローカルシステムで実行してしまうことが問題です.
主に2つの経路があります.
- 新しいゴーストのnarファイル,またはそのURLをD&Dしてイン...
- ネットワーク更新によって,新しいファイルに更新する
伺かシステムでは,上記の2つの経路とも高い頻度で実行されま...
いずれの経路でも,ゴーストのファイルにはDLLファイルなどの...
含めることができ,それが実行されますので,利用者のPCを自...
*** 問題になるケース [#se07690e]
まず,ゴースト作者が悪意のあるファイルをアップロードした...
もちろん被害に遭います.
伺かでは多数のゴーストをインストールするのが通常ですので,
被害に遭う可能性も高まります.
また,ゴースト作者が信用できるなら安全…という単純な話でも...
ゴースト作者が信頼できたとしても,悪意のある第三者により,
偽のファイルをダウンロードさせられて,被害に遭う可能性が...
特に以下のような状況では,非常に簡単に(ツールをちょっと...
- 無線LANを利用していて,その無線LANの電波到達範囲に悪意...
-- ただしWPA2暗号など強い暗号を利用していて,暗号化無しの...
- LANを利用していて,そのLANに悪意のある人が接続できる場合
悪意のあるファイルが含まれた偽のファイルをダウンロードさ...
マシンはウィルス・ボットに感染し,被害に遭います.
*** 最近のウィルス・ボット状況 [#r2d9706a]
昔はウィルスは愉快犯としてばらまかれるケースが多かったた...
少ない種類のウィルスが大量にばらまかれていました.
しかし,現在は金銭を得るためにウィルスやボットが配布され...
大量にばらまけばアンチウィルス等に対処される可能性が高ま...
配布量が少量のケースも多く,アンチウィルスソフトで検出さ...
リスクも高まっています.
ウィルス・ボットに感染すると,以下のようなリスクが考えら...
- PC上の情報(個人情報など)が盗まれる
- Webサイトにアクセスする際のID・パスワードが盗まれる
-- オンラインバンキングのアカウントや,ネットゲームのアカ...
- PCが他のPCやサーバへの攻撃に利用される
** 脆弱性の解消方法案1(作者による署名を行う) [#aaa23d97]
作者によって,アーカイブに署名を行い,その署名を検証する...
ゴースト作者は,ベースウェアを使って最初にアーカイブを作...
同じPCで以後アーカイブを作ると,同じ鍵で署名が行われます.
ユーザがネットワーク更新するときは,同じ作者による署名が...
正しくなければ拒否します.
これによって,ネットワーク更新が安全になります.
*** メリット [#ne1e986b]
- 既存の仕組みをほぼそのまま利用できる
- ゴースト作者の負担もほとんどない.D&Dしてアーカイブを作...
*** デメリット [#yb18406d]
- 新規のゴーストインストールについては防御できない(悪意...
** 脆弱性の解消方法案2(権限を落とす) [#uf6d28b1]
ベースウェアを実行する権限を落として,被害を最小限にする.
*** メリット [#x900fe34]
- 既存の仕組みそのまま
- ゴースト作者の手間はゼロ
*** デメリット [#gfeda79f]
- Vista以降じゃないと無理?
- 管理者権限へのアクセスは防止できるが,ゴースト自体の悪...
- どこまで制限できる?
** 脆弱性の解消方法案3(ゴーストに実行ファイルを含めない...
ゴーストから,問題となる実行ファイルをすべてなくす.
ベースウェアは,何らかの共通の言語(例えば組み込み向けのL...
SHIORIはその言語上で動くものに置き換える.
組み込みの言語では,PCへのファイルアクセス等を制限し,セ...
*** メリット [#de3aefe9]
- 新規インストール・ネットワーク更新ともに安全
- ゴーストの自動インストールも安全に行える
- ゴーストによる悪事(ローカルのファイルを外部に送る等)...
*** デメリット [#e4e0eec1]
- 既存のゴーストの移行は大変
- ベースウェアから提供される機能を超えた範囲について,ゴ...
-- PLUGIN/2.0 の仕組みを利用するしかない
-- プラグインのインストール時は,セキュリティリスクが生じ...
-- 以下の方法でリスクを低減することができる
--- ベースウェア・プラグインの配布を,SSL証明書のある公式...
--- プラグインに問題があったときは,公式ページから削除し...
--- ソースを提供してもらい,内容確認してから公開とかすれ...
** 脆弱性の解消方法案4(実行ファイルホワイトリスト案) [...
ベースウェアが,安全なSHIORIのホワイトリストを保持し,
ホワイトリストにない実行ファイルの利用を拒否するようにす...
ホワイトリストは安全な方法で(HTTPSサイトからのDLもしくは...
*** メリット [#de3aefe9]
- 新規インストール・ネットワーク更新ともに安全
- ゴーストの自動インストールも安全に行える
- ゴーストによる悪事(ローカルのファイルを外部に送る等)...
- 既存のゴーストはメジャーな栞であればそのまま動く
*** デメリット [#e4e0eec1]
- ホワイトリストにない栞は使用できなくなる
-- マイナーな栞が使えなくなるかも
-- 新しく栞を作ろうとするユーザが減ってしまうかも
ページ名: