ブックマーク / xtech.nikkei.com (73)

  • 「国産セキュアOSのTOMOYO LinuxはSELinuxより簡単」---NTTデータ オープンソース開発センタ 岩田浩氏

    「国産セキュアOSのTOMOYO LinuxはSELinuxより簡単」---NTTデータ オープンソース開発センタ 岩田浩氏 セキュリティ強化OSとしてNTTデータが開発し、オープンソース化した「TOMOYO Linux」。TOMOYO Linuxを使って、商用システムを構築した同社のオープンソース開発センタ課長代理、岩田浩氏に話を聞いた。 ――オープンソース開発センタはどのような組織なのでしょうか。 オープンソース開発センタはNTTデータにおけるOSSへの対応力を強化するための専担組織です。オープンソース・ソフトウェア(OSS)が避けて通れないほど重要なものとなっている中、OSSの性能を検証し、システム構築実績を作り、運用・保守サービスを行います。当センタは技術開発担当とOSSインテグレーションサービスユニットに分かれており、私自身は後者に属しています。 OSSといっても広範囲にわたるの

    「国産セキュアOSのTOMOYO LinuxはSELinuxより簡単」---NTTデータ オープンソース開発センタ 岩田浩氏
  • 「感心させてYESと言わせる技術」

    前回は、論理的な説得に応じない・・・感情、情緒で反対する人たちに、同じく感情で対応する方法を説明しました。 昨今、論理的思考や論理的会話術、論理的交渉術など、いわゆる欧米的「ロジック」が評価されがちですが、日常業務ではすべてが「ロジック」で解決できるはずもありません。 特に、相手が上司や顧客という・・・自分より立場の上の人物であれば、ずべてをロジックで対処するのは得策ではありません。あまりにもロジックにこだわりすぎれば、「理屈だけでない!」、「可愛くないヤツ」、「小賢しい」などと悪い評判が立ってしまう可能性が高いのです。 仕事は、成功することが目的です。他人にロジックで勝つことは手段の一つであっても目的ではないのです。「論理と感情」この二つを上手く使い分け、どんな状況であっても、他人を上手く説得し、自分の考える好ましい方向へと導いていくことが重要なのです。 では、次の技術に移りましょう。今

    「感心させてYESと言わせる技術」
    yupo5656
    yupo5656 2006/05/10
  • 踊り場の組み込みLinux 技術者の意識改革が不可欠に

    携帯電話機や薄型テレビをはじめとする組み込み機器のOSとしてすっかり定着したLinux。ところが,その将来に暗雲が漂っていると指摘する声が上がり始めた「組み込み用途では数年後には使い物にならなくなる恐れさえある」(組み込みソフトウエア業界の関係者)。 こうした不安の震源地となっているのが,組み込みLinuxの中心的なディストリビューターである米MontaVista Software,Inc.だ。ここ1~2年にかけて同社から有力社員の離脱が相次いだ。例えばLinuxカーネルの開発者としてコミュニティーに貢献したPete Popov氏は,2004年に独立し米Embedded Alley Solutions,Inc.(EAS社)を設立した。EAS社は機器メーカーの個別要求に応じて,Linuxカーネルのパッチ(機能拡張)などの開発を請け負う。2005年には,コミュニティーでLinuxカーネルのPo

    踊り場の組み込みLinux 技術者の意識改革が不可欠に
    yupo5656
    yupo5656 2006/05/09
    MontaVistaねた
  • 「マルウエア」総まとめ~その特徴と分類方法~

    「ウイルス」「ワーム」「スパイウエア」「ボットネット」「フィッシング」---。現在,インターネットにはさまざまな悪質なプログラムや攻撃,脅威が出回っている。総称して「マルウエア(Malware malicious software:有害プログラム,悪意のあるソフトウエア)」などと呼ばれるこれらのプログラム/脅威は,インターネット・セキュリティにある程度詳しい方でも,それぞれの違いや特徴を述べることは難しい。 そこで稿では,マルウエアの代表的な分類(カテゴリ)を紹介するとともに,最近話題になっているマルウエアや脅威を解説する。加えて,マルウエア/脅威に関する新たな分類方法を提唱したい。マルウエアの理解や対策のために役立てていただければ幸いである。 なお,稿で紹介する分類などは,筆者がマルウエア対策を進める上で独自にまとめたものであり,特に権威付けされたものではないことをお断りしておく。ま

    「マルウエア」総まとめ~その特徴と分類方法~
  • 組み込みシステムのセキュリティ~攻撃の脅威と防衛策~最終回(8)イーサネット・コントローラを制御する

    前回で脆弱性の存在を確認したので,今回は,いよいよshellコードを流し込んでみます。目的は,イーサネット・コントローラの制御が可能かどうかを調べることです。 shellコードのアプローチ 第6回で書いたように,ターゲットのCPUはSamsung社製のS3C4510Bです。S3C4510BのコアはARM7DTMIであり,16ビット・モードと32ビット・モードの2つのインストラクション・モードが用意されています。shellコードはどちらのモードで記述してもかまいませんが,32ビット・モードの場合はNULLが混入しやすいため,strcpy()などの文字列処理で発生するバッファ・オーバーフローの攻略には不向きです。そこで,16ビット・モードで記述します。 ファームウエアが32ビット状態で動作している場合は,以下のように,オペランド・レジスタの状態ビット(ビット0)をセットしてBX命令を実行するこ

    組み込みシステムのセキュリティ~攻撃の脅威と防衛策~最終回(8)イーサネット・コントローラを制御する
    yupo5656
    yupo5656 2006/04/28
    うーん、thumbモードにしなくても、自己書き換えすればNULバイトはどうにでもなるけどなぁ
  • 「Winnyのセキュリティ・ホールは危険」,発見者が警告

    米eEye Digital Security(以下,eEye)は現地時間4月21日,ファイル共有ソフト「Winny(ウィニー)」に見つかったセキュリティ・ホールの概要を公表した。同社によると,細工が施されたデータを送信されるだけで悪質なプログラム(ウイルスやボットなど)を実行される恐れがある,危険なセキュリティ・ホールであるという。 Winnyにバッファ・オーバーフローのセキュリティ・ホールが見つかったことは,JVN(Japan Vendor Status Notes)や情報処理推進機構(IPA)から4月21日に発表されている(関連記事)。だたしJVNの情報では,「Winnyが異常終了する可能性がある」としているものの,任意のプログラムが実行される危険性については明記していない(4月22日8時現在)。IPAでも「一般的に,バッファ・オーバーフローの脆弱性は,任意の命令を実行される可能性があ

    「Winnyのセキュリティ・ホールは危険」,発見者が警告
  • IEやMozillaなどにセキュリティ・ホール,なりすましを許す可能性あり

    デンマークSecuniaなどは9月18日,Internet Explorer(IE)やMozilla,Firefox,KonquerorといったWebブラウザに,Cookieの取り扱いに関するセキュリティ・ホールがあることを公表した。悪用されると,正規ユーザーになりすました攻撃者にWebアプリケーションなどにログインされる可能性がある。ただし,危険性はそれほど高くはない。Secuniaでは,深刻度を「Less Critical」としている。ユーザーの対策は,信頼できないリンクをクリックしないこと。Konquerorについてのみ,修正パッチが公開されている。 Cookieの取り扱いに問題 WebブラウザとWebサーバーのやり取りに使われるHTTPは,ステート・レスなプロトコルである。Webサーバーには,あるHTTPアクセスが,同じユーザーからの連続したアクセスなのか,別のユーザーからのアクセ

    IEやMozillaなどにセキュリティ・ホール,なりすましを許す可能性あり
    yupo5656
    yupo5656 2006/04/03
    Cookie Monster vulnerability, 2004
  • 「梅田さん、Web2.0って企業情報システムに影響しますか?」:ITpro

    この2カ月ほど、「Web2.0」という新しい潮流が企業情報システムにどう影響を及ぼすか、ほとんど毎日考え続けてきた。2カ月間取材で回った結果は、 日経コンピュータ4月3日号の特集としてまとめたので、ご一読頂ければ幸いである。 一連の取材の中で、『ウェブ進化論』の著者、梅田望夫氏と電子メールで何度かやり取りさせていただいた。今回は、その過程を紹介したいと思う。ウェブ進化論は新聞、雑誌、Webサイトなど、様々な場所で紹介されている。梅田氏は最近、ITproにも登場している。 梅田氏とのやり取りを紹介する前に、「Web2.0」というキーワードを説明しておきたい。この言葉は定義が非常にあいまいで、使う人によって技術のことであったり、考え方だったりして、なかなかやっかいだ。 Web2.0は、インターネット上の不特定多数のユーザーが能動的に情報を発信したり、サービスの開発に参加するようになったという、

    「梅田さん、Web2.0って企業情報システムに影響しますか?」:ITpro
    yupo5656
    yupo5656 2006/04/03
    今の日本ではセキュリティやコンプライアンスなど、開放性と逆行する議論の方が多くなっている。一つのマイナスも絶対にあってはならないという発想で、情報を隠蔽するマネジメントに大きくシフトしている
  • 1日7000件の割合で漏れ続ける個人情報

    2005年4月1日、個人情報保護法が施行された。それから今日(2006年3月31日)でちょうど1年。企業や組織は個人情報を安全に管理するようになったのだろうか。 保護法施行後の1年で発生した主な情報漏洩事件をあらためて洗い出してみたところ、その間に流出した個人情報の数はおおよそ250万件、事件の数は80以上にものぼっていた。おおよそ4日に1件の割合で流出事件が起き、1日当たり7000人の個人情報を全国のどこかの企業や組織が漏らしている——これが、ここ1年の「現実」だ(表)。 個人情報保護法は、企業や組織が個人情報を取り扱う際の義務を明示したもの。個人情報を取得する際に、情報主体(情報提供者)に対して利用目的を伝えることや、情報漏洩や情報の改ざんを防ぐシステムを構築すること、などを定めている。 1週間、必死に探し続けた 個人情報保護法の施行後、最初に大きな話題となったのは青森県のみちのく銀行

    1日7000件の割合で漏れ続ける個人情報
    yupo5656
    yupo5656 2006/04/02
  • 組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(5)攻撃が可能となる条件

    今回は,マシンコード実行型の脆弱性を突いた攻撃が可能となる条件をまとめてみました。以下,順に解説します。 (1)攻撃可能な脆弱性が存在する 当然,この条件が前提となります。この条件さえ満たさなければ攻撃は不可能なので,開発者としては,この条件をつぶすことが最も重要となります。 (2)CPUのアプリケーション・ノートを入手できる 第2回で書いたように,マシンコード実行型の脆弱性を攻略するには,shellコードをターゲット上で実行させる必要があります。shellコードは,ネイティブ・マシンコードで記述します。このため,ターゲットのCPUに関する情報(CPUの基的な使い方やインストラクション・セットなど)を入手することが,攻撃を可能とする条件になります しかし,それほど難しいことではありません。攻撃者は,ターゲットのケースを分解すれば,CPUを簡単に見つけることができます。通常,CPUは汎用的

    組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(5)攻撃が可能となる条件
  • 「Strutsを使ってもWebアプリケーションのセキュリティ・ホールはできる」――WASフォーラム カンファレンスから : IT Pro ニュース

    「Strutsを使ってもセキュリティ・ホールはできる。例えばStrutsのtaglib(タグ・ライブラリ)は,入力データをサニタイジングしない場合もある」――7月8日,Web Application Securityフォーラムの第2回カンファレンスが開催され,Webアプリケーションで発生しうる問題についてパネル・ディスカッションなどで活発な意見が交わされた。 パネル・ディスカッションは「フレームワークの光と影」と題し行われた。StrutsなどのWebアプリケーション・フレームワークは,大規模な開発では標準的な開発環境になっている。 しかし,PHPフレームワーク「Ethna」の開発者でテックスタイル アーキテクト,グリー取締役の藤真樹氏は「フレームワークの開発者が全員がセキュリティを意識して開発しているわけではない。また,協力会社の開発者が,必ずフレームワークの意図どおりに開発してくれるわ

    「Strutsを使ってもWebアプリケーションのセキュリティ・ホールはできる」――WASフォーラム カンファレンスから : IT Pro ニュース
    yupo5656
    yupo5656 2006/03/23
  • 組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(3)組み込み機器のハードウエアとOS

    組み込み機器のハードウエアの基構成は,一般的なPCとほぼ同様です。CPU,メモリー,I/O,周辺装置などの基要素で構成されており,まさにコンピュータそのものです。 組み込みの分野でも,昔は8086系の流れをくむCPUがよく利用されましたが,PC用のCPUはバス幅が広がったために消費電力が多くなったこと,さまざまなデバイスとの接続性があまり考慮されていなかったことなどの理由から,組み込み用CPUとして利用し続けることは難しくなりました。 そのため,RISCタイプのCPUが注目されました。RISC CPUは,高速かつ低消費電力であり,かつ,コアのサイズを小さくできるメリットがあります。一方で,デコード回路を簡略化するために命令語長を統一しているので,特に32ビットRISCでは,CISCに比べるとコード・サイズが大きくなってしまいます。 そこで組み込みシステムでは,16ビットと32ビットの両

    組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(3)組み込み機器のハードウエアとOS
  • 組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(2)セキュリティ脆弱性の種類

    稿では,組み込みシステムのセキュリティ脆弱性に焦点を当てます。一口にセキュリティ脆弱性と言っても,その種類はさまざまです。「SQLインジェクション」「クロスサイト・スクリプティング」「バッファ・オーバーフロー」「ディレクトリ・トラバーサル」など,非常に多くの種類があり,それぞれ,システムに対する攻撃方法や攻撃難易度,影響などが異なります。 そのなかで,システムに対して最も深刻な影響を与えるとされるものは「マシンコード実行型」に分類される脆弱性です。代表的なものとしては,「バッファ・オーバーフロー脆弱性」や「フォーマット・ストリング脆弱性」などが挙げられます。 これらの攻撃は,いずれもターゲット・システム上で動作している特定プロセスの処理を“横取り”し,攻撃者が用意した「shell(egg)コード」と呼ばれるネイティブ・マシンコードを実行するというものです。理論的には,そのプロセスの動作権

    組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(2)セキュリティ脆弱性の種類
  • 「LAMPスタックの品質はオープンソース・ソフトの平均を上回っている」,米Coverity調査

    米Coverityは米国時間3月6日,オープンソース・ソフトウエアの品質に関して調査した結果を発表した。32のオープンソース・ソフトウエア・プロジェクトを分析したところ,LAMPスタック(Linu/Apache/MySQLPerlPHPPython)の品質が平均を大きく上回っていることが明らかになった。 米政府が出資した同調査では,米スタンフォード大学との協調により1750万行以上のソースコードを分析してソフトウエアの品質とセキュリティを測定する新しい基準の設立に取り組んでいる。調査の結果,ソースコード1000行あたりに含まれるバグ数は平均0.434だったが,LAMPスタックの平均バグ数は0.290だった。 これまでに同社は,独自の検査を通じてLinuxカーネルとMySQLデータベースにおけるバグ検出密度が商用ソフトより低いことを明らかにしている。米メディアの報道(internetn

    「LAMPスタックの品質はオープンソース・ソフトの平均を上回っている」,米Coverity調査
    yupo5656
    yupo5656 2006/03/07
    Coverity Prevent
  • 組み込みシステムのセキュリティ~攻撃の脅威と防衛策~

    Security Tech」は,米eEye Digital SecurityのSenior Software Engineerである鵜飼裕司氏による技術コラムです。 鵜飼氏はMicrosoft製品のセキュリティ脆弱性を多数発見していることでも知られるセキュリティの専門家です。 コラムでは,あるテーマについて数回にわたって技術解説記事を執筆していただきます。1回目のテーマは,「組み込みシステムのセキュリティ」。全8回にわたって,組み込みシステムにおけるセキュリティ脆弱性の脅威の実際と,開発サイドに求められる組み込み機器独特の防衛策について解説していただきます。 第1回 組み込みシステムも例外ではない 第2回 セキュリティ脆弱性の種類 第3回 組み込み機器のハードウエアとOS 第4回 組み込みシステムのデバッグ環境 第5回 攻撃が可能となる条件 第6回 攻撃実験の下準備 第7回 バッファ・

    組み込みシステムのセキュリティ~攻撃の脅威と防衛策~
    yupo5656
    yupo5656 2006/03/03
    eEyeのうかいさん
  • NDSS'06 に行ってきました(Part 4)~ネットワーク・ブートのリスク~

    今回は、少しの間お休みしておりました「NDSS'06」の話題を続けたいと思います。 NDSS(Network and Distributed System Security)は、ISOC(Internet Society)が主催するセキュリティ・カンファレンスです。詳細については、NDSSに関する過去の記事(Part 1、Part 2、Part 3)を参照ください。 “Black Hatの常連スピーカー”登壇 今回紹介するのは、テキサス州出身のDerek Soederによるプレゼンテーションです。タイトルは、「PiXiE: A Self-Propagating Network Boot Virus for WindowsWindows用の自己増殖ネットワークブート・ウイルス)」です。 彼は私と同様、セキュリティ脆弱性スキャナ「Retina」の開発とリサーチを兼任しています。彼は非常に多く

    NDSS'06 に行ってきました(Part 4)~ネットワーク・ブートのリスク~
    yupo5656
    yupo5656 2006/03/03
    「Shellコードなど数百バイト程度のコードなら、アセンブラを使わずバイナリ・エディタでマシン・コードを直接書いてしまいます」すげ。PXE。PiXiE。
  • 「アプリケーション・セキュリティは開発者一人ひとりの問題」

    マイクロソフトは3月2日,アプリケーション開発者向けのセキュリティ対策セミナー「Microsoft Developer Security Day」を東京・品川で開催した。基調講演には米MicrosoftSecurity ArchitectであるDavid LeBlanc氏が登壇した。LeBlanc氏は開発者セキュリティに関するマイクロソフト公式解説書「Writing Secure Code」の共著者の一人(関連記事)。 LeBlanc氏は,マイクロソフトが2002年から推進している「Trustworthy Computing(信頼できるコンピューティング)」について,「技術者がまとめあげ,マイクロソフトが実現に向けて継続的に取り組んでいる考え方だ。決してマーケティング用語ではない」と強調,その具体的な成果としてOffice 2003ファミリに対するセキュリティ情報が,製品のリリースから現

    「アプリケーション・セキュリティは開発者一人ひとりの問題」
    yupo5656
    yupo5656 2006/03/03
    David LeBlancさんの講演、何年か前の早稲田大学理工学部での講演とほぼ一緒の内容だったさ… orz
  • 「正しい教育と,セキュアなライブラリ/ツールの提供が重要」,米Microsoftのセキュリティ・アーキテクトが語る

    「正しい教育と,セキュアなライブラリ/ツールの提供が重要」,米Microsoftセキュリティ・アーキテクトが語る 2006年3月2日に東京都内で開催されるマイクロソフトのイベント「Developer Security Day」に合わせて,米MicrosoftSecurity ArchitectであるDavid LeBlanc氏(写真)が来日,記者との会見に応じた。LeBlanc氏は,「Writing Secure Code」(邦題「プログラマのためのセキュリティ対策テクニック」,日経BPソフトプレス発行)の筆者の一人として知られる。会見の要旨は以下の通り。 ——日では企業のWebサイトから情報が漏えいするなどの事件が相次ぎ,セキュリティ対策の認知度や必要性が高まっている。セキュリティ対策のポイントは何か? セキュリティに関して,日だけが異常な問題が発生しているというわけではない。世

    「正しい教育と,セキュアなライブラリ/ツールの提供が重要」,米Microsoftのセキュリティ・アーキテクトが語る
    yupo5656
    yupo5656 2006/03/01
    David LeBlanc氏
  • 組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(1)組み込みシステムも例外ではない

    Security Tech」は,米eEye Digital SecurityのSenior Software Engineerである鵜飼裕司氏による技術コラムです。鵜飼氏はMicrosoft製品のセキュリティ脆弱性(セキュリティ・ホール)を多数発見していることでも知られるセキュリティの専門家です。 コラムでは,あるテーマについて数回にわたって技術解説記事を執筆していただきます。1回目のテーマは,「組み込みシステムのセキュリティ」。全8回にわたって,組み込みシステムにおけるセキュリティ脆弱性の脅威の実際と,開発サイドに求められる組み込み機器独特の防衛策について解説していただきます。 なお,鵜飼氏には「ITpro Watcher」も執筆していただいております。こちらのほうも,併せてお読みいただければ幸いです。(編集部より) 近年,インターネットやワイヤレス・ネットワークは広く普及し,それに

    組み込みシステムのセキュリティ~攻撃の脅威と防衛策~(1)組み込みシステムも例外ではない
  • NDSS'06 に行ってきました(Part 3)~組み込みシステムのExploit~

    前回に引き続き、NDSS'06のワークショップの内容についてお話したいと思います。 「dark spyrit」登場 今回紹介するのは、ニュージーランド出身のBarnaby Jackによるプレゼンテーションです。皆にBarnsと呼ばれていますが、「dark spyrit」というハンドル名の方が分かりやすいかもしれません。世界屈指のセキュリティ研究者として多方面で活躍しており、eEyeではSenior Research Engineerとして様々なセキュリティテクノロジーの研究や脆弱性解析等に携わっています。また、様々な脆弱性の発見者でもあり、重要なものには「MS03-039のRPC DCOM脆弱性」などがあります。 彼は、「Phrack 55」にてWindows NTシステムのバッファ・オーバーフロー攻略に関するペーパー(http://www.phrack.org/phrack/55/P5

    NDSS'06 に行ってきました(Part 3)~組み込みシステムのExploit~
    yupo5656
    yupo5656 2006/02/27
    「組み込みシステムのバッファオーバーフロー脆弱性が現実の脅威として示されました。」