パスワードを忘れた? アカウント作成
1566 story

帰宅前に、戸締まりとWebサーバの鍵確認 34

ストーリー by wakatono
施錠の指差確認は王道 部門より

Ryuzi Kambe 曰く、 "INTERNET WATCHによると、IOデータから物理的な鍵のついたWebサーバ製品が発表された。OSには「専用Linux」を採用し、2002年1月より販売が開始されるという。

HDDへの書き込みが禁止になるなら、/varや/proc以下はどうなるのか?という 疑問が残るが、それらはおそらく、I/Oデータのページにある、 <あらかじめ「書き込み可能」に設定したパーティション>という扱いになるのだろう。 要は、(もしWebサーバがApacheだとしたら)ApacheのDocumentRoot相当の場所より以下のディレクトリみを書き込み禁止にするということなのだろうが、本当にそれだけでWebページの改竄を防ぐことが出来るのだろうか?"

面白い製品を投入してきますな。「専用」Linuxとなってるけど、組込Linuxの一つの流派ではないかなと推測。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by seldon (5637) on 2001年11月16日 17時35分 (#38727)
    色々抜け道があるからいらないという意見が多いようですが、本当に「-1:いらないもの」なのでしょうか?

    セキュリティというのは、単に一つのセキュアなパーツ(ハード、ソフト含めて)を入れれば何でもOKという訳ではなくて、多くのセキュリティに気を配ったパーツの集合が、システムとしてのセキュリティを作り上げていくのですから、「これだけではセキュアにならない=いらないもの」という発想は「これだけ入れとけばセキュリティOK」という発想と大同小異という気がします。

    私的には、セキュリティを高める事ができる可能性があるもの(ってややこしいな(^^;)として「+1:興味深い」ですね。

  • PFM [hoops.ne.jp]等を用いてシステムのほとんどをCDR上に構築するという手もあります。システムに侵入してもはほとんどなにもできません。ただし、ちょっとした変更でもCDRの焼きなおしが必要なため、小回りがききません。

    またはMO等にデータを置いて通常は書きこみ禁止にしておくという方法もあります。

    これらの方法は通常のハードウェアで実現できますが、手軽さからいったらこの製品の方がいいですね。

    • システム全体をCDに置くっていいですね。わたしもやってみたい。
      安全のためには、PCに鍵をかける、ディスクに書き込めないようにする、jail にする、など、複数の手段を講じるのが効果的ではないでしょうか。

      ピッキング犯も「鍵が二つついている家は開けるのに時間がかかるから狙いにくい」と言っているそうですから。

      親コメント
    • 話を進めやすくするために、対象をWebサーバに限定します。
      CDRで書き込み禁止にするっていうのは、 結局、ファイルシステムの改変を防ぐためですよね?

      ファイルシステムの改変っていうのは、所詮、 コンテンツ改変の一手段にすぎないわけで、 物理的なファイルが書き換えられなくても、 OS を自在に操れるのであればメモリ上に改竄された Webコンテンツを置いておいて、そちらを外に見せるようにする、という手も取れます。

      もちろん、通常のディスク書換が防げるという点ではいくらかは強固なシステムになるでしょうけど、所詮は『マシになるだけ』ということを肝に銘じておきましょう。

      親コメント
  • by kjm (1606) on 2001年11月16日 11時03分 (#38630) ホームページ

    ですねきっと。SII プレスリリース: <世界初>ハードウェア制御でハードディスクを保護するシステム 「Secure Disk ProtectionTM(セキュア ディスク プロテクション)」 Ni-3100を発売 ~不正アクセスによるWebサーバの改ざんを防止~ [seiko-instruments.co.jp]

    このスレッドにコメントした人達が思っているよりはずっと興味深いもののようです。

    • by heika (271) on 2001年11月16日 13時57分 (#38684)
      リンク先の写真を見て納得しました。これはOSとは完全に切り離したところでreadとwriteを制御してますね。
      IOデータの製品は設定用のLANポートをRS-232Cにしていますが、これは不用意にネットワークに繋げないように
      変えたんでしょうか。

      確かに静的コンテンツをある程度の間隔で更新する企業には有用だと思われます。自前で更新したい
      企業情報はこの装置で、ECコンテンツはアウトソーシングするというソリューションもアリですね。
      親コメント
  • by atrib (5512) on 2001年11月15日 22時30分 (#38464)
    そのうちサーバ管理者が
    「うちのサーバがピッキングの被害を受けてねぇ」
    とか語り合う日が来るのでしょうか??(笑)
    • 昔、フロッピードライブの差し込み口に鍵をかける製品ってありましたね。
      それのハードディスク版って感じかなあ(^^;
      親コメント

    • だって、盗むほうにしてみれば、同じリスクを犯すなら、現金盗んだほうがよっぽどいいんじゃない?

      物理的に盗むのであれば、カギついてたって、サーバ自身を盗んで分解して終わり。

      だから、商品のコンセプトというか観点が、「ピッキング」というコトバとは合わないと思うよ。
  • by Anonymous Coward on 2001年11月15日 23時21分 (#38481)
    Webの改竄は不正侵入の結果なんだから、
    改竄をできなくしても侵入はされるだろうし、意味無いのでは?

    踏み台にされまくってもWeb表示が改竄されてなければよしっていう、
    無責任な管理者が増えるだけのような気がします。
    • by Anonymous Coward
      このマシンで運営されているサイトは、 個人情報盗まれようがバレなきゃ問題無し無しという考えのところなんだな、 ということで近寄らないように心がけたいですね。
  • by crc (5749) on 2001年11月15日 23時25分 (#38484) 日記
    httpd.confいじられてDocumentRootを変えられちゃうと改竄成功しちゃいますな。

    IOデータの言う「あらかじめ「書き込み可能」に設定したパーティション」に
    クラック後の内容とhttpd.conf書かれてhttpdを-fオプションで再起動されちゃうと防ぎよう無いし。

    こんな代物でセキュリティ対策出来てコストダウンなんて虫が良すぎ。
    • by Anonymous Coward

      httpd.confいじられてDocumentRootを変えられちゃうと改竄成功しちゃいますな。

      httpd.conf を書き込みできないパーティションに置くということで。

      IOデータの言う「あらかじめ「書き込み可能」に設定したパーティション」に
      クラック後の内容とhttpd.conf書かれてhttpdを-fオプションで再起動されちゃうと防ぎよう無いし。

      Apache はせっかくソースが公開されているので、-f オプションを無効にするようにソースを変えて bui

      • by crc (5749) on 2001年11月16日 7時59分 (#38584) 日記
        あとは書き込み可能なところにhttpdのバイナリ置かれて
        元のhttpd殺されて起動されるというのもありますが、
        ソースいじったり色々な意味でそこまで対策出来る人なら
        セキュリティ的にプラスにはなるでしょうけど
        最大の謳い文句である「大幅なコストダウン」にはならないと思うです。

        ほら、そんな仕事安月給じゃ受けたくないでしょ?(笑)
        親コメント
  • 推測ですが、このSafetyWebはStegFSに似た方法を取っているのではないでしょうか。(StegFS [mcdonald.org.uk] とは、隠しファイル等を作れる特殊フォーマットです。マウント時のオプションによって、指定ファイルを不可視にしたり等が行えます。)

    また、単純に普通のファイルシステムをreadonlyでマウントするだけでもワームや低級クラッカーに対してはちょっとは効果があるでしょう。

  • by tma20 (3064) on 2001年11月16日 0時12分 (#38501)
    鍵とOSが連動してるってことか。
    こういう「目に見える」形の手段が提供されると
    安心感がありますね。(ホントに安心かはさておき)

    応用で、カード(磁気とかICとか)スロットから
    ホゲホゲできるってのを提案したらどうすかね?
    例えばカードでシャットダウンできるとか。
    • by lizard-dream (6503) on 2001年11月16日 2時55分 (#38547) ホームページ
      >応用で、カード(磁気とかICとか)スロットから
      >ホゲホゲできるってのを提案したらどうすかね?
      >例えばカードでシャットダウンできるとか。

      ちょっとづれてるかもしれませんし、"どこのものか?"も忘れてしまいましたが、書かせてもらいます。
      とあるサーバマシンで、カード(カード型電卓風)の中のクロック?とマシンのクロック?が同期していて、カードについているデジタル表示部分に何桁かの数字が表示されるようになっている。
      これは、ある一定間隔をおいて変わっていく。
      これがログイン時のパスワードになる。
      カードを持っていない人は、ログインできない。

      だから万が一、さっきサーバに入れたパスワードが誰かに知られても2,3分後にはパスワードが変わってしまっていて、さっきのパスワードでは入れない!!みたいな。

      こんな事ができるやつ、あるみたいですね。
      自分、あんまり理解できてないんですが、"すげぇーなぁ"と思ってしまってたもので…
      親コメント
  • by Stealth (5277) on 2001年11月16日 0時38分 (#38516)

    侵入されて root 取られたところで何もできないようにしてしまうのが一番なのでは。

    FreeBSD の jail なんかでは DNS 環境に侵入されて DNS を書き換えられたりしてもメインシステムや、メインシステムに含まれる他のシステム (jail 環境) には影響が出ない様な作りになっているけど、Trusted OS だったら侵入されてもそもそも root を取られても DNS の定義情報を書き換えたり BIND を立ち上げ直したりすることさえできない訳で。

    *BSD や WindowsNT などと違って、既に Linux は Trusted OS 化する製品である PitBull LX [argus-systems.com] が既に存在するのに何で今更こんな物を出すのかな、とか思ってしまいますね。

    *BSD だと、Trusted BSD (FreeBSD ベース) が開発中ですが (こちらはフリー) リリースは 2002 年秋~冬予定だった筈。待ち遠しい。

  • by Fuyuki (221) on 2001年11月16日 9時34分 (#38602)
    書き換えの防止だけが目的なら WEBディレクトリにCD-ROMドライブを マウントしてしまえばいいのじゃない? 現にそうしている企業もあるし・・・。 (WEBが業者からCD-Rで納品されるから、  そのままそれをマウントしてるだけなんだけどさ)
    --
    # 数学は科学の女王にして奴隷
  • HD-ROM? (スコア:1, すばらしい洞察)

    by Anonymous Coward on 2001年11月16日 10時24分 (#38616)
    メーカのうたい文句は別として、使い方次第では便利じゃないですか?
    CD-ROMを使えば良いって意見も有りましたが、高速なCD-ROMとして運用できますよね

    道具を過信して頼り切るってのは問題ありですが、所詮使う人次第ですよね

    使い方は別になるけど
    バックアップの時にFDやMOの感覚でHDDに書込み禁止できるとちょっと安心できます
    書込み禁止ジャンパのついたIDEドライブ出ないかなぁ
    昔の記憶だと、書込み禁止に出きるSCSI-HDDって結構あったような気がします
  • by minz (3213) on 2001年11月16日 21時16分 (#38813) ホームページ 日記
    WWWコンテンツはCD-ROMからしか読まないサーバってのはいかがでしょう。安いし。

    #CodeRed の書き換えみたいにメモリ常駐とかいうクラック技術もあるこの時代、完璧に守れるわけではないですが
    --
    みんつ
    • MOの方が楽だよ。 まずWebの作成用環境(こっちがオリジナル環境)で ぜんぶ環境を作っておいて、試験終了後に MOへコピー。 MOメディアのライトプロテクションをかけて 実機へマウント。 ここまではCDRと同じなんだけど、 (UNIXを使っているなら)rsyncを使えば 簡単にMOの更新ができる。 今のMOは高速だし、容量も大きいし、 ついでに言えば普通MOはSCSIなのでSCSIの デージーチェーンできるし。結構いいことづくめ。 悪いところはCD-ROMと同じで埃に弱い。 クリーニングなど定期的な メンテナンスが必要(個人的にはやらないけど)。

      --
      すずきひろのぶ
      親コメント
  • by Anonymous Coward on 2001年11月16日 0時32分 (#38510)
    htmlドキュメントのあるファイルシステムだけ 書き込み不可なら大丈夫なんて、驚異的な バカ。最近、ここまでバカなのも珍しい。

    • > htmlドキュメントのあるファイルシステムだけ書き込み不可なら大丈夫なんて、

      私がリンクをたどって見た範囲では, 「htmlドキュメントのあるファイルシステムだけ書き込み不可」という記述は見つけられなかったのですが…。
  • by Anonymous Coward on 2001年11月16日 4時40分 (#38565)
    メモリ上のバッファないしキャッシュのデータが改竄されたらアウトなのでは?
    たしかCodeRedがそんなことをするのではなかったでしたっけ?
  • by Anonymous Coward on 2001年11月16日 6時24分 (#38575)

    1.サーバそのものを物理的に盗まれて終わり。
    2.ディスクごと、とかパーティションごとにカギがないと、中小企業(つまり、この商品のターゲット企業ね)で1台でWebサーバとそのログを入れてるとこなんか、結局カギを外したまま使わざるを得ない。このパターンは多いと思う。ECサイトなんかどーするんだ?
    3.ハード障害、特にネットワーク障害は多いが、このさい、ログを書き込みに行くところがなくなるので、原因究明が遅れる。

    資本金数十億の企業どうしが「戦略的コラボレーション」をした結果の商品、というには、なんか情けないものができたように見えますが。

    まぁ、普通、資本金の多さと、その企業のトップとか開発屋さんのおツムのレベルとは関係ないけどね。日本にも名だたる企業で悲惨なレベルのところは、某携帯電話会社とか、某電話会社とか、某米国巨大ソフトウエア会社とか、某なんとか通とか、いっぱいあるし、いまさら驚かないけどね。
    • by Anonymous Coward

      まぁ、パーティションごとにR/Wの設定をカギでコントロールできたにしても、サーバを構築するとき、そこまで気をつけてパーティションから自前で構築する中小企業って、そう多くはないと思うよ。

      普通の中小企業は、こんなの買わないで、どっかにWebホスティングをメールホ
  • by Anonymous Coward on 2001年11月16日 7時27分 (#38582)

    よく内容を知らないお役所の半可通どもには、こういう製品が「すげぇ」とか見えるんでしょうねぇ。

    まったくアホばっかだから。役所って。
  • by Anonymous Coward on 2001年11月16日 8時16分 (#38586)
    14年前に PCに鍵 [geocities.co.jp]をつけてたじゃん…。
  • by Anonymous Coward on 2001年11月16日 9時36分 (#38603)
    使えるかどうかは別にして。
    こういう自由な発想の元に、新しい物が出てくるのは良いんじゃ無いですかねぇ。
    先日の、携帯用ゲームコントローラーにしても然り :)

    ダメなら、元からロックしちゃえばいいんだって、そんな単純な事思いつかなかった。
    ツッコミの余地は、みなさんの通りに多分にありそうですが。

    ツッコミは大事ですが、文句に終始してる人多すぎ。
  • by Anonymous Coward on 2001年11月16日 11時16分 (#38631)
    そして、DDoS用攻撃マシンやワーム繁殖の温床となるのであった。HTMLファイルだけ守ればどうにかなると思っているのは、セキュリティのこと分かっていない素人が思いつきそうなアイデアだよな。生半可な知識って怖い。
  • by Anonymous Coward on 2001年11月16日 15時11分 (#38703)
    これをやるなら、RAM も鍵で物理的に書込み禁止にできないと :D
typodupeerror

あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall

読み込み中...