[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:01080] Re: ネットワークセキュリティ3カ条



 〜 12月1日新しいビジネスが始まる!ビジネスも楽天、楽天ビジネス誕生 〜
         ●●●●●●●●●●●●●●●●●●●●●●●●●●●
         ● サービスリリース第一弾!ビジネスサービス商談市場 ●
         ●●●●●●●●●●●●●●●●●●●●●●●●●●●
〜〜〜〜〜 今すぐアクセス! http://business.rakuten.co.jp 〜〜〜〜〜
----------------------------------------------------------------------

  中村和志@神戸です。

In article <3a5eaa4e.2032%miwa@xxxxxxxx>
miwa@xxxxxxxx writes:
>> 素人質問なのかもしれませんが、Windows95の時代にあったping of death攻撃とか
>> そういうことなのでしょうか?
  ついこないだのDoS attackについてのメールを読むとWindows2000も該当する
ようですが。
  それはともかく、UNIX系のOSでは一般ユーザ権限で動いてるプロセスには
様々な制限が有り、色々悪さをするためには更にroot権限を取得しなければ
ならないという、もう一段のハードルがある(のでクラッカー達はroot権限を
取得しようとあれこれ苦労しているわけですが)のに対して、Win9x,Meだと
どのプロセスもいわばroot権限で動いているので、buffer overrun等でその
プロセスを乗っ取ってしまえば、後は苦労しなくても全権限で実行可能です。
とにかくプロセスであればよいので、サーバで有る無しは関係ないです。
  プロセスの権限とはまた別に、ファイルの所有者という概念が無いのも
欠点ですね。どのファイルも任意の権限のプロセスから読み取り可能です。
リードオンリー属性も簡易なものしか無く、プロセスの権限によって書き込め
ると同時に、権限の無いプロセスには書き込めないようにするということが
出来ません。安全にlogを吐くことも出来ません。

>逆に、「いまどきのOSは、こんなに大丈夫なんだよ」なんて議論が
>あったりすると見直せるかも?
>> 今時使われているOSにおいて、そんな簡単に攻撃されちゃうんですかね?
  されちゃうみたいですよ。今時のOSならstackセグメントは実行不可に
すべきだと思うんですが、現実の「今時の」OSはことごとくstackセグメント
も実行可能ですね。FreeBSDはもちろんOpenBSDでさえ。何故なんでしょうね?
  こういうセキュリティホールを突くという攻撃の他に、多量のパケットを
世界中から送りつけてサービス不能にするという手も有りますね。本気で
狙われたら、受け側では手の打ちようが無いと思います。まあこういう攻撃
でも、インターフェース毎に帯域制限してとにかくOSを落さないというコード
が、最初OpenBSDで開発されFreeBSDやNetBSDにもportされましたが。Yahooも
一時、1Gbpsの帯域の内800Mbps程度をこの手の攻撃に食われたりしたことが
あったそうなので、現実にありうるのではないでしょうか。
-- 
中村和志@神戸		<mailto:kaz@xxxxxxxxxxxx>
NAKAMURA Kazushi@KOBE	<http://kobe1995.net/>