アカウント名:
パスワード:
ここ最近のNSAがらみのアレコレを見ていて、SELinuxが凄く疑わしく見えてきました。SELinux勢の他のセキュアOSに対する攻撃って当時もちょっと異様に感じましたが、SELinuxにバックドアが仕込んであったりするのかと不安になりました。
うろ覚えの当時の流れ。・NSAがLinusにセキュアOSの提案・Linusが単一のセキュアOSが最適解とはならないのでモジュール化して切り替えられるのがGood⇒セキュアOSの仕組みをモジュール化(LSM: Linux Security Modules)・SELinuxとLSMがカーネルにマージ・AppArmorやTomoyoLinuxが提案されるもSELinux勢が徹底的に攻撃して度々妨害(名目はSELinxに比べて不完全過ぎる)、まともな議論すら出来ない状態・SELinux陣営がSELinuxしか使っていないのだからLSMを削除しようと言い出す・LinusがSELinuxにぶち切れ・AppArmorやTomoyoLinuxのマージについて建設的な議論が始まる⇒マージ
○当時の参考http://www.atmarkit.co.jp/flinux/rensai/watch2006/watch05b.html [atmarkit.co.jp]http://www.atmarkit.co.jp/fsecurity/special/103kernelwatch/kernelwatch... [atmarkit.co.jp]http://www.atmarkit.co.jp/fsecurity/rensai/secureos03/secureos01.html [atmarkit.co.jp]
# ただの妄想でソースコードに怪しい所を見つけたとかじゃないですよ?
日本の大手SIerに勤めてる友人知人に聞くと大抵SELinuxはプロジェクト単位じゃなくて会社単位のテンプレートでdisableなってるらしい。
SELinuxすら使いこなせないガラパゴス(笑)とか思ってたけど、NとかFとかNとかHとかNとかは何か情報掴んでるのかもね。表だって騒いでNSAと喧嘩はしたくない、でも自社プロジェクトにドアは開けたくないし…みたいな?
冷静に考えると、防衛上重要な官庁関係のプロジェクトでもSELinx一律OFFっておかしいよな?(守秘義務で嘘つかれてる可能性はあるけど)
仮にNSAが何らかのコードを、ばれないように含めることに成功しているとして、果たして、設定でdisableに設定したからといって本当にdisableにできているものなのか。
いちばんいいのは、セキュリティモジュールOffもしくは別のモジュールで作ったカーネルを使う、ではありそうね
# LSMは1つのモジュールをブート時のみ(モジュラブルではあるが、ダイナミックにプラガブルに差し替えはできない)なので、それがきく
確かにそんな流れがあったね。黒だと思っておいたほうがいいのかも。
えっ、何そのキチガイめいた展開
ほんの数年前からすればキチガイな考えが現実になってるってことを表すストーリーだし、仕方ない。
今出ている位の話でも、セキュリティ担当者であれば無視は出来ませんよね。高度なセキュリティを必要とされる案件では、結局Linuxを利用するにしても、元々のOSSの価値の如く、自己検証と自己実証を前提で考え、検証済で無い物は使用しないとかの方向も考えないとダメなのかも。無駄な車輪の再発明が捗りそうだ。
ソースコードは誰でも(それこそ中国人でも中東の人もロシアの人も)見れるので、バックドアを仕掛けるのは難しいと思うよ。
もちろん、いくらオープンソースでも見つけるのが難しいセキュリティーバグはあるけどね。Heartbleedとかがそれだね。
ただ、わざと入れるのはなかなかないと思う。アメリカのNY証券取引所なんかが基幹システムにLinux使っているので、テロ組織とかにそんなバグを利用されたら、アメリカとしては大損害じゃん?
逆に、クローズドソースは、バックドア仕掛けられてもそれを見つけるのは難
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
SELinuxは大丈夫?(オフトピ-1) (スコア:5, 興味深い)
ここ最近のNSAがらみのアレコレを見ていて、SELinuxが凄く疑わしく見えてきました。
SELinux勢の他のセキュアOSに対する攻撃って当時もちょっと異様に感じましたが、SELinuxにバックドアが仕込んであったりするのかと不安になりました。
うろ覚えの当時の流れ。
・NSAがLinusにセキュアOSの提案
・Linusが単一のセキュアOSが最適解とはならないのでモジュール化して切り替えられるのがGood⇒セキュアOSの仕組みをモジュール化(LSM: Linux Security Modules)
・SELinuxとLSMがカーネルにマージ
・AppArmorやTomoyoLinuxが提案されるもSELinux勢が徹底的に攻撃して度々妨害(名目はSELinxに比べて不完全過ぎる)、まともな議論すら出来ない状態
・SELinux陣営がSELinuxしか使っていないのだからLSMを削除しようと言い出す
・LinusがSELinuxにぶち切れ
・AppArmorやTomoyoLinuxのマージについて建設的な議論が始まる⇒マージ
○当時の参考
http://www.atmarkit.co.jp/flinux/rensai/watch2006/watch05b.html [atmarkit.co.jp]
http://www.atmarkit.co.jp/fsecurity/special/103kernelwatch/kernelwatch... [atmarkit.co.jp]
http://www.atmarkit.co.jp/fsecurity/rensai/secureos03/secureos01.html [atmarkit.co.jp]
# ただの妄想でソースコードに怪しい所を見つけたとかじゃないですよ?
Re:SELinuxは大丈夫?(オフトピ-1) (スコア:1)
日本の大手SIerに勤めてる友人知人に聞くと大抵SELinuxはプロジェクト単位じゃなくて会社単位のテンプレートでdisableなってるらしい。
SELinuxすら使いこなせないガラパゴス(笑)とか思ってたけど、NとかFとかNとかHとかNとかは何か情報掴んでるのかもね。
表だって騒いでNSAと喧嘩はしたくない、でも自社プロジェクトにドアは開けたくないし…みたいな?
冷静に考えると、防衛上重要な官庁関係のプロジェクトでもSELinx一律OFFっておかしいよな?(守秘義務で嘘つかれてる可能性はあるけど)
Re: (スコア:0)
仮にNSAが何らかのコードを、ばれないように含めることに成功しているとして、
果たして、設定でdisableに設定したからといって本当にdisableにできているものなのか。
Re:SELinuxは大丈夫?(オフトピ-1) (スコア:1)
いちばんいいのは、セキュリティモジュールOffもしくは別のモジュールで作ったカーネルを使う、ではありそうね
# LSMは1つのモジュールをブート時のみ(モジュラブルではあるが、ダイナミックにプラガブルに差し替えはできない)なので、それがきく
M-FalconSky (暑いか寒い)
Re: (スコア:0)
確かにそんな流れがあったね。
黒だと思っておいたほうがいいのかも。
Re: (スコア:0)
えっ、何そのキチガイめいた展開
Re:SELinuxは大丈夫?(オフトピ-1) (スコア:1)
ほんの数年前からすればキチガイな考えが
現実になってるってことを表すストーリーだし、仕方ない。
Re: (スコア:0)
今出ている位の話でも、セキュリティ担当者であれば無視は出来ませんよね。
高度なセキュリティを必要とされる案件では、結局Linuxを利用するにしても、元々のOSSの価値の如く、
自己検証と自己実証を前提で考え、検証済で無い物は使用しないとかの方向も考えないとダメなのかも。
無駄な車輪の再発明が捗りそうだ。
Re: (スコア:0)
ソースコードは誰でも(それこそ中国人でも中東の人もロシアの人も)見れるので、
バックドアを仕掛けるのは難しいと思うよ。
もちろん、いくらオープンソースでも見つけるのが難しいセキュリティーバグはあるけどね。
Heartbleedとかがそれだね。
ただ、わざと入れるのはなかなかないと思う。
アメリカのNY証券取引所なんかが基幹システムにLinux使っているので、
テロ組織とかにそんなバグを利用されたら、アメリカとしては大損害じゃん?
逆に、クローズドソースは、バックドア仕掛けられてもそれを見つけるのは難