アカウント名:
パスワード:
それを言ったら、 Windows を「コード泥棒」と呼ぶ人もいるけど(笑)
> LINUXとWinの両方に感染するウイルスが/.で報告されたのは > ついこの間のことだし、しかもWinにはアンチウイルスソフトが > 市販されている状況で、LINUXには無いときているこの時代に、
私が投稿でそれに言及した(笑)のはついついこの間だが、元々は去年の3月のニュース [ascii24.com]だけどね。(苦笑) 一部で騒がれていたが、実質的に被害は無かったようだ。また、その後も続々類似のウイルスが登場しているという
それを報告したのが他ならぬ TechnicalType 氏だと思うが、 他にもあるなら教えてくれ。
そうではなくて、 前にも書いた通り、 一般ユーザの権限でシステムを好き勝手にいじれて、 ちょっとした誤操作でもアプリのバグでも簡単に乗っ取られてしまうため。 これは OS が根本からセキュリティ抜きの思想で作られているということ。
NT 系統では管理者権限が設けられているが、大抵のサイトではこれを単に管理担当者のアカウントに追加している。つまり、これらの人がウィルスメールを受け取っただけでおしまいになる。
正しい使い方は、インストールなどの作業をするたびに Administrator でログインしなおすことになるのだろうが、 面倒すぎて誰もやっていないだろう。
すなわち、(少なくとも標準では) su コマンドが用意されていない。これが大きい。
こういう現状の認識なしに、 Linux だって同じだろうと憶測だけ述べても、 空論としか言いようがない。
やってますけどね。(^^; 確かに面倒くさいです。
欲しいです。(^^; でも、Windowsみたいに穴が多いと、suに該当する機能自体がすぐに乗っ取られちゃいそうで、それはそれで怖いです。
これは、LinuxでもFreeBSDでも一緒。アプリ・サーバーの穴をつつかれればrootを取られておしまい。
セキュアなサーバの世界を知らなすぎ。
アプリ/サーバの穴を突付かれても主環境に影響を及ぼさないようにする chroot/jail などでの運用や、そもそも root を取られたところで何も出来ないように設定することもできる Trusted OS [bxn.ne.jp] などを調べてから話をしたほうが良いでしょう。
今時本当に堅牢性を要求するシステムであれば、これらのことをせずに動作させている環境の方がおかしいです。
例えば外部ネットワークからのパケットでは、ファイルに対する内容の変更を行うようなことは強制的に排除したり、なんてことも可能です。root を取っても named などを kill することもできなければ、named.conf を書き換えることもできない、なんてのも可能です。
商用 UNIX では Solaris 辺りは Trusted Solaris が出ているが、これは日本国内での購入は難しいものの、Solaris 10 で Trusted Solaris 系列と Solaris 系列が統合される予定になっているので、今後日本でも普通に入手できるようになるでしょう。
もっとも、現在でも PitBull LX なんかで、各種 daemon 群などを設定してからガワをかぶせて Trusted OS 化することもできます。
*BSD 方面では、現在 FreeBSD をベースに TrustedBSD を着々と開発中。
Trusted OS と呼ばれるものは全てオレンジブックの B1 ~ A1 レベルを満たしたものになりますが、Windows 系列では、今までにこの下のレベルである C2 レベルに、Windows NT 3.5 時代に一回だけ認定されたに過ぎません。これは standalone の話で、network node としてではありません。
もちろん、これだけの堅牢性を持ったものは一般使用では非常に使いにくくクライアントでの利用はほぼ無理なので、クライアント用 OS を目指した Windows では必要のない話です。
問題は、そのポリシーを引き摺ってそのままサーバ製品まで作っていることですから。
ソース公開したら、運が良ければ Argus 社 [argus.com]が PitBull LX for Windows NT とか作ってくれるかもしれませんが。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
ソースさえ公開すれば、君が堅牢性を保証してくれるの (スコア:1, 興味深い)
安全と無敵性を守るために、設計図を全世界に公開しろ、とは
みなさん、言わないわけね。
例えば、公開されたWinのコードをコンパイルして、リバース
エンジニアリング禁止の規約を付けて一般に販売する、
「他人の創作物の乗っ取り」についても、寛容なわけね。
LINUXとWinの両方に感染するウイルスが/.で報告されたのは
ついこの間のことだし、しかもWinにはアンチウイルスソフトが
市販されている状況で、LINUXには無いときているこの時代に、
他人の著作物を無償で公開し、乗っ取られる可能性を暗に認めさせ、
システムの新たな脆弱性
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:2, 参考になる)
それを言ったら、 Windows を「コード泥棒」と呼ぶ人もいるけど(笑)
> LINUXとWinの両方に感染するウイルスが/.で報告されたのは
> ついこの間のことだし、しかもWinにはアンチウイルスソフトが
> 市販されている状況で、LINUXには無いときているこの時代に、
私が投稿でそれに言及した(笑)のはついついこの間だが、元々は去年の3月のニュース [ascii24.com]だけどね。(苦笑) 一部で騒がれていたが、実質的に被害は無かったようだ。また、その後も続々類似のウイルスが登場しているという
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:2, すばらしい洞察)
今は必要無いけど、メジャーになるにつれ必要となるし、発見もされているので今後要注意かと。
>逆に Windows が最新のアンチウイルスソフトで固めないとウイルスにやられる程に OS が根本的に脆弱なの。
いや、これはWindowsがLinuxに比べてメジャーだから、攻撃する人が多いためと思われ。
別にOSが脆弱な訳では無いと思う。アプリの穴は多いけど、それはLinuxも一緒。
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:1)
それを報告したのが他ならぬ TechnicalType 氏だと思うが、 他にもあるなら教えてくれ。
> WindowsがLinuxに比べてメジャーだから、攻撃する人が多いためと思われ。そうではなくて、 前にも書いた通り、 一般ユーザの権限でシステムを好き勝手にいじれて、 ちょっとした誤操作でもアプリのバグでも簡単に乗っ取られてしまうため。 これは OS が根本からセキュリティ抜きの思想で作られているということ。
NT 系統では管理者権限が設けられているが、大抵のサイトではこれを単に管理担当者のアカウントに追加している。つまり、これらの人がウィルスメールを受け取っただけでおしまいになる。
正しい使い方は、インストールなどの作業をするたびに Administrator でログインしなおすことになるのだろうが、 面倒すぎて誰もやっていないだろう。
すなわち、(少なくとも標準では) su コマンドが用意されていない。これが大きい。
こういう現状の認識なしに、 Linux だって同じだろうと憶測だけ述べても、 空論としか言いようがない。
su (Switch User) (スコア:2, すばらしい洞察)
ありますよ、su。
runas って名前ですが。(Win2k 以降)
あるいは、コンテキストメニューに「別のユーザで実行」というのも。
ただ、個人所有のマシンで (Xp Home ですが) ユーザをわける意義って感じないわけで…。
というよりも、root と「通常使用のユーザ」をわけるという文化が Windows にはなかっただけの話ですし。
Re:su (Switch User) (スコア:0)
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:2, 参考になる)
だうと
2000以降ではショートカットのプロパティで「別のユーザーとして実行」をチェックすればそれ相当の動作をします。
確かにわかりづらいしめんどいけどね。
Re:ソースさえ公開すれば、君が堅牢性を保証してく (スコア:1)
やってますけどね。(^^; 確かに面倒くさいです。
欲しいです。(^^;
でも、Windowsみたいに穴が多いと、suに該当する機能自体がすぐに乗っ取られちゃいそうで、それはそれで怖いです。
Yasuda
Re:NT系のダメさ (スコア:1)
「別のユーザーで実行」が使いにくいのは確かなんだけど。
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:0)
>大抵のサイトではこれを単に管理担当者のアカウントに追加している。
>つまり、これらの人がウィルスメールを受け取っただけでおしまいになる。
そんなOutlookExpressの設定も変更しない様な、
セキュリティ意識の低い奴にAdministrator権限を付与するほうがどうかしてるとおもわれ。
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:0)
> それを報告したのが他ならぬ TechnicalType 氏だと思うが、 他にもあるなら教えてくれ。
Linuxだからって安心しないで注意しようねぇ~って言っているのが何か気にさわりました!?
>そうではなくて、 前にも書いた通り、 一般ユーザの権限でシステムを好き勝手にいじれて、
もともとが、そういう設計思想のOSだと思うけど<DOS,MAC,Windows9x(Me)
>ちょっとした誤操作でもアプリのバグでも簡単に乗っ取られてしまうため。
これは、LinuxでもFreeBSDでも一緒。アプリ・サーバーの穴をつつかれればrootを取られておしまい。
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:2, 参考になる)
セキュアなサーバの世界を知らなすぎ。
アプリ/サーバの穴を突付かれても主環境に影響を及ぼさないようにする chroot/jail などでの運用や、そもそも root を取られたところで何も出来ないように設定することもできる Trusted OS [bxn.ne.jp] などを調べてから話をしたほうが良いでしょう。
今時本当に堅牢性を要求するシステムであれば、これらのことをせずに動作させている環境の方がおかしいです。
例えば外部ネットワークからのパケットでは、ファイルに対する内容の変更を行うようなことは強制的に排除したり、なんてことも可能です。root を取っても named などを kill することもできなければ、named.conf を書き換えることもできない、なんてのも可能です。
商用 UNIX では Solaris 辺りは Trusted Solaris が出ているが、これは日本国内での購入は難しいものの、Solaris 10 で Trusted Solaris 系列と Solaris 系列が統合される予定になっているので、今後日本でも普通に入手できるようになるでしょう。
もっとも、現在でも PitBull LX なんかで、各種 daemon 群などを設定してからガワをかぶせて Trusted OS 化することもできます。
*BSD 方面では、現在 FreeBSD をベースに TrustedBSD を着々と開発中。
Trusted OS と呼ばれるものは全てオレンジブックの B1 ~ A1 レベルを満たしたものになりますが、Windows 系列では、今までにこの下のレベルである C2 レベルに、Windows NT 3.5 時代に一回だけ認定されたに過ぎません。これは standalone の話で、network node としてではありません。
もちろん、これだけの堅牢性を持ったものは一般使用では非常に使いにくくクライアントでの利用はほぼ無理なので、クライアント用 OS を目指した Windows では必要のない話です。
問題は、そのポリシーを引き摺ってそのままサーバ製品まで作っていることですから。
ソース公開したら、運が良ければ Argus 社 [argus.com]が PitBull LX for Windows NT とか作ってくれるかもしれませんが。
Re:ソースさえ公開すれば、君が堅牢性を保証してくれ (スコア:0)
元々のオレンジブックには、B以上のセキュリティレベルにはコンピュータルームの設置場所や部屋の鍵にまで規定があったような気がするんですが。コンピュータのOSだけの問題ではもはやないかと...(いかん、オフトピだ。)