No.75 2000/12/03
セキュリティチェックを受けてみた

 OCNが常時接続の顧客向けのセキュリティチェックサービスを始めました。どこまで丹念に検査するかによって三つのレベルがあります。最も簡易なレベル1(無料)では、外からのアクセスを受け入れるポート(メールやウェブなどのサービスを提供するプロセスへの仮想的な出入り口)がどれだけあるかと、メールサーバがスパムメールを中継してしまうかどうかだけのチェックです。
 さっそくレベル1のチェックサービスを受けてみました。検査の対象として申し込んだのは、メールやウェブのサービスを提供しているメインサーバと、それを外出先からメンテナンスするために設けたログインサーバです。
 メンテナンスのために、FTP(ファイル転送プロトコル)、およびSSH(secure shell)という暗号化された遠隔操作用プロトコルを、私が外出先で使いうる場所からのみログインサーバで受け入れています。さらに、攻撃未遂を検出するために、特に危険なTELNET(リモート端末プロトコル)をわざとルータで通過させてログインサーバに着信させてから拒絶するようにしています。

 検査結果には、思わぬ穴は見つかりませんでした。不必要な通信はルータのIPフィルタでふさいでいるからです。外から通じると指摘されたのは、すべて承知のものばかりでした(レベル1のポート検査では、各ポートに外から通じるかどうかを見るだけです)。
 検査結果とともに、各プロトコルの危険性の解説も提供されていました。ほとんどは知っていたものですが、私の知識に大きな抜けはなさそうだと再確認するのに役立ちました。
 ただ、その中で疑問だったのは、FTPの危険度を「中」、POP3(Post Office Protocol version 3:メールを受信するためにインターネットユーザーの誰もが使うもの)の危険度を「高」としていたことです。確かにPOP3アクセスでパスワードを破られたらメールを盗まれてしまいますが、その危険度がTELNETなみに「高い」と言うなら、プロバイダのメールサーバを借りている人はみんな“非常に危険な利用”をしていることになります。
 一方、FTPでパスワードを破られたら、被害は個人情報を盗まれるにとどまりません。システムファイルを盗み見られたら、次の攻撃にその情報が悪用されるかもしれません。省庁ホームページ改ざん事件もFTPでやられたもののようです。実際、私が「ネットワーク攻撃記録」で公表しているように、私のサイトへの攻撃未遂が最も多いのはFTPです。TELNETよりも多いのは、ガードがかかっていることが多いTELNETよりも、大きな危険性があまり認識されていないFTPを狙おうとするやからが多いからではないでしょうか。「FTPの危険度は高い」と警告すべきだと思います。

 さて、OCNからの通知には「調査結果はお客様のセキュリティに関する重要情報です。厳重に管理してください」という注意書きがありました。それは当然のことです。しかし、私はあえて自分の調査結果を公表してしまうという無謀なことをやります(下の表)。組織サイトではこういうことをやってはいけません。しかし、個人サイトですから、この情報が悪用されても損害は私にとどまりますし、私は侵害を受けてファイルが壊されても迅速に修復できるように備えています。
 自分の手の内を明かさないこともセキュリティ対策の一つではありますが、私は、自分のサイトの防衛力を公表することによってあらゆるインターネットサイトの安全のために貢献したいと考えています。



付記:ネットワーク攻撃記録の公表はとりやめました。
ポート プロトコル 機能 想定される危険 メインサーバ ログインサーバ 危険度 私の見解
21 FTP サーバ上のファイルを読み書きする。 不正な書き込みや、システムへの侵入がありうる。
古いバージョンのFTPプログラムでは、外から管理者権限を奪われることがある。
動作中 自分が外出先で使いうる場所以外からの接続は拒絶するようにしているので、侵入は困難。接続が許可された場所から攻撃されても、身に覚えのないアクセス記録を発見して、パスワードが破られる前に対処できるように備えている。
危険度を「中」としているのは疑問。ウェブページの改ざんに使われたり、システムファイルを盗み見られて次の攻撃の手がかりに使われるなど、FTPの危険度は高い。
22 SSH 暗号化通信によってシステムにログインしてさまざまな操作ができる。 パスワードが知られると、システムへの侵入がありうる。 動作中 自分が外出先で使いうる場所以外からの接続は拒絶するようにしているので、侵入は困難。接続が許可された場所から攻撃されても、身に覚えのないアクセス記録を発見して、パスワードが破られる前に対処できるように備えている。
暗号化通信とはいえ、パスワードが知られたらやられ放題になりうるのだから、危険度を「低」としているのは疑問。油断すべきではない。
23 TELNET システムにログインしてさまざまな操作ができる。 パスワードが知られると、システムへの侵入がありうる。 動作中 攻撃未遂を検出するために、わざとルータでログインサーバへのパケットを通過させてサーバで接続を拒絶している。危険度は低い。
25 SMTP メールを送信する。 設定に不備があると、スパムメールの中継に使われる。
古いバージョンのSMTPプログラムでは、外から管理者権限を奪われることがある。
動作中 セキュリティホールが発見されていないバージョンのプログラムを使い、スパムメール対策をとっている。危険度は低い。
ログインサーバでは、侵入などの異常事態をシステムが管理者に通知するためにsendmailをインストールしてあるが、デーモン(常駐プロセス)として動かしてはいない。
53 DOMAIN DNSサーバどうしの情報共有や、アドレス解決を行う。 古いバージョンのDNSプログラムでは、アドレス情報の改ざんやサービスの停止などの攻撃を受けることがある。 動作中 新しいバージョンのDNSプログラムを使っている。危険度は低い。
80 HTTP ウェブのデータを伝送する。 システムに付いてきたサンプルのCGIプログラムでデータを盗まれることがありうる。
古いバージョンのウェブサービスプログラムでは、システムに侵入される危険がある。
動作中 新しいバージョンのウェブサービスプログラムを使っているし、信用のおけないCGIプログラムは使っていない。危険度は低い。
110 POP3 受信メールをメールサーバから読み込む。 パスワードが知られると、メールを盗まれることがありうる。
古いバージョンのPOP3プログラムでは、外から管理者権限を奪われることがある。
動作中 自分が外出先で使いうる場所以外からの接続は拒絶するようにしているので、ISPのPOPサーバを使うよりもよほど安全。POP3のパスワードが万一傍受されても、ログインサーバへの侵入には使えない。
パスワードが破られてメールを盗まれるうるという危険度が、システム情報が盗まれうるFTPよりも高いとしているのは疑問。
113 IDNET ユーザーアカウント情報を伝送する。 ユーザーアカウント情報が盗まれ、他の手段による攻撃に悪用されることがありうる。 動作中 動作中 メールを他サイトへ送信する際に、IDENTアクセスを受け入れないと送信できないことがある。認証情報の提示を拒否するポリシーは、別の問題を引き起こす可能性があるので、アクセスを受け入れるのが妥当だと考える。他の手段による攻撃は最大限にガードしている。
443 HTTPS 暗号化通信によってウェブのデータを伝送する。 システムに付いてきたサンプルのCGIプログラムでデータを盗まれることがありうる。
古いバージョンのウェブサービスプログラムでは、システムに侵入される危険がある。
ルータでは通しているが、HTTPSのサービスプログラムを入れていないので、こういう診断結果になった。そのため、危険度についてのOCNの評価は「中」か「低」のどちらかわからない。
ここに示したポートは、私がルータで外から片方または両方のサーバへ通過させているものだけです。ほかのポートの検査も行われましたが、すべて「通らない」という結果であり、ここには掲載していません。


目次 ホーム