Chapter 9. セキュリティ

Table of Contents
9.1. 良いパスワードを使う
9.2. "Data Terminal Ready" と "Data Carrier Detect" に従う
9.3. ダムモデムを使う、あるいは設定する。
9.4. コンソールメッセージを制限する
9.4.1. システムログが出力するコンソールメッセージを制限する
9.4.2. コンソールに対するブロードキャストメッセージを制限する
9.5. モデムの機能を用いて使用を制限する
9.6. BIOS の特徴
9.7. ブートローダーのパスワードを使う
9.8. 非対話的ブートシーケンス
9.9. マジック SysRq キー
9.10. Ctrl-Alt-Delete の動きを調整する
9.11. アクセス未遂のログ
9.12. 電話回線リンクの盗聴への対応

モデムを通してシリアルコンソールを使用すると、 誰でもその隙を突いてコンソールポートに接続できるようになってしまいます。 しかし、 モデムからファイアウォールや侵入検知用のスニファーを介して、 接続しているわけではありませんから、 無許可の人たちがシリアルコンソールを誤用しないようにするのは大切なことです。

‘war dialling’ という BBS 時代の技術の復活については、 @Stake の Wardialling Brief で説明されており、 The Register が報告しました。 Figure 9-1 の抜粋を見て下さい。 [1]

Figure 9-1. Crackers favour war dialling and weak passwords (クラッカーは電話と弱いパスワードがお気に入り)からの抜粋

未報告のセキュリティ脆弱性への攻撃や、 たまには複雑怪奇なセキュリティホールの話題に夢中になっていると、 昔ながらの武骨な技術が、 クラッカーの活動の大黒柱としての役割を担っていることを忘れがちになる。 [2]

昨日[2002年04月25日] InfoSecurity Europe のハッキング討論会の最中に、 ブラックハットハッカーの KP が、 自分がネットワークに侵入した際、 その時間の 90 パーセントは無防備なモデムを通って侵入したし、 その多くは war dialing して発見したものだと語った。 [3]

"War dialling" では、会社の電話システムの内線を順番に試しながら、 会社が使っているモデムに関係する電話番号を、 骨惜しみせず系統的に突き止める必要がある。

“僕にとっては、侵入検知システムなんか実際恐れるに足らずさ。 だって裏口から入るんだから。 たいていのネットワークはベイクドアラスカ [4] みたいに作ってあるんだ。 外側はカリカリしてるけど、中は柔らかいんだよ” とは、先の KP の談。

KP はネットワークに侵入するのに、弱いパスワードやデフォルトのままの パスワードをよく利用する。

Crackers favour war dialling and weak passwords
John Leyden, The Register, 2002-04-26.

Notes

[1]

訳注:"The Register" に関して原著者に問い合わせたところ、 これはオンライン新聞だという答えでした。 場所は、 www.theregister.co.uk です。

[2]

訳注: ソフトウェア上の問題点がアンダーグラウンドで発見された場合、 その問題点はある期間誰にもどこにも報告されないことがあり、その期間を "zero day" というようです。 この期間はその問題点を誰も知らないのでパッチも無いし対策もないから、 その問題点を悪用できるというのが "zero day" が持つ意味らしいです。

[3]

訳注:ブラックハットハッカー(クラッカー)というのは、 悪意を持ってコンピュータやネットワークに侵入して、 ファイルを壊したりデータを盗んだりするようです。 対するホワイトハットハッカーは、 コンピュータやネットワークのセキュリティ上の弱点を見つけてそれを公表し、 管理者がその弱点を修復できるようにします。

[4]

訳注:ベイクドアラスカ(Baked Alaska)というのは、 スポンジケーキにアイスクリームを載せて、 メレンゲで包み、オーブンでさっと焼いたデザートのこと。