diff --git a/ja/security/security.sgml b/ja/security/security.sgml index 59caabd11a..2e657804b9 100644 --- a/ja/security/security.sgml +++ b/ja/security/security.sgml @@ -1,868 +1,1007 @@ - + %includes; ]> - + - + &header;

はじめに

このページは、FreeBSD のセキュリティに関して、 初心者、ベテランを問わず手助けになるよう書かれています。 FreeBSD では、セキュリティを非常に重要なものと捉えており、 OS をできる限りセキュアなものにしようと常に努力しています。

ここではどのようにしてさまざまな攻撃からあなたのシステムを守るか、 またセキュリティに関わるバグを発見した場合に誰に連絡すれば良いのか、 などについて、多くの情報や情報へのリンクを掲載しています。 また、システムプログラマ向けに、セキュリティ上の弱点を作成しないようにするための さまざまな手法を紹介する項も含まれています。

目次

-

FreeBSD セキュリティオフィサチーム

+

FreeBSD セキュリティオフィサとセキュリティオフィサチーム

セキュリティに関して取り組んでいる人たちとの情報交換を円滑にするため、 -FreeBSD ではセキュリティ関係の窓口として -セキュリティオフィサチーム -を設けています。 -セキュリティオフィサチームは、 -実際にはセキュリティを専門とする複数のセキュリティオフィサにより構成されており、 -FreeBSD の既知のセキュリティホールや、 -潜在的なセキュリティ問題に関して勧告を広報することが主な役割となります。

- -

もしセキュリティに関するバグの可能性について FreeBSD の誰かに連絡をとる必要が生じたら、 +FreeBSD ではセキュリティ関係の窓口としてセキュリティオフィサを設けています。

+ +

もしセキュリティに関するバグの可能性について +FreeBSD プロジェクトと連絡をとる必要が生じたら、 発見したことの詳細と、何が問題となっているのかを書いて -セキュリティオフィサチームに -メールを送ってください。 -また、セキュリティオフィサチームは世界各国の -CERT +セキュリティオフィサに +メールを送ってください。

+ +

FreeBSD プロジェクトでは、脆弱性の報告に対して臨機応変に対応する目的で +セキュリティオフィサのメールエイリアスに 4 人 +(セキュリティオフィサ、セキュリティオフィサ補佐、コアチームメンバ 2 人) +が登録されています。つまり、 +<security-officer@FreeBSD.org> +へ送られたメールは、現在以下のメールアドレスへ届くようになっています。

+ + + + + + + + + + + + + + + + + + +
Jacques Vidrine <nectar@FreeBSD.org>セキュリティオフィサ
Chris Faulhaber <jedgar@FreeBSD.org>セキュリティオフィサ補佐
Robert Watson <rwatson@FreeBSD.org>FreeBSD コアチームメンバ、リリースエンジニアリング渉外、
+ TrustedBSD プロジェクト渉外、システムセキュリティアーキテクチャの専門家
Warner Losh <imp@FreeBSD.org>FreeBSD コアチーム渉外、名誉セキュリティオフィサ
+ +

また、セキュリティオフィサによって選出されたコミッターの一団である +セキュリティオフィサチーム +<security-team@FreeBSD.org>がセキュリティオフィサをサポートしています。 +現在、チームは以下の人々で構成されています。

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
Bill Fumerola <billf@FreeBSD.org>FreeBSD インフラストラクチャ渉外
Daniel Harris <dannyboy@FreeBSD.org>doc および ports コミッター
Trevor Johnson <trevor@FreeBSD.org>ports コミッター
Kris Kennaway <kris@FreeBSD.org>port マネージャ渉外、名誉セキュリティオフィサ
Wes Peters <wes@FreeBSD.org>FreeBSD コアチームメンバ。 + 米国空軍、Axent Technologies、Symantec、Intel および Alcatel Internetworking + における元セキュリティソフトウェア研究者かつ開発者。
Guido van Rooij <guido@FreeBSD.org>名誉セキュリティオフィサ
Dag-Erling Smorgrav <des@FreeBSD.org>
+ +

セキュリティオフィサ宛のメッセージに暗号化が必要な場合には、 +セキュリティオフィサの +PGP +公開鍵を使って暗号化してください。

+ + +

情報の取り扱いに関する方針

+ +

セキュリティオフィサは一般的な方針として、 +脆弱性の発見から、その危険性の解析と修正、修正のテスト、 +関係する他の組織との調整などに必要と思われる時間が経過した後に、 +その問題に関するすべての情報を公開することを原則とします。

+ +

セキュリティオフィサは、 +FreeBSD プロジェクトの資源を脅かすような緊急性の高い脆弱性を +FreeBSD +クラスタ管理者の一人ないし複数の人たちにかならず通知します。

+ +

セキュリティオフィサは、 +問題を完全に理解したり修正するために専門的知識や意見が必要とされる場合、 +報告されたセキュリティ上の脆弱性について議論を行なうために +セキュリティオフィサ以外の FreeBSD の開発者や外部の開発者に協力を求めることがあります。 +報告された脆弱性に関する情報には不必要な流出を最小限に抑える努力を行い、また、 +議論に参加する専門家はセキュリティオフィサの方針に従います。 +過去、議論に参加した専門家たちは、FFS、VM システム、ネットワークスタックなど、 +オペレーティングシステムの非常に複雑なコンポーネントについて +豊富な経験を持っていることを理由に選ばれています。

+ +

FreeBSD のリリース作業が進行中の場合、セキュリティオフィサは +適切なリリースサイクルや、予定されているリリースに深刻なセキュリティ上の +バグが含まれているかどうかといった情報を判断材料として提供する目的で、 +リリースエンジニアに脆弱性の存在やその影響の大きさを知らせることがあります。 +ただしそれが必要だと判断された場合には、 +脆弱性の存在やその影響に関する情報の不必要な漏洩を防ぐために、 +リリースエンジニアに脆弱性の情報を提供しない場合もあります。

+ +

FreeBSD セキュリティオフィサは、FreeBSD とコードを共有しているサードパーティベンダ +(OpenBSD および NetBSD プロジェクト、Apple、FreeBSD に由来するソフトウェアのベンダ、 +Linux ベンダのセキュリティリスト) はもちろんのこと、 +他の団体や CERT (訳注: 日本では JPCERT/CC) -や FIRST チームと -連絡を取り合い、FreeBSD 本体や FreeBSD でよく使われる -ユーティリティのセキュリティ上の弱点に関する情報交換を行っています。 -セキュリティオフィサは、これらの団体における活発なメンバでもあります。

- -

気がかりな問題があってセキュリティオフィサチームと連絡を取る必要がある場合は、 -あなたからのメッセージを暗号化するために、セキュリティオフィサチームの -PGP 公開鍵 -を使用して下さい。

+のような、脆弱性やセキュリティに関する出来事を追跡する組織と +緊密に協調して作業を行っています。 +脆弱性は FreeBSD 以外の実装にも影響することがあり、(頻繁ではありませんが) +世界中のネットワークコミュニティに影響する可能性もあります。 +そのような際、セキュリティオフィサは脆弱性に関する情報を他の団体へ公開することがあります。 +もしそれが不都合な場合は、脆弱性の報告にその旨を明記してください。

+ +

あなたが情報を提供する際に、提供する情報に何か特別な扱いが必要ならば、 +それを明記するのを忘れないようにお願いします。

+ +

脆弱性の報告を行なう際に、報告者が他のベンダとの間で公開の日程を調整したいと考えている場合は、 +脆弱性の報告にその旨を明記してください。明確な指定がない場合、 +FreeBSD セキュリティオフィサは、解決策の検証が十分に行なわれ次第、 +可能な限り迅速に情報を公開できるような時期を選びます。 +ただし、もし脆弱性が (bugtraq のような) 公的なフォーラムで活発に議論されているとか、 +すでに積極的に悪用されているといった状態ならば、 +セキュリティオフィサはユーザコミュニティの安全を最大限に確保するため、 +報告者の指定した公開スケジュールを無視する可能性があることに注意してください。

+ +

報告者は +FreeBSD プロジェクトがオープンソースプロジェクトだということ、 +また、FreeBSD のソースツリーに加えられたあらゆる変更が +記録されているリビジョン管理情報は、世界中からアクセス可能であるということに +注意してください。 +公開スケジュールの指定は、セキュリティ勧告、修正パッチ、更新情報の公開に加え、 +ソースツリーへの最初の修正も考慮したものである必要があります。 +なお、セキュリティ勧告、修正パッチ、バイナリアップデートの生成にはリビジョン管理システムが利用されるため、 +ツリーへの修正とこれらの作業の間には必然的に時間的な遅れが生じます。

+ +

情報を提供する際は、PGP を使って暗号化しても構いません。 +また、その旨を明記すれば、それに対する返信も PGP を用いて暗号化されます。

FreeBSD のセキュリティ勧告

-

FreeBSD セキュリティオフィサチームは、以下の -FreeBSD リリースに対して、 -セキュリティ勧告を提供しています:

+

FreeBSD セキュリティオフィサは、以下の FreeBSD +リリースに対してセキュリティ勧告を提供しています。

セキュリティ勧告は現時点で、以下のリリースをサポートしています:

これ以前の古いリリースについては、 積極的にメンテナンスされることはありませんので、 上記のサポートされているのいずれかへのアップグレードを強く推奨します。

セキュリティに関する修正は FreeBSD の開発と同様に、まず -FreeBSD-current +FreeBSD-current ブランチに導入されます。 そして数日間のテストを経て、わたしたちのカバーしている FreeBSD-stable ブランチに対応するように修正内容が持ち込まれ、 勧告が公表されることになります。

-

2000 年に発行された勧告に関する統計情報:

+

2001 年に発行された勧告に関する統計情報:

セキュリティ勧告は、以下の FreeBSD メーリングリストを通じて公表されます。

勧告は、常に FreeBSD セキュリティオフィサの PGP 鍵 で署名され、 FTP CERT リポジトリ に関連パッチとともにアーカイブされます。 これ (訳注: 原文のこと) を書いている時点では、以下の勧告が公開されています (このリストは数日ほど情報が古い場合があります。 最新の勧告は FTP サイト をチェックしてください):

訳注:いくつかのセキュリティ勧告には、FreeBSD 日本語ドキュメンテーションプロジェクト(doc-jp)による日本語版が存在します。 この翻訳は以下のリンクから読むことができますが、 announce-jp@jp.FreeBSD.org にも配送されます。 ただし、これらは doc-jp が参考のために提供するもので、 翻訳者および doc-jp は、その内容についていかなる保証もいたしません。

日本語訳についてのお問い合わせは、 doc-jp@jp.FreeBSD.org までお願いします。この日本語訳は PGP 署名されていませんので、 パッチ等の内容が改竄されていないことを確認するために PGP のチェックを行なう場合には、原文を参照するようにお願いします。

+FreeBSD 4.6-RELEASE の公開。 + -FreeBSD 4.5-RELEASE released. +FreeBSD 4.5-RELEASE の公開。 -FreeBSD 4.4-RELEASE released. +FreeBSD 4.4-RELEASE の公開。 -FreeBSD 4.3-RELEASE released. +FreeBSD 4.3-RELEASE の公開。

FreeBSD のセキュリティメーリングリストについて

もしいくつかの FreeBSD システムを管理/利用しているのなら、 以下のメーリングリストのうち少なくとも一つに参加するべきです:

 freebsd-security		セキュリティ一般に関する議論
 freebsd-security-notifications	セキュリティ告知 (モデレートメーリングリスト)
 
参加するには、メッセージの本文の部分に
      subscribe <リスト名>  [<メールアドレス (オプション)>]
 
と書かれたメールを majordomo@FreeBSD.ORG 宛てに送って下さい。 例えば、
 % echo "subscribe freebsd-security" | mail majordomo@FreeBSD.org
 
とします。もしメーリングリストから脱退したい場合は、
 % echo "unsubscribe freebsd-security" | mail majordomo@FreeBSD.org
 
とします。

安全なプログラミングのためのガイドライン

有用なツールとして its4 の ports が /usr/ports/security/its4/ に あります。 これは自動化された C のコードの検査ツールで、コード中で 潜在的な問題点をハイライト表示します。 これは最初のチェックには 便利ですが盲信して頼りすぎてはいけません。 完全な監査は コード全体を人の目で確かめることが必要です。

確実なプログラミングテクニックとリソースに関する更なる情報は、 リソースセンターの How to Write Secure Code を見てください。

FreeBSD セキュリティ Tips and Tricks

FreeBSD システム (実際にはどの Unix システムでも) を セキュアにするにはいくつかのステップがあります:

システムのセキュリティを強化する方法の tips の応用編に ついては、以下の FreeBSD Security How-To サイトをご利用下さい。 http://www.FreeBSD.org/~jkb/howto.html

セキュリティとは、継続です。 セキュリティに関する、最新の開発状況を常に把握するようにしてください。

セキュリティ上の問題を見つけてしまった時にすべきこと:

その他の関連するセキュリティ情報

&footer;