diff --git a/ja/security/security.sgml b/ja/security/security.sgml index 4e0b973b2c..53d21c3f51 100644 --- a/ja/security/security.sgml +++ b/ja/security/security.sgml @@ -1,1096 +1,1097 @@ - + %includes; ]> - + &header;
このページは、FreeBSD のセキュリティに関して、 初心者、ベテランを問わず手助けになるよう書かれています。 FreeBSD では、セキュリティを非常に重要なものと捉えており、 OS をできる限りセキュアなものにしようと常に努力しています。
ここではどのようにしてさまざまな攻撃からあなたのシステムを守るか、 またセキュリティに関わるバグを発見した場合に誰に連絡すれば良いのか、 などについて、多くの情報や情報へのリンクを掲載しています。 また、システムプログラマ向けに、セキュリティ上の弱点を作成しないようにするための さまざまな手法を紹介する項も含まれています。
セキュリティに関して取り組んでいる人たちとの情報交換を円滑にするため、 FreeBSD ではセキュリティ関係の窓口としてセキュリティオフィサを設けています。
もしセキュリティに関するバグの可能性について FreeBSD プロジェクトと連絡をとる必要が生じたら、 発見したことの詳細と、何が問題となっているのかを書いて セキュリティオフィサに メールを送ってください。
FreeBSD プロジェクトでは、脆弱性の報告に対して臨機応変に対応する目的で セキュリティオフィサのメールエイリアスに 4 人 (セキュリティオフィサ、セキュリティオフィサ補佐、コアチームメンバ 2 人) が登録されています。つまり、 <security-officer@FreeBSD.org> へ送られたメールは、現在以下のメールアドレスへ届くようになっています。
Jacques Vidrine <nectar@FreeBSD.org> | セキュリティオフィサ |
Chris Faulhaber <jedgar@FreeBSD.org> | セキュリティオフィサ補佐 |
Robert Watson <rwatson@FreeBSD.org> | FreeBSD コアチームメンバ、リリースエンジニアリング渉外、 TrustedBSD プロジェクト渉外、システムセキュリティアーキテクチャの専門家 |
Warner Losh <imp@FreeBSD.org> | FreeBSD コアチーム渉外、名誉セキュリティオフィサ |
また、セキュリティオフィサによって選出されたコミッターの一団である セキュリティオフィサチーム <security-team@FreeBSD.org>がセキュリティオフィサをサポートしています。 現在、チームは以下の人々で構成されています。
Bill Fumerola <billf@FreeBSD.org> | FreeBSD インフラストラクチャ渉外 |
Daniel Harris <dannyboy@FreeBSD.org> | doc および ports コミッター |
Trevor Johnson <trevor@FreeBSD.org> | ports コミッター |
Kris Kennaway <kris@FreeBSD.org> | port マネージャ渉外、名誉セキュリティオフィサ |
Wes Peters <wes@FreeBSD.org> | FreeBSD コアチームメンバ。 米国空軍、Axent Technologies、Symantec、Intel および Alcatel Internetworking における元セキュリティソフトウェア研究者かつ開発者。 |
Guido van Rooij <guido@FreeBSD.org> | 名誉セキュリティオフィサ |
Dag-Erling Smorgrav <des@FreeBSD.org> |
セキュリティオフィサ宛のメッセージに暗号化が必要な場合には、 セキュリティオフィサの PGP 公開鍵を使って暗号化してください。
セキュリティオフィサは一般的な方針として、 脆弱性の発見から、その危険性の解析と修正、修正のテスト、 関係する他の組織との調整などに必要と思われる時間が経過した後に、 その問題に関するすべての情報を公開することを原則とします。
セキュリティオフィサは、 FreeBSD プロジェクトの資源を脅かすような緊急性の高い脆弱性を FreeBSD クラスタ管理者の一人ないし複数の人たちにかならず通知します。
セキュリティオフィサは、 問題を完全に理解したり修正するために専門的知識や意見が必要とされる場合、 報告されたセキュリティ上の脆弱性について議論を行なうために セキュリティオフィサ以外の FreeBSD の開発者や外部の開発者に協力を求めることがあります。 報告された脆弱性に関する情報には不必要な流出を最小限に抑える努力を行い、また、 議論に参加する専門家はセキュリティオフィサの方針に従います。 過去、議論に参加した専門家たちは、FFS、VM システム、ネットワークスタックなど、 オペレーティングシステムの非常に複雑なコンポーネントについて 豊富な経験を持っていることを理由に選ばれています。
FreeBSD のリリース作業が進行中の場合、セキュリティオフィサは 適切なリリースサイクルや、予定されているリリースに深刻なセキュリティ上の バグが含まれているかどうかといった情報を判断材料として提供する目的で、 リリースエンジニアに脆弱性の存在やその影響の大きさを知らせることがあります。 ただしそれが必要だと判断された場合には、 脆弱性の存在やその影響に関する情報の不必要な漏洩を防ぐために、 リリースエンジニアに脆弱性の情報を提供しない場合もあります。
FreeBSD セキュリティオフィサは、FreeBSD とコードを共有しているサードパーティベンダ (OpenBSD および NetBSD プロジェクト、Apple、FreeBSD に由来するソフトウェアのベンダ、 Linux ベンダのセキュリティリスト) はもちろんのこと、 他の団体や CERT (訳注: 日本では JPCERT/CC) のような、脆弱性やセキュリティに関する出来事を追跡する組織と 緊密に協調して作業を行っています。 脆弱性は FreeBSD 以外の実装にも影響することがあり、(頻繁ではありませんが) 世界中のネットワークコミュニティに影響する可能性もあります。 そのような際、セキュリティオフィサは脆弱性に関する情報を他の団体へ公開することがあります。 もしそれが不都合な場合は、脆弱性の報告にその旨を明記してください。
あなたが情報を提供する際に、提供する情報に何か特別な扱いが必要ならば、 それを明記するのを忘れないようにお願いします。
脆弱性の報告を行なう際に、報告者が他のベンダとの間で公開の日程を調整したいと考えている場合は、 脆弱性の報告にその旨を明記してください。明確な指定がない場合、 FreeBSD セキュリティオフィサは、解決策の検証が十分に行なわれ次第、 可能な限り迅速に情報を公開できるような時期を選びます。 ただし、もし脆弱性が (bugtraq のような) 公的なフォーラムで活発に議論されているとか、 すでに積極的に悪用されているといった状態ならば、 セキュリティオフィサはユーザコミュニティの安全を最大限に確保するため、 報告者の指定した公開スケジュールを無視する可能性があることに注意してください。
報告者は FreeBSD プロジェクトがオープンソースプロジェクトだということ、 また、FreeBSD のソースツリーに加えられたあらゆる変更が 記録されているリビジョン管理情報は、世界中からアクセス可能であるということに 注意してください。 公開スケジュールの指定は、セキュリティ勧告、修正パッチ、更新情報の公開に加え、 ソースツリーへの最初の修正も考慮したものである必要があります。 なお、セキュリティ勧告、修正パッチ、バイナリアップデートの生成にはリビジョン管理システムが利用されるため、 ツリーへの修正とこれらの作業の間には必然的に時間的な遅れが生じます。
情報を提供する際は、PGP を使って暗号化しても構いません。 また、その旨を明記すれば、それに対する返信も PGP を用いて暗号化されます。
FreeBSD セキュリティオフィサは、以下の FreeBSD 開発ブランチに対してセキュリティ勧告を提供しています。 これには -STABLE ブランチ と セキュリティブランチ が含まれます (-CURRENT ブランチ に対する勧告は提供されません)。
通常、-STABLE ブランチは一つだけですが、 (たとえば FreeBSD 4.x から 5.x のように) 開発の中心となるブランチが新しいものへと移行する期間は 二つの -STABLE ブランチが存在することになります。 -STABLE ブランチには RELENG_4 のような CVS タグ名が付けられています。 これに対応する構築物は FreeBSD 4.6-STABLE のような名前になります。
FreeBSD の各リリースには、 対応するセキュリティブランチがひとつ用意されています。 セキュリティブランチには RELENG_4_6 のような CVS タグ名が付けられています。 これに対応する構築物は FreeBSD 4.6-RELEASE-p7 のような名前になります。
各ブランチに対するセキュリティオフィサのサポートには、 「原則としてリリース後 12 ヵ月間」という期限があります。 現在サポートされているブランチの保守終了予定日は、次のとおりです。 保守終了予定日の列には、 そのブランチに対応する最も早い保守終了予定日が記入されています。ただし、 これらの予定日は延長される可能性があること、また、そうするにふさわしい理由があれば ブランチの保守が記載されている日付よりも早く終了する可能性もあるということに ご注意ください。
ブランチ | リリース | 保守終了予定日 |
---|---|---|
RELENG_4 | なし | 2003 年 12 月 31 日 |
RELENG_4_6 | 4.6-RELEASE | 2003 年 5 月 31 日 |
RELENG_4_7 | 4.7-RELEASE | 2003 年 9 月 30 日 |
RELENG_5_0 | 5.0-RELEASE | 2003 年 6 月 30 日 |
これ以前の古いリリースについては、 積極的にメンテナンスされることはありませんので、 上記のサポートされているリリースのいずれかへのアップグレードを強く推奨します。
セキュリティに関する修正は FreeBSD の開発と同様に、まず FreeBSD-current ブランチに導入されます。 そして数日間のテストを経て、わたしたちのカバーしている FreeBSD-stable ブランチに対応するように修正内容が持ち込まれ、 勧告が公表されることになります。
2001 年に発行された勧告に関する統計情報:
セキュリティ勧告は、以下の FreeBSD メーリングリストを通じて公表されます。
勧告は、常に FreeBSD セキュリティオフィサの PGP 鍵 で署名され、 FTP CERT リポジトリ に関連パッチとともにアーカイブされます。 これ (訳注: 原文のこと) を書いている時点では、以下の勧告が公開されています (このリストは数日ほど情報が古い場合があります。 最新の勧告は FTP サイト をチェックしてください):
訳注:いくつかのセキュリティ勧告には、FreeBSD 日本語ドキュメンテーションプロジェクト(doc-jp)による日本語版が存在します。 この翻訳は以下のリンクから読むことができますが、 announce-jp@jp.FreeBSD.org にも配送されます。 ただし、これらは doc-jp が参考のために提供するもので、 翻訳者および doc-jp は、その内容についていかなる保証もいたしません。
日本語訳についてのお問い合わせは、 doc-jp@jp.FreeBSD.org までお願いします。この日本語訳は PGP 署名されていませんので、 パッチ等の内容が改竄されていないことを確認するために PGP のチェックを行なう場合には、原文を参照するようにお願いします。
もしいくつかの FreeBSD システムを管理/利用しているのなら、 以下のメーリングリストのうち少なくとも一つに参加するべきです:
freebsd-security セキュリティ一般に関する議論 freebsd-security-notifications セキュリティ告知 (モデレートメーリングリスト)参加するには、メッセージの本文の部分に
subscribe <リスト名> [<メールアドレス (オプション)>]と書かれたメールを majordomo@FreeBSD.ORG 宛てに送って下さい。 例えば、
% echo "subscribe freebsd-security" | mail majordomo@FreeBSD.orgとします。もしメーリングリストから脱退したい場合は、
% echo "unsubscribe freebsd-security" | mail majordomo@FreeBSD.orgとします。
char buf[1024]; struct foo { ...}; ... BAD: xxx(buf, 1024) xxx(yyy, sizeof(struct foo)) GOOD: xxx(buf, sizeof(buf)) xxx(yyy, sizeof(yyy))ポインタが指しているもののサイズを知りたいときに、 ポインタの sizeof をとったりしないよう注意してください。
有用なツールとして its4 の ports が /usr/ports/security/its4/ に あります。 これは自動化された C のコードの検査ツールで、コード中で 潜在的な問題点をハイライト表示します。 これは最初のチェックには 便利ですが盲信して頼りすぎてはいけません。 完全な監査は コード全体を人の目で確かめることが必要です。
確実なプログラミングテクニックとリソースに関する更なる情報は、 リソースセンターの How to Write Secure Code を見てください。
FreeBSD システム (実際にはどの Unix システムでも) を セキュアにするにはいくつかのステップがあります:
システムのセキュリティを強化する方法の tips の応用編に ついては、以下の FreeBSD Security How-To サイトをご利用下さい。 http://www.FreeBSD.org/~jkb/howto.html
セキュリティとは、継続です。 セキュリティに関する、最新の開発状況を常に把握するようにしてください。