「隠すことによるセキュリティ」が何をもたらすか
例の Vault 7 絡みの話。
Cisco は相変わらず「遅い」なぁ。 まぁほかのネットワーク機器を販売している企業も似たり寄ったりなのだが。
それはともかく,今回の Cisco 製品の脆弱性は telnet 絡みのもののようだ。
言うまでもないが,もはや telnet は使ってはいけない。 可能な限り無効にするべき。
その上で ssh を使えばいいのだが ssh でもパスワード認証は比較的破られやすいことが分かっているので必ず公開鍵暗号を使った認証を使うこと。 ついでに ssh の version 1 は使わないこと。
Vault 7 では脆弱性情報について PoC (Proof of Concept) や exploit code などの詳細情報がなく解析に時間がかかっているようだ1。
追記(2017-04-04)
この記事によるとちょっと状況が異なるようである。
つまり WikiLeaks 側は脆弱性情報に対して exploit code 等の詳細情報を持っていることになる。 であれば,後述のように,ベンダ企業にはその詳細情報が渡っている筈である(多分)。
WikiLeaks 側は製品のベンダ企業に対して脆弱性の一般公開まで90日間の猶予を設けているらしい(予告なしに公開はしないということ)。
90日の猶予期間というのは Google の Project Zero などでもやっているので特に無理筋な設定ではないと思うが Cisco みたいな企業だと厳しいかもしれない。 一方で Android や iOS などでは発覚した脆弱性の殆んどは修正済みだったらしい。 そういった脆弱性情報の解析・対処の能力の違いはありそうである。
この問題の根源は CIA などの諜報機関が脆弱性情報を「悪用」するために秘匿していたことである。 よく「隠すことによるセキュリティはダメ」と言われるが,目的はどうあれ脆弱性情報を秘匿することがどういう結果をもたらすか身に染みたのではないだろうか。
ブックマーク
- Cisco IOS and IOS XE Software Cluster Management Protocol Remote Code Execution Vulnerability
- WikiLeaks Won’t Tell Tech Companies How to Patch CIA Zero-Days Until Its Demands Are Met - Motherboard
- WikiLeaks Not Disclosing CIA-Hoarded Vulnerabilities to Companies - Schneier on Security
- Is Security by Obscurity a valid approach? (大論争 : 隠すことによるセキュリティ)
- 暴露されたCIAの諜報能力「Vault 7」の衝撃度(前編) | THE ZERO/ONE
-
Vault 7 のリーク元がロシアということもあって情報自体の信憑性を確認する必要もある。 ↩︎