何となく Blog by Jitta
Microsoft .NET 考

目次

Blog 利用状況
  • 投稿数 - 761
  • 記事 - 18
  • コメント - 36169
  • トラックバック - 222
ニュース
  • IE7以前では、表示がおかしい。div の解釈に問題があるようだ。
    IE8の場合は、「互換」表示を OFF にしてください。
  • 検索エンジンで来られた方へ:
    お望みの情報は見つかりましたか? よろしければ、コメント欄にどのような情報を探していたのか、ご記入ください。
It's ME!
  • はなおか じった
  • 世界遺産の近くに住んでます。
  • Microsoft MVP for Visual Developer ASP/ASP.NET 10, 2004 - 9, 2011
広告

記事カテゴリ

書庫

日記カテゴリ

ギャラリ

その他

わんくま同盟

同郷

 

『Windows だから危険』ではない」に続き、「『Microsoft だから危険』ではない」と言える結果が出た模様。ただし、「**の製品を使って作るものに対して」です。また、一番重要なのは、「『Windows だから危険』ではない」に対してがるさんがコメントされている、「結局のところ「セキュリティの根幹」を理解したうえ」での話です。また、hogeさんのコメント、「ところで、「危険」「安全」という意識はどの部分を言うんでしょうか?」に対しては、「外部攻撃に対する耐性」にあたると思います。

Windows の開発ライフサイクルの話かと思っていたら、違った...いや、それじゃ IBM と比較できないか。

ネタもと:ソフトウェア開発ライフサイクルでのセキュリティ比較

マイクロソフト社の、北川さんのブログより。

調査は3つの事柄、「プラットフォームセキュリティガイダンス」「ソフトウェアセキュリティ設計ガイダンス」「セキュリティツール」について、それぞれ4つの観点、「カバレッジ」「品質」「見やすさ(visibility)」「使いやすさ(usability)」から、パーセンテージで計られています。「見やすさ」というのが、北川さんが「ドキュメントが容易に探せる」とおっしゃっている所ですね。

Platform Security Guidance

プラットフォームセキュリティガイダンスは、プラットフォーム上で安全な開発をするために、どの様なセキュリティ上の機能とガイドラインを用いるか、文書で説明するために提供される、リファレンスドキュメントのセットです。これは、API のリファレンス、構成ドキュメント、チュートリアルの形式をとるでしょう。

Software Security Engineering Guidance

ソフトウェアのセキュリティを設計するためのガイダンスが、開発ライフサイクルで、安全なアプリケーションを生産するためのキーとなる活動を説明します。これには脅威モデル、セキュリティの為のコードレビュー、およびテストを含みます。

Security Tools

ツールがプロセス支援、オートメーションおよびその他の機能によって、安全な開発を可能にします。これには脅威モデルツール、ビルドを実証するために自動化されたテスト、コードレビューのための静的解析ツール、および安全なコーディングのためのガイドラインを厳守させるためのリファクタリング機能を含みます。

Coverage

項目と機能について、理想的なこれらのセットに対して、どの程度カバーしていて、計測できるかを定義します。

Quality

ガイダンスまたは手段が、セキュリティ問題のセキュリティ問題に適切に当てはまるかどうか、および、その問題を解決するにあたって効果的かつ正確であるかどうかを考慮します。

Visibility

開発者に、セキュリティに関するガイダンスとツールを適切に提供していることを考慮します。

Usability

セキュリティガイダンスとツールの有用性を考慮します。

翻訳は LogoVista X Pro 3.0 の自動翻訳を元に、適当に組み直しています。

比較は VS2005 の RCかな?と、Rational Suite 6 で行われたようです。

なお、リンク先でファイルをダウンロードするとき、「名前」「会社名」「メールアドレス」「電話番号」を求められますが、「名前」だけでもいけました。何も入力しなくてもいいかも?

開発用ドキュメントから見たセキュリティ、という意味合いが強いと思います。「Eclipse と VS2005 を比べたら、無条件に VS2005 で作成するアプリケーションの方がセキュリティが高いものができる」ワケではありません

投稿日時 : 2005年12月21日 21:58
コメント
  • # re: 「Microsoft だから危険」ではない…らしい
    hoge
    Posted @ 2005/12/26 9:27
    たとえば、作成したアプリケーションが原因でOSのセキュリティが突破される、というのは非常に大問題だと思います。
    作成したアプリケーションが「あるユーザー」で動くよう設計され、途中で権限が変わったりしない、として。
    そうですね、そのユーザーがPowerUserとして、それ以外のPowerUserでは動かない。
    ところがアプリケーションの不具合で、いわゆる「不具合で落ちる」状況のときに、権限昇格・・・なんて事にならなければ、「OSに対してのセキュリティ」は確保されているのかな、と思いますね。
    アプリケーション自体のセキュリティはわかりませんが・・・

    もちろん、アプリケーション内部で権限を変更する(ユーザー変更する)つくりになっているなら、「セキュアなアプリケーション」とは言え難いかもしれません。

    アプリケーションの動作(および不具合)による、OSの堅牢さ、これも考えなければならないのでしょうが、基本的にはOS側の問題だと思います。
    開発者のわがままとなるかもしれませんが、せめて、アプリケーションの不具合によるOS侵害に対する耐性は、OS側にきちんとして欲しい、と思いますね。

    はて、何を言いたかったんだろう、わたしw
  • # re: 「Microsoft だから危険」ではない…らしい
    Jitta
    Posted @ 2005/12/26 19:36
    hogeさん、コメントありがとうございます。

     まず、私自身、何が言いたかったんだろう?(笑)
     最初、北川さんのブログを読んで、「Windows 等の開発ライフサイクルの話」だと思ったんですね。その思いこみを元に書き始めて、英文を読んでいく中で、「なんだ?マイクロソフトと IBM の、"開発製品の話"か」とわかった。そして、「開発製品を利用して"開発する時"の話なんだ」と。開発するときに、アプリケーションに対してセキュリティ要件を作り込む際、「どれくらい作り込みやすいかという指標」と、理解しています。
     そしてタイトルですが、まず「キャッチーなもの」というのが一番上にあって(ぉぃ)、「自社ツールのユーザに対するわかりやすさは、そのまま自社内の理解度に通じているはず」という、勝手な判断によります。


    > アプリケーションの不具合によるOS侵害に対する耐性
     すみません、これについて、よく解りません。「"アプリケーションの"バグによる権限昇格」というのが、よく解っていません。「なぜそんなことが発生し得るの?」という感じ。OS にバグがあって、OS のバグや脆弱性により、ということなら、わかるのですが。
    http://www.st.ryukoku.ac.jp/~kjm/security/memo/2005/12.html#20051216_Trend
    こういうヤツかな?
    > インストール時に不適切な ACL が設定されるため
    > local SYSTEM 権限を奪取できる。

     また、「外部攻撃に対する耐性」としましたが、「外部攻撃に対する耐性の作り込みやすさ」というのが、より正しいかな?
  • # re: 「Microsoft だから危険」ではない…らしい
    hoge
    Posted @ 2005/12/27 12:16
    OSにバグが無ければ、権限昇格は無いはずですね。
    万が一アプリケーションが問題でも、そういうことは起こらないようにOSが堅牢であれ、とそういうつもりで書きました。
    聞いた話で(私はやったこと無いんですが)、あるOSにて、あるコードを書くと、同時に動いている別のプロセスを乗っ取る上にコードを書き換えられた、というのがあったらしいです。(ごめんなさい、都市伝説みたいなものかもしれません)
    本来存在しないメモリにアクセスし、そのためのエラー処理で、別のメモリアクセスをしたとか。(普通は別のプロセスのメモリ、見えないはずなのに・・・見えたそうです)
    あれ?権限昇格と関係ないや、失礼しました。

    えーと、とりあえず、「アプリケーションの不具合によるOSの侵害」(旧Windowsみたいに、OSごと落ちる、など)はもってのほか(これが一つ)、作成したアプリケーションが、他との連携で出してはいけないデータを出力したり、返答したり、自分自身が不具合で落ちたり(これが一つ)、それぞれが別のものである認識は必要で、後半のほうは、開発言語・環境がなんであれ、開発者がきちんと考慮して作らないと駄目だ、ということですね。

    > また、「外部攻撃に対する耐性」としましたが、「外部攻撃に対する耐性の作り込みやすさ」というのが、より正しいかな?
    以前のエントリは、OSに関するものだと認識していました。
    今回は、そのOS上で動くアプリケーションを作成する場合に、そのアプリケーションがセキュアかどうか?という話ですよね。
    私の先のコメント、ここらをごちゃまぜにして書いてしまったのがわけのわからない内容となってしまいました。
    それどころか、冷静に今見ると、間違いだらけですね・・
  • # re: 「Microsoft だから危険」ではない…らしい
    おくてん
    Posted @ 2005/12/27 17:52
    アプリのバグで権限昇格って、結構多いです。
    といっても、アプリが動くリングの中だったり、プロセスの実行アカウントに依存したり、ですけど。
    良くあるのは COM+ コンポーネントを最大権限で動かしたくて System で実行させ、それに Bof があるってシナリオだったり。ネットワーク越しには権限が無いけど、とりあえずユーザー作れるし設定変えられるし。
    サーバーの構築で機能を減らすのが定石のように、アプリケーションのプロキシ実行ユーザーも、権限を最小限にしないと、ですね。
    この辺はウチの小野寺氏がウルサイです(笑)

    Vista はこの点ようやく見直し始めたなあーって感じでした。
  • # re: 「Microsoft だから危険」ではない…らしい
    Jitta
    Posted @ 2006/01/02 9:02
    ツッコミが入ると思っていたけど。。。

    Eclipse じゃなくって、Rational Suite ですね。
    Eclipse の上に乗っかるんだけど。。。
  • # 脅威モデル セキュアなアプリケーション構築
    もぼなもな書房
    Posted @ 2009/09/23 10:46





    脅威モデル セキュアなアプリケーション構築
    開発場面でのセキュリティ確保に関し、段階をおって脅威モデルの解説を行い、後半...
タイトル
名前
Url
コメント