オープン・ネットワーク(公衆の場で用意されている無料ネットワークなど)は魅力的だ。外出時でもメッセージを送受信したり,データを短時間で収集したりする必要がある場合はそう感じる。しかし,オープン・ネットワークを(会議の席やコーヒーショップやホテルなどで)利用する場合は,ガードを解いてはならない。解いてしまえば侵入者の餌食となってしまうかもしれない。

 オープン・ネットワークを利用している場合は,できるだけガードを堅くしておくべきである。場合によっては特定のオープン・ネットワークを利用しないという決断を下さなければならないかもしれない。

 オープン・ネットワークを利用するかどうかの決定は,2つの単純な質問に帰着する。つまり,(1)ネットワーク接続や接続解除を安全に行えると確信できるかどうか,(2)システムが潜在的なゼロデイ攻撃に耐えられるほど安全であることについて,十分な自信があるか--ということである。

 オープン・ネットワークのリスクが高いことを示す適例が,ハッカーやセキュリティ関係者のカンファレンスである「ShmooCon 2006」で発生した。このカンファレンスの無線ネットワークを利用していたセキュリティ研究者のMacBookが,アタックの餌食になったのである。研究者のラップトップにはできる限りのセキュリティ対策が施されていたのだが,ゼロデイ・セキュリティ・ホールを悪用されてシステムに侵入されてしまった。不幸なことに,パケット・キャプチャツールは使われていなかったので,どのようにして侵入されたかを突き止めることはできなかった。

 システムが潜在的なゼロデイ攻撃に耐えられるか否かに関しては,カナダのバンクーバーで4月に行われたセキュリティ・カンファレンス「CanSecWest」で起きた例が参考になるだろう。このカンファレンスでは興味深いコンテストが行われた。OS Xが稼働している2台のMacBook Proのどちらかに侵入できれば勝ち,という「攻撃コンテスト」が開催されたのだ。TippingPoint(米3Comの一部門)は,挑戦者を増やすために賞金1万ドルを提供した。

 案の定,Safari Webブラウザのゼロデイ・セキュリティ・ホールを利用してMacBookへの侵入に成功した挑戦者がいた。この挑戦者の名前はShane Macaulay氏と言い,カンファレンスに参加していなかった友人のDino Dai Zovi氏と共同で作業を行った。Zovi氏が攻撃の準備をし,Macaulay氏がカンファレンスの無線ネットワークでMacサーバーをセットアップして攻撃を実行した。Macaulay氏は次に,カンファレンスの作業者の1人に依頼して,MacBookのブラウザからあるURLを入力してもらった。これでサーバーに接続され,攻撃が開始されたのである。これだけでMacBookは「占領」されてしまったのである。

 カンファレンスなどで設置されているオープン・ネットワークでは,悪意のある第三者が攻撃を仕掛けられる。どのOSを使用していても,基本的には同じリスクがあるだろう。つまり,ゼロデイ・セキュリティ・ホールはすべてのOSに存在し,未知の相手からの防衛が信じられないくらい困難である場合がしばしばあるのだ。

 オープン・ネットワークを利用しなければならないのであれば,リスクを回避する方法の1つは,いずれにしても程度問題だが,必要なタスクを実行する場合は仮想マシン(VM)を使用することである。VMを利用してもシステムを完全に保護することはできないかもしれないが,少なくともVMを再起動すれば,そのOSはクリーンな状態になる。これは当然,ゼロデイ攻撃によってVMソフトウエアやOSイメージが危険にさらされていないことが前提となる。

 システム保護の方法としてもう1つ考えられるのが,ブート可能なLive CDを使用することだ。ご存知と思われるが,これは基本的にはブート可能なOSのCD-ROMである。良いLive CDを探すことに興味があれば,FrozenTechで探してみると良いだろう。豊富なLive CDイメージを自由に選択できる。

 私が提案したどちらの方法も完全に安全は言えないが,少なくとも侵入者があなたのコンピュータを「占領」するのがより困難になることは確かである。