(Mark Joseph Edwards)

 大方の人は,「KaZaA」や「Napster」のような,ピア・ツー・ピア(P2P)ソフトをご存知だろう。何百万という人が,ファイルを交換するため,そしてときには著作権法に違反して,P2Pソフトを使っている。

 企業はこのようなソフトウエアの存在を認識し,自らのネットワーク上ではその利用を制限するべきである。そうすべき理由は,次の3つが挙げられる。
(1)P2Pソフトが,ばく大な量のバンド幅を消費する可能性がある
(2)従業員が会社の資源を使って,P2Pソフトにより法を破る可能性がある
(3)従業員は会社にいる間に,自分の仕事に専念すべきであって,ファイル交換に使うべきではない。

 最近,これに加えてP2Pを制限すべき新しい理由が出てきた。

P2Pソフトにバックドアが仕掛けられている
 私はあるセキュリティのメーリング・リストで,「Earth Station 5(ES5)」というP2Pソフトとネットワークに関する面白い投稿を読んだ。ES5のメーカーは,ユーザーのプライバシを守るため,隠密活動する機能と偽装する機能を提供するというのだ。彼らは,ウイルスやその他の不適切なファイルからユーザーを保護する様々なWebサービスを提供するとも言っている(該当サイト)。

 しかし,私が読んだES5に関する投稿でとても面白かったのは「その製品には重大なセキュリティ・ホールがあって,ES5ユーザーならだれでも別のユーザーのコンピュータ上のファイルを削除できる」ということである。このセキュリティ・ホールの発見者は「ユーザーのコンピュータ上のファイルを消すというセキュリティ・ホールは,バックドアともいえるようなもので,問題の性質から見て制作者が意図的に組み込んだに違いない」と確信している。

 これは厳しい告発である。確かにその製品にはセキュリティ・ホールがある。しかし,ES5のメーカーがわざとバックドアを作ったのかどうかは分かっていない。事の真偽はともかく,トラフィックの種類やインストールできるソフトの種類に関して,制限しないことはいかに重大な危険性があるかを示している。

P2PソフトをPVSやIDSで監視しよう
 私が以前に紹介した新しいセキュリティ技術「受身型ぜい弱性スキャナ(PVS)」というものがある(該当記事)。定期監査のような,事後に発見する方法と比べると,PVSはだれかが望ましくないソフトウエア(例えば,P2Pクライアント)をインストールしているのを,リアルタイムに見つけ出す優れた手段である。

 PVS以外にも,「侵入検知システム(IDS)」を使う方法がある。IDSは,ルールの設定次第で,望ましくないソフトウエアからのトラフィックが,ネットワークに流れた瞬間に検知できる。例えば,「Snort」は有名だ。ユーザーがカスタム・ルールを設定する際,非常に柔軟な設定ができて,様々なタイプのソフトウエアによるトラフィックを検知できる。

 最近,Snortの制作者であるMartin Roesch氏と,IDSのログ解析ソフト「ArcSight」の制作者であるHugh Njemanze氏が,SANS(SysAdmin,Audit,Network,Security)Instituteが提供するWeb放送に出演した(SANSはシステム・セキュリティに関する研究啓蒙団体)。この中でRoesch氏は「受動的なネットワーク検査と,振る舞いのプロファイリング,そしてセキュリティ・ホールの分析技術」について論じ,「追跡の裏をかかれるのを防ぐだけでなく,陽性・陰性問わず不正アクセスを減らす侵入検知法」に話が及んだ。Njemanze氏は「集中化されたセキュリティ・マネジメントにおける“コンテキスト”と“強い相関関係”の技術」について論じ,「IDSを使っているということよりも,それが提供する前兆と警告をいかに最大限に活用するか」を強調していた。

 このWeb放送はSANSのWebサイトに保管されているので,登録すれば見られる(該当サイト)。また,次回以降のWeb放送のリストもチェックするとよい(該当サイト)。