プログラム - みる会図書館


検索対象: UNIX MAGAZINE 2000年8月号
49件見つかりました。

1. UNIX MAGAZINE 2000年8月号

いつでも使えるインター ネット 図 4 パターン 3 ォールがあるのにサー ー計算機に侵入されることがある のかと疑間に思う人もいるでしよう。 たしかに、ファイアウォールはセキュリティを高めて くれます。しかし、あらゆる攻撃を防いでくれるわけでは つ ありません。ファイアウォールは、あくまでもケえられた 規則にもとづいて通信を制御するだけです。したがって、 イ その規則で許可された ( あるいは明示的に禁止されていな い ) 範川内での攻撃は通り抜けてしまいます。そして、サ オ ーバー・プログラムにセキュリティ・ホールがあり、か っファイアウォールがその攻撃を防御するように明示的 に設定されていない場合、攻撃ははば間違いなく成功しま す。たとえそれが釗・の先のように小さな孔であっても、セ キュリティ上の弱点であることには違いありません。そ もそも、現在のようにプログラムを使って攻撃する日罸にに は、孔の大小は無関係です。たまたま孑しゞ空いていて、た 文献をみかけることがあります。この場合、インターネッ またまそれを衝く攻撃プログラムにアクセスされることも トと公開サーバーとのあいだの通信は、ファイアウォー あります。 ル言算機 -- ヒのフロキシーによって中継させたり、あるいは このため、サーバー側での設疋には細心の注意を払う必 NAT や NAPT を利用しているようです。 要があります。 Apache のように、安全だといわれている このような例は、、、構成が単純でお金がかからない " と プログラムを利用している場合でも、設定に間題があると いうメリットとともに紹介されていますが、たいへん危険 そこから侵入されることがあります (CGI についても同 なので避けたほうが難です。 様です ) 。 この構成では、サーバーへの侵入を許してしまった場 ファイアウォールを設引するときは、、、サー 合、内部ネットワークへのアクセスを止めることができま 機に侵入されることがある " という前提を忘れてはいけま せん。攻撃者の立場て考えると、たとえばサー 一言算機 せん。 上で root の権限を奪い、内部ネットワークに流れるパス サービスごとに異なる計算機を用意する ワードを盗み、それから内部の引・算機へログインする一 - 漣 の攻撃か容易におこなえます。 理想的には、彳難リの異なるサーバーは別々の言 fr. 算機上で 山も丘は、数万円も出せば IP バケットをフィルタリング 運用したほうがよいでしよう。たとえは、 Web と FTP 、 できるルータが買えます。きわめて大切なところなので、 DNS を運用するときは 3 台の言算機を用意します。しか へんにケチったりするのはやめるべきです。 し、お金やスペースといった点で実現できないことがある かもしれません。そのような場合でも、すくなくとも想 的には別々の言算機 - E て運用したほうがよいと憶えておき ましよう。 以下ではサーバーの構築と運用について、いくつかのポ こ数年、 DNS (named) のセキュリティ・ホールが イントを説明します。ただし、 こでは特定のサーバーや 悪用されて書を受けるケースが多発しています。その意 フログラムに関する説明はしません。 味でも、できるかぎり named は独立した計算機で運用 ファイアウォールがあっても侵入される ? したほうがいいと思います。どうしても無理なら chroot こまで、「サーノヾ一言算機に侵入されたときのことを を利用し、さらに一 - ューサー権限で動くように設定しま 考えて・・・・・・」と書いてきました。おそらく、ファイアウ す。このような設定は、 OpenBSD を参考にするとよい インら一ネリト 。。内トワ ~ り サーバーの運用 52 UNIX MAGAZINE 2000.8

2. UNIX MAGAZINE 2000年8月号

いつでも使えるインターネット 「私の言算機 ( サイト ) には盜む価値のある 1 帯長はないから・・ と言ってセキュリティ対策を講しない人がいます。こういう人は、 おそらく則記のようなイメージをもっているのだと思います。 皆さんの言 1 算機を攻撃するのは、このような SF 的な侵入者で はありません。 99.999... パーセントは Script Kiddie と呼 ばれる輩です。 Script Kiddie とは、、お手軽に " 侵入できる計算機を探し求 める者たちです。彼らの目的は、なんらかの情報を得ようとした 、なるべくお手 り、狙いをつけた企業に侵入することではなく、 軽に " 侵入し、、なるべくお手軽に " 管理名権限を奪うことです。 そして、侵入した言算機から別の計算機へ侵入し、それを限りな く繰り返します。「なぜ ? 」と訊いてはいけません。「そんなことし て何か楽しいのやろ」と考えても無駄です。そういうものだと思っ てください。 Script Kiddie は、計算機に侵入するために、いくつかのセ キュリティ・ホールを攻撃するプログラムを使用します。これ らはひろく知られたセキュリティ・ホールで、たいていの場合は CERT/CC からすでに報告されています。さらにいえば、報告 されてから半年以 - はを茴したものを攻撃する場合がはとんどです。 ー殳には知られていないセキュリティ・ホールか攻撃されるこ ともありますが、ごくごく稀であり、そもそもそのような攻撃を するのは Script Kiddie ではありません。 Script Kiddie カイ屯用する攻撃プログラムは、アンダーグラウ ンド・サイトからダウンロードしたものです。自分で作ることもあ るかもしれませんが、これもめったにありません。多くの Script Kiddie は、攻撃プログラムがセキュリティ・ホールに対して何を するのかを理解していません。おそらくは、使い方も十分には理 解していないでしよう ( 丘の攻撃フログラムの多くは、 Script Kiddie 対策として、そのままでは動かないように書かれていま す。ただし、伺属のドキュメントを読めば、どこを修正すれはよ いのかが分かるようにはなっています ) 。 Script Kiddie が 1 回の攻撃で対象にするセキュリティ・ホー ルの不頁は、通常は片手で数えられるほど、多くても両手で数え られる程度とごく少ないのか特徴てす。すべての不頁の攻撃に失 敗した場合は侵入をあきらめます。 こオけごけて終るのなら、、興未本位でやってみた " だけの、にわ かクラッカー " です。 Script Kiddie のもう 1 つの特徴は、攻撃 する計算機の数が尋常ではなく、たいていは佃佰 ~ 何千台の言算 機に次々と攻撃を f 廱トけることです。そして、、たまたま " セキュ リティ・ホールをふさいでいなかった計算機を探すのです。 Script Kiddie は、まず最初に攻撃する計算機のリストを作成 するプログラムを実行します。次に、そのリストにある計算機に 対して攻撃プログラムを実行します。この 2 つのプログラムは、 別々であることもあれは、 1 つのパッケージにまとめられている こともあります。リストの作成と攻撃は同時におこなわれるとは かぎらす、ある程度の日数をおいて実行されることもあります。 攻撃対象のリストを作成するガ去はいろいろありますが、たと えば、次のようなものか上如勺よく用いられるようです。 特定の範用の IP アドレス空川すべて たとえは、、このプロバイダのユーザーはセキュリティ対策が 甘そうだ " と見当をつけ、その ISP の管轄ードにある IP アドレ 56 スのプロック全体を攻撃することがあります。しかし実際の ところすべての IP アドレスに言 t 算機か割り当てられているわ けではないので、アクセスのタイムアウト待ちなどを考えると 攻撃の効率はあまりよくありません。 ・ DNS のゾーン中幻逶を利用 DNS のゾーンデータのなかには、サブドメイン名やホスト名、 IP アドレスなどの情報か書かれています。これを利用すれは効 率よく攻撃できます。 ・ IP スキャンツールを利用 特定の範用の IP アドレス空間本を効率的にスキャンし、接 続されている計算機を探し出すようなツールを利用してリスト を生成します。この種のツールのなかには、計算機 ( ルータも 含む ) て動いている OS の不頁やバージョンを孑則できる機能 をもつものもあります。たとえば、その後に攻撃するセキュリ ティ・ホールか特定の OS に依存するものである場合、この OS 擱印腰能を利用すれは、たいへん効率的な攻撃かて、きます。 ・ドメイン名のリストか引則 ドメイン名の前に www や ftp 、 ns 、 mail など、よく使われ るホスト名を j 助日してリストを作ることもあります。この場合、 ドメイン名のリストをもっていることがⅲ醍になりますが、各 地の NIC からダウンロードしたりにのような不正使用が原 因で、現在は非公開になっていることが多いようです ) 、アン ダーグラウンドで出回っているリストを入手したりします。す こし頑張れば ( ? ) 、サーチェンジンの本結果から生成するこ とも可能です。 Script Kiddie は特定のサイトを狙って攻撃しているわけでは ありません。困ったことに、現在このような Script Kiddie は 星の数ほど・・・・とはいわないまでも、とにかくかなりの人数がい るようです。その結果、インターネットに接続したその日から攻 撃を受けることもあります。サイトによっては、毎日のように攻 撃さその数があまりに多いので日常化しているところさえある そうです。 「 Script Kiddie の攻撃を防ぐ力法はないの ? 」 残念ながら、 Script Kiddie は手当たりしだいに攻撃してくる ので、インターネットに接続しているかぎり防ぐ方法はありませ ん。しかし、攻撃から守るのは簡単です。 Script Kiddie による 攻撃の大半は、一イ殳によく知られたセキュリティ・ホールの悪用を 試み、失敗すればすぐにあきらめるといった叫屯明快なものです。 そのため、 CERT / CC ゃべンダーから送られてくるセキュリティ のドキュメントに従って対策を講したり、ファイアウォール て攻撃を遮断するようにしておけば、被害を未然に防ぐことかて、き ます。 ところが、ある日、どこかの国の Script Kiddie が、たまた 、たまたま " 皆さんの言算機を攻 ま " 実行した攻撃プログラムが、 撃し、、たまたま " 未対策のセキュリティ・ホールへの攻撃に成功 することもあります。「自分だけは大丈夫」という油断は禁物てす。 UNIX MAGAZINE 2000.8

3. UNIX MAGAZINE 2000年8月号

でしよう。 管理者権限をとしないように サーバープロセスの実行ューサーが管理者権限 (root 4 御をもたないようにします。そのプログラムカ壻理者 権限を必要とする場合でも、バージョンを上げると不要に なることもあります ( たとえば named がそうです ) 。 ただし、何がなんでも・・・・と頑張りすぎる必要はあり ません。 chroot の使用には注意が バー・プログラムのなかには、 chroot(2) を用い サー て、プログラムの実行竟を指定したディレクトリ以下に 閉し込めるものがあります。これは、そのサーバー・プロ グラムが原因て侵入された場合に、霰害の拡大を防ぐため ところが、ある条件カヾ岡たされると、簡単に chroot 環 境から抜け出せます。つまり、片っ端から chroot してお けば安心というわけではありません。ただし、これは ch- r 。。 t が無意味だということではなく、攻撃者にとっては 確実に大きな足枷になります。 chroot 環境を利用する場合は、 chroot から抜け出せ ないようにする工夫か必要です。とくに、サーバー・プロ グラムか管理者権限で動いていたり、 chroot 環境がルー ト・パーティションのなかにあると、攻撃者にとっていろ いろと都合のよいことがあります。そこで、サーバーを一 般ューサー権限で動くようにしたり、 (/var などの ) 別の パーティションをイ吏用し、さらにディレクトリへの書込み を制限するように設定しましよう。もちろん、 chroot 環 境となるディレクトリ以下には、管理名権限を奪える可能 性のあるファイル (root に setuid するフログラムなど ) を置いてはいけません。 サーバーのコンテンツの管理 Web や FTP など、ファイル内容を更新する頻度の高 い公開サーバーを運用する場合、そのファイルの管理ガ去 カ墹題になります。 理想的には、内部ネットワークと切り離されていて、フ ァイルの更新やバックアップなどの作業を独立しておこな えるほうがよいのですが、そのたびにサーバー言算機があ るところまて歩いていくのも面倒です。おそらく、オリジ UNIX MAGAZINE 2000.8 個人の常時接続環境を考える ( 2 ) ナル・ファイルを内部ネットワーク十の計算機で編集し、 そのコピーをサーバー引・算機に置くようにしたいと考えて いる人が多いと思います。この場合、データをサーバー計 算機に輔する力法カ墹題になります。 もし、サーバー計算機にログインし、そこから内部ネッ トワークへ ftp で GET しようと考えている人は落第で す。 Web サーバーとして運用する計算機で、ファイルを 更新するためだけに FTP サーバーを起動するのは嫌だと いう人もいると思います。しかし、サーバー言算機から内 部ネットワークへの接続を許可すると、サー 一言算機に 侵入されたとき、そこから内部ネットワークへ簡単に侵入 されてしまいます。 前述したように、ファイアウォールの言殳定は、、、内部ネ ットワークからサー 一言 t 算機へ " 接続できるようにしま す。このような環境での転送方法はいろいろありますが、 たとえば、 ftp の PUT や scp (ssh 版 rcp) などのコマ ンドを利用してもいいでしよう。 「それやったら rcp がええなあ」 と考えている人は赤点 ( 要補習 ) です。サーバーが DMZ に置かれているので、ある程度の防御は期待できますが、 それでも要寒ホストで rsh や rlogin のサーバーを運用す るのは感心できません。 リモートアクセス・サーバー SOHO 工韆竟でリモートアクセス・サーバーを利用して いる人は少ないと思いますが、トピックの 1 っとして紹介 しておきます。 電子メールを日常的に使うようになると、 1 日以 E メー ルを見ないと不安でたまらないとか、事上チェックする 必要があるとか、理由はなんであ外部からオフィス内 部のメールサーバーにアクセスしなけれはならない状況に ある人は多いと思います。メールだけでなく、持ってくる のを忘れたデータや、外部に持ち出せないデータにアクセ スするときも同様です。 ます最初に思い浮かぶのは、 ISP にダイヤルアッフ鮟続 し、そこから内部ネットワークへログインする去でしょ う。この場合には、インターネットから内部ネットワーク にログインできるようにファイアウォールを設定する必要 があります。セキュリティ・ポリシーで、、インターネット 53

4. UNIX MAGAZINE 2000年8月号

図 4 closure の構文図 、、 { } " ( 中括弧 ) や数値、 ( カンマ ) をトークンとして 構文角財万時に最小値と最大値を角斤するようなプログラム を書いてしまいそうです。しかし、直やカンマは中瓜 のなかでのみ特殊な意味をもつので、字句角斤器で処理し たほうが簡単です。 grep コマンドでもこのような考えに もとづいてプログラムが作られています。 これらの構文図を利用した構文角財斤プログラムで入力を 後置記法に変換するには、爐寅算子を処理する関数を呼び 出したあとで、実際に処理している演算子に関する出力を おこないます。 alb という正覲表現を構文解析するのであ れは、 a の処理を branch にを、入力の : 麪頁が一である ことを調べたら後ろの b の部分の処理をまた branch に 任せます。この処理カ鮗った点でⅡこ対応したトークン を出力することで、、、 a b 「という後置記法での出力が可 能となります。 closure atom QMARK STAR PLUS REPMN プログラム それでは実際のプログラムをみてみましよう。 fgrep と して呼び出したときに固定文字列を処理するのは、 Fcom- pile 関数でした。 grep や egrep として呼び出した場合に パターンを処理するのは、 GcompiIe や EcompiIe 関数 です。両者は扱う正規表現か異なるので別の関数になって いますが、処理は同しです。ここでは GcompiIe を使っ て説明します。 Gcompile 関数は search. c ファイルで定 義されています。 前回も紹介しましたが、ますは正規表現関連のライプ ラリ関数でどのような正規表現を扱うかを示すために、 UNIX MAGAZINE 2000.8 re-set-syntax (RE—SYNTAX-GREP ー - re-setsyntax 関数を呼び出しています。 プログラミング・テクニック RE_HAT_LISTS_NOT_NEWLINE) ; dfasyntax (RE—SYNTAX_GREP ー、 実際にパターンを角斤して DFA を構築する dfacomp ます。 る文字列を使った固定文字列検索用のデータ構造を作成し kwsmusts 関数を呼び出して、パターンにかならす含まれ 成したパターンに対応する DFA を構築します。さらに、 次の処理では、 dfacomp 関数を呼び出して、新たに作 われます。 いすれも指定されていなければ、パターンがそのまま使 ( パターン \ ) $ こちらのパターンはもうすこし簡単です。 行と一致するように指定されている場合も同様ですが、 \C\I い 0 ー 9A ー za マ」 \ ) \ ( パターン \ ) 加されます。 ように指定されていれば、パターンの前後に正規表現が追 いるかどうかによって処理が変わります。単語と一致する このあとは、単語や行全体と一致するように指定されて dfainit(&dfa) ; 関数を使って DFA を表すデータをネ川月化します。 続いて DFA を構築するための処理です。まず dfainit 合の処理などを考慮する必要がなくなります。 が保証できるため、プログラム中ではエラーが発生した場 関数により構文的に正しいパターンカ甘旨定されていること す。あとで自分自身でパターンを構文角財斤する際に、この された正規表現か正しい構文であることか確認できる点で こで重要なのは、一 E の処理か正しく終了すれば、指定 fatal(err, 0 ) ; size, &regex)) ! = 0 ) re—compile—pattern(pattern, if ( (err 正規表現をライプラリ関数の内部形式に変換します。 次に re-compile-pattern 関数を使って、与えられた をおこないます。 が独自にもっている正規表現処理ルーチン用の構文の設定 同時に、 dfasyntax 関数を呼び出して、 grep コマンド RE_HAT_LISTS_NOT_NEWLINE , match_icase) ; 関数は、 dfa. c ファイルで定義されています。 comp 関数についてみてみましよう。 この dfa- 79

5. UNIX MAGAZINE 2000年8月号

NEWS よる端末間通信の保護などをおこなうソ フトウェア。セキュリティ・システムの管 セキュリティ・ソフトウェアを組込み 理・運用をおこなう Manager 、端末で動 作する Agent などで構成される。 米 NetIock TechnoIogies とデジタル した。 NetLOCK を組み込んだ Kondara ファクトリは、セキュリティ・ソフトウ NetLOCK を Linux に移植し、 Kon- MNU/Linux Server の価格、出荷時期 ェア「 NetLOCK 」と Linux ディストリ は未定。 dara MNU/Linux Server (lntel 版、 ピューション「 Kondara MNU/Linux Alpha 版 ) に組み込んで提供する。 Net Server 」の統合に関する技術孑岩を発表 LOCK は X. 509 認証を使用し、 IPsec に BNetIock 、 DigitaI Factory UX 11 ( べータ版 ) 、 Linux ( 2000 年末ま でに提供予定 ) 、 Windows 2000 ( 入手で きしだい提供 ) 。 日本ヒューレット・パッカード (Tel ケーションを開発するバートナー企業を PA—RISC プロセッサ用 HP—UX 11 対 0120 ー 081565 ) は、 IA—64 対応アプリケー 応のアプリケーションは IA ー 64 対応 HP ー 対象に、 IA-64 の技術情報と、 ltanium ション開発用施設「 Partner Techno 1 ogy UX でも再コンパイルなしに実行できる システム ( 2 台 ) によるソフトウェア・チュ Access Center 」を開設した。 が、最適化にはチューニングが必要。 ニング作業のための設備を提供する。 全世界 5 カ所に設置。 IA ー 64 対応アプリ 用意する OS 環境は、 IA-64 対応の HP- 同社の新宿事業所内に設置。 Linux のスケーラピリティの向上、大規 ー A ー 64 Linux プロジェクトに参加 模入出力チャネルのサポート、信頼性の 向上などを目指す。これにより、最大 16 NEC ソリューションズ (Tel 042 ー 333 ー 表した。 CPU のシステムでの動角財証が - 早期に実 1248 ) は、「 IA ー 64 Linux プロジェクト」 同社のメインフレームやスーパーコン 現される予定 ( 従来は 4CPU)0 ( 旧 Tr Ⅲ ian プロジェクト ) への参加を発 ピュータの技術を応用し、 IA ー 64 対応 http://www.Iinuxia64.org/o システム開発に反映させる。 同プログラムの参加企業は、プリヂスト ン、キヤノン、茨城日立情報サーヒ、ス、野 日立製作所 (TeI 0463 ー 88 ー 8086 ) は、 杓総合研究所、西部ガス情報システム ( 以 バー、 WS ( いずれもプロトタイプ ) をユー 「日立 IA ー 64 プレビュー・プログラム」を 上サーバー ) 、日産自動車、リコー ( 以上 サー企業に貸し出し、 IA-64 をベースと 開始した。 するシステムの早期構築を支援。 IA-64 lntel の ltanium プロセッサ使用のサー システム構築のノウハウを蓄積し、今後の ー 64 システムの技術提供 •NEC ー A ー 64 システムの試用フログラム •COMPAQ コンパックコンピュータ (Tel 0120 ー Synergy 、 OS は Tru64 UNIX0 最大で 018589 ) は、「 AlphaStation DS20E ア 54 % の値下げ。 ドバンテージパッケージ」の販売を開始 価格は、主記憶 512MB のモデルが 270 万円、主記憶 IGB のモデルが 310 万円 同機種に、 C/Fortran コンパイラ、デ ( いすれも Alpha 21264 (667MHz) X2 、 日まで延長する。 バッガ、数値演算ライプラリを追加した キャッシュ 8MBx2 、 HD 18.2GB ) 。期 http://www.com/aq.co.jp/products 製品をキャンペーン価格で販売する。グ 間は 9 月末まで。「 AlphaStation XP /alphasystems/campaign/ast-000615 ラフィックス・システムは ELSAGloria 1000 」「同 900 」のキャンペーン販売も同 . htmlo A 厄 haStation のキャンへーン販売 A ゆわ 05t 猷 iO 月 D520E 14 UNIX MAGAZINE 2000.8

6. UNIX MAGAZINE 2000年8月号

・ OS 強固なシステムを作りやすい OS を選びます。とくに、 外部から特殊なバケットを受信するとシステムが停止し たり、再起動したりするような DoS (Denial of Ser- vice : 運用妨害 ) 攻撃に弱いものを選んではいけません。 OS として不安定なものも避けるべきです。攻撃によっ て異常な状態になったのか、自身のバグで異常状能に なったのかの区別がつかないからです。 とはいっても、不れな OS はできるかぎり避けたほ うか賢明です。管理者が、自分できちんと管理できる自 信のある OS を選びましよう。 ・サービス構成 サービスを提供する対象や内容を区別し、それぞれの組 合迂に適した構成にします。 たとえば、組織の外部に提供するサービスと内部に提供 するサービス ( サービスの提供対象が異なるもの ) は、 けして同し言算機十に構築してはいけません。管理者権 限 (root 特権 ) で実行されるサーバープロセスについ ては、そのような権限か不要なものに入れ替えたりしま す。 さらに、提供するサービスに不要なサーバープロセスは 停止し、可能であれは、里するファイルやプログラムも 削除します。 また、動作しているプロセスと LISTEN ( 接続要求待 ち ) 状態で開いているポートを定期的にチェックし、想 定していないプロセスやポートを発見したら警告を発す るようなプログラムを動かしておくとよいでしよう。こ こ数年、ひろく使われている攻撃プログラムのなかに は、攻撃に成功したときにネットワーク・サーバーを 仕込むようなものか数多く見受けられるからです。 セキュリティ・パッチ 要寒ホストで使用している OS やプログラムに対する セキュリティ・パッチは最優先て当てます。 . アカウント管理 本当に必要なアカウントのみ作成し、不要になったアカ ウントはただちに削除しましよう。 さらに、管理者の知らないアカウントカ鮓成されていな に守らなけ川まなりません。そのためには次のような頁 に注意し、厳格なセキュリティ対策を施します。 UNIX MAGAZINE 2000.8 個人の常時接続環境を考える ( 2 ) いかをつねに注意します。ここ数年、ひろく使われてい る攻撃プログラムには、攻撃に成功したときにアカウン トを作成するものがたくさんあるので、かならず定期的 にアカウントデータをチェックしてください。 テュアルホーム・ホスト 2 枚のネットワーク・カードを備え、それぞれを異なる 2 つのネットワークに接続した言算機が、、デュアルホーム・ ホスト (dual-homed host)" です。なかには、 3 枚のネッ トワーク・カードを備えているものもあります。 このような複数のネットワーク・デバイスをもつ算機 は、 IP フォワーディンク機能を用いてルータとして利用 することが多いのですが、この機能を停止して、ファイア ウォールとして使うこともできます。 現在市販されているようなファイアウォール製品がな かったころは、細織内のネットワークとインターネット とのあいだにこのような計算機を設置し、この引算機 - ヒで 発行するアカウントを制限してアクセスを制御していまし た。たとえは、内部からインターネット上の FTP サー バーにアクセスしたいときは、いったんデュアルホーム・ ホストにログインし、そこから ftp コマンドを実行してい たのです。すいぶん面倒に思えますが、私自身の経験から いうと、いまのようにインターネットに頻繁にアクセスす る必要もなかったのでとくに不岡は感しませんでした。 要寒ホストの場合と同様、デュアルホーム・ホストでも 厳格なセキュリティ対策を施します。 バケット・フィルタリング ルータに送られてきたバケットのうち、ある条件を満 たさないバケットを破棄したり、逆にある条件を満たすパ ケットを通過させたりする仕組みを、、バケット・フィルタ リング (packet filtering)" といいます。ここでいう、条 件 " には、次のようなものがあります。 始点 IP アドレス 始点ポート番号 終点 IP アドレス ・終点ポート番号 プロトコル (TCP 、 UDP 、 ・ ICMP の不頁 ICMP など ) 43

7. UNIX MAGAZINE 2000年8月号

インターネットの起源』 る行重斗学部門も引き受けてくれないだろうか。それに、 超大型コンピュータ Q -32 もだ。 ルイナは、リンカーン研究所時代のリックの同僚で友人 でもあるフレッド・フリックにも電話をかけた。フリッ クとリックライダーは、一緒にルイナに会った。 リック ライダーは話を聞くだけのつもりでいたか : すぐにこの話 題について能弁になった。彼はルイナに向かって、孑軍と 統制の問題は基本的に人間がコンピュータをいかに対話式 に操作するかだと言った。後年、彼は次のように語ってい る。「バッチ処理にもとづく孑軍・統制システムなど、ば かげていると思った。単の最中にフログラムを作成しな け川まならなくなったら、誰か単窈軍をとるんだい」。 この仕事はおもしろそうだという点でリックライダーとフ リックの意見は一致したものの、どちらもいまの仕事をや めるつもりはなかった。 だが、ルイナは簡単には引き下がらす、しかもこの任務 を非常に重視しているようだったので、 2 人のどちらかが 引き受けるしかなさそうだった。コインを投げてリック が引き受けることになったが、いかなる方向であれ彼が適 当と考えた計画を進める自由をケえるという条件付きだっ た。ルイナはきわめて多にで、しかもコンピュータにつ いての知識がなかったため、著なくこの牛を受け入れ リックは、コンピュータ科学者の小さなグルーフに属し ていた。彼らは、良質なディスプレイと良質なデータベー スを備えたコンヒュータが常日罸吏えオ L ば、仕事の効率はは るかに上がると考えていた。 1962 年秋、ワシントンに移 るに先だってリックがペンタゴンでおこなった一当里のコン ピュータ・セミナーには、国防総省や軍の高官が多数参加 コンピュータは誰もか直孑作 した。彼のメッセージ できるようになるはすだし、問題鮹夬のイ中介役としてのオ ペレータは不要になる一一は、ケンプリッジでこそすでに 一種の呪文となっていたが、おおかたの軍関イ系者にとって は依然聞き慣れないものだった。 リックは、これを実現するには時分割システムか甬望だ と考え、誰よりも熱じ、にこれを説いてまわった。時分割シ ステムは、コンピュータをあらゆる人の机にもたらしたわ けではないが、そのように思わせる魅力を備えていた。誰 もが、みすから窈旨先でコンピュータの能力を兜できる ようにしたのである。人びとは、コンピュータの手応えを 102 はっきりと感しとった。 時分割システムの奨励だけが、 ARPA に着任したリッ クの関心事だったわけではない。数年来、人間と機械との 対調生を中心に考えてきたことをさらに熱じ、に推し進めた だけのことだった。 1962 年 10 月 1 日、リックが着任した当日、秘書が こう伝えた。「リックライダー博士、今日の面会予定は 1 つだけです。予算局の人たちが専士の計画の検討にみえま す」。やって来た予算局の担当者たちは、その日がリック ライダーの仕事の初日と知っておもしろがった。検討すへ き内容はまだほとんどなかった。孑軍・糸リのプログラム に関する契約は、 900 万ドルで SDC か請け負っていた。 予算の残り 500 万ドルあまりは、また割当てカ鴃まって いない。この会合は、予算の検討というより和的な講義の 場に変わってしまい、 リックは時分割システムや対話式 コンヒューティン久 AI ( 人工知能 ) といったテーマにつ いて自説を述べた。これまでもそういう人は少なくなかっ たが、会言官たちもリックライダーの熱じ、さに感染してし まった。のちに、リックライダーは次のように語ってい る。「私は自分か熱中していることについて説明したのだ が、これは私の仕事におおいに有利に働いた。彼らも興未 を抱いたからだ。そして、私たちがこれについて会合を開 いたときも、彼らは予算を削ったりしなかった」 リックのおもな信事は、数値利学言 t 算以外のコンピュー タの用途をみつけることだった。彼は新しいプログラムを 開発したが、それには国防総省か大型コンヒュータ向けに 検言寸していたアプリケーションへの反発という意味合いも あった。たとえは、空軍情報部は、ソ連の高官の行動パ ターンを探知するために巨大なメインフレームを活用した いと考えていた。カクテル・パーティーでの噂話やメー デーの行・進の観察といった、さまざまな人青報源から得 た情報をコンピュータに入力し、できるかぎり正確な擒則 にもとづいてソ連が何をしようとしているかを探ろうとい うのである。ルイナによれは、彼らは「この強力なコンピ ータを使って、“空車の司令官がマティーニ漬け”だと か、“フルシチョフは月曜日はフラウダを読まない”といっ た類の情報をすべて入力する。そうするとコンピュータが シャーロック・ホームズ顔負けの働きをして、ソ連側が MX-72 ミサイルやそれに類するものを開発しているにち がいないという結論を導き出してくれる」といったことを UNIX MAGAZINE 2000.8

8. UNIX MAGAZINE 2000年8月号

うか。ただし、上司がそれを認めてくれるかどうかは分か りません。 テフォルト許可か、デフォルト禁止か ファイアウォールを設計する場合の基本的なポリシー は、次のどちらかです。 ・明カ苅勺に禁止されていないサーピスは許可する。 ・明カ前勺に許可されていないサーピスは禁止する。 最初のポリシーでは、原則としてすべて許可し、「 x x はダメ、△△もダメ・・・・・・」というふうに規則を追加してい きます。 2 番目のポリシーはこれとは逆で、原則としてす べて禁止し、「◎◎は OK 、〇〇も OK ・・・・・・」というふう に規則を追加します。 どちらが安全かといえば 2 番目ですが、許可するサー ビスごとに規則を追加していかなければならないので手間 がかかります。たとえは、許可するサービスに対応するプ ロキシー・サーバーを追加インストールしたり、プロトコ ルが通過できるようにバケットフィルタの規則を書き加 えなければなりません。このとき、そのサービスに対応す るプロキシーが用意されていないと、場合によってはお手 上げになってしまいます。バケットフィルタを言当する ときも、そのサービスをおこなう通信 ( どちらの方向にど のポート番号の通信があるか ) を熟知していないと正しい フィルタ規則は書けないでしよう。 こうしたらええんか な。いや、このはうがよさそうやな " などと試行錯誤して いるうちに、無関係 ( かっ危険 ) な通信を通過させてしま うおそれもあります。 一方、最初のポリシーでは、危険と思われるサービスの 通信を禁止する規則を追加していきます。基本的にそオ助、 外のサーピスは通常どおりに使えるので、ユーザーからみ 川まイリです。しかし、管理者はどのサーピスが危険なの かを正確に把握していなけれはなりません。つまり、管理 者が知らない危険には対処のしようがないのです。 状況に応して両者を併用する方法もあります。たとえ は、インターネットと DMZ とのあいだはデフォルト許 可、 DMZ と内部ネットワークとのあいだはデフォルト禁 - 止、そして、インターネットと内部ネットワークのあいだ はデフォルト禁止という設定も可能です。 UNIX MAGAZINE 2000.8 SC 翡 7 月 21 日発売 ! Java プログラミング・ノート 国際化と 日本語処理 CAFE BABE ava 国際化と日本語処理 プログラミング・ノート ( A 第第・ A 第第 S ロー ・風間一洋著 ・ A5 判、 312 ページ ・ ISBN 4-7561-3481-5 ・本体 3 , 000 円十税 UNIX MAGA 刀 NE に好評連載中の「 CAFE BABE ー Java プロクラミング・ノート」第 1 弾。 Java による日本語処理、さらには国際化プロ グラミングに必須の知識を数多くのサンカい プログラムを示しながら平易に解説する。真 の意味での "Write Once, Run Anywhere" 目次から を目指すプログラマーに最適の 1 冊。 1 章 2 章 3 章 4 章 5 章 6 章 7 章 8 章 9 章 10 章 1 1 章 12 章 付録 Java はどんな言語か 国際化と地域化 Unicode ロケー丿レ 工ンコーティング タイムゾーン リソース / ヾンドル フォーマット出力と解析 文字列の比較 テキストの境界解析 インブットメソッド 文字の表示 Unicode プロック / ロケール一覧 / 工ンコーティング名一覧 / タイムゾーン D 一覧 / ユーロ通貨記号への対応 株式会社アスキー 49 電話 (08) 535 ト 8194 出版営業部 〒 1 51 ー 8024 東京都渋谷区代々木 4 ー 33 ー 1 0

9. UNIX MAGAZINE 2000年8月号

e WS ・ 8 / 2000 •HP PA-8600X2 の WS 日本ヒューレット・パッカード (TeI ()P MirrorDisk/UX により、ホット 0120 ー 081565 ) は、 UNIX WS 「 HP VI- プラグに対応 ) を最大 2 台。外付け用 I/ SUALIZE ワークステーション J6000 」 F は、 8bit SCSI Single—ended 、 Ultra の販売を開始した。 2 SCSI (LVD)O PCI 4X (64bit 、 3.3V 62.2cm ( ラックマウント時 ) 、重量は 18.2 高さは 2U ( 8.6cm ) で、 19inch ラックに 66MHz) x 3 。グラフィックス・カード kg ( 最 / 」靖成 ) 。 収納可能 ( スタンドを使って、デスクサイ 「 VISUALIZE—fxe 」を 3 枚まで内蔵可 価格は 505 万 6 , 000 円 (2CPU 、主記憶 ド型としても使用できる ) 。 CPU は PA- 能。 I/F は、 10Base T/100Base TX 、 IGB 、 HD 36GB 、 HP VISUALIZE— 8600 (552MHz)x2 ( 1 次キャッシュは 1 オーディオ入出力、シリアル x2 、 USBx fxe 、 HP—UX 使用権 ) から。 CPU あたり 1.5MB ( 命令 0.5MB / デー 沖電気工業 (Tel 0120 ー 490988 ) は タ IMB))0 主記匱 (120MHz SDRAM) 対応 OS は、 HP—UX 10.20 (ACE 「 OKITAC9000 J6000 」として同等機種 は最大 16GB ( メモリスロット x 16 ) 。内 9912 ) / 11.00 ( ACE9911 ) 。 を販売する。 蔵 HD は Ultra2 SCSI (LVD) ドライプ 外形寸法 (HxWxD) は 8.6X48.3x •NEC プラリ ( 非圧系御で最大 27TB ) にも対応。 5TFIops の SX—5 SX ー 5 シリーズのレンタル価格は月額 390 万円 ( 最 / 」購成 ) から。 SX-5S は月額 170 万円から。各構成とも出荷は 10 月。 NEC ソリューションズ (Tel 03 ー 3798 ー 元で 9.052GFIops ) 。最大 512CPU まで N7798 は月額 240 , 000 円から。 9131 ) は、べクトル型スーパーコンピュー 拡張可能。 512CPU 時の処理性能は 5 グラフィカルな統合プログラム開発環 夕、、 SX -5 シリーズ〃の強化モデルを販売 TFIopso 主記 (128Mbit SDRAM) は、 境「 PSUITE 」に、並列プログラム対応 する。 ノードあたり最大 256GB 。 1 ノード構成 デバッガ「 TotalView 」 ( 月額 20 , 000 円 CPU のクロック・サイクルタイムは 3.2 ( 最大 4CPU) の廉価版「 SX-5S 」は、最 から ) 、並列処理対応プログラム測定ツー ns ( 従来機種より 25 % 高速化 ) 。 ICPU あ 大主記匱を従来の 2 倍 (32GB) に拡張。 ル「 Vampir 」 ( 月額 8 , 000 円から ) を追加。 たりのべクトルレジスタは 144KB また 専用の Fibre Channel 接続ディスクア Open MP の Fortran/C/C 十十対応版も は 288KB ( 従来の 2 倍 ) 。 ICPU あたり レイ装置「 N7798 」の容量は 563GB ( 従 提供 ( C / C 十十用は月額 10 , 000 円から ) 。 の最大生能は 10GFIops ()i 叩 ack 1 , 000 来の 2 倍 ) 。米 StorageTek のテープライ ■ SGI テクスチャメモリは 256MB ( 従来製品 InfiniteReality2 の 4 倍 ) 。従来製品と R 12000 使用の Onyx2 InfiniteReaIity バイナリレベルでの互換性をもつ。 cc NUMA アーキテクチャ。 日本 SGI (Tel 0120 ー 161086 ) は、 工ンジン「 InfiniteReaIity3 」の販売を開 価格は 2 , 494 万 8 , 000 円 ( デスクサイド 始した。 「 SiIicon Graphics Onyx2 ビジュアライ 型。 R12000 (300MHz) X2)0 CPU を強化し、メモリを増やした。 ゼーション・サーノヾ」のグラフィックス・ HTTPS を使用したインターネット・ アクセス用の認証サーバー。専用のプロ セゾン情報システムズ (Tel 03 ー 3988 ー キシー・サーバーを介してユーサー認証を スワード・ソフトウェア「ワンタイム認 6547 ) は、ネットワーク型ワンタイムパ おこなう。 Java ( アプレット / サープレッ 証サーノヾ invisible Key 」 の販売を開始 UNIX MAGAZINE 2000.8 ーセソン情報システムズ 0 Web 用のワンタイム認証サー 1

10. UNIX MAGAZINE 2000年8月号

の処理にマシン本を利用しているかのようにみえるが、 ューサーが実際に使えるのはコンピュータのごく一部の 能力だけである。多くのユーザーがコストを分担するのな ら、ユーサーは多ければ多いはどいい。ただし、ユーザー の数が多すぎるとマシンは泥沼にはまりこんでしまう。マ シンの能力の大部分か馥数のユーザーか夫行するコマンド の訓整に割り当てられていたからだ。ューサーの数か増え るにつれ、能力の多くか整にあてられるようになり、実 際に使える処理日判Ⅲま減っていった。プログラマーカワ。ロ グラムの無駄な部分を削ったり、細かなバグを修正すると いった小さなジョブを実行する場合、とくに強力なマシン は要らなかった。しかし、プログラムをフルに動かすには マシンの能力のかなりの部分か使われるため、ユーサーは 依然としてコンピュータの利用時間をめぐって競争するこ とになった。雑多な仕事がおこなわれているときに大量の 演算を必要とする大型プログラムか割り込んでくると、全 員の仕事がいきなり遅くなってしまうのだった。 1961 年に空軍が Q ー 32 を ARPA に譲り渡したとき、 ルイナのもとには、この契約を管理できる人材はひとりも いなかった。だが、ルイナの目には、目前の 1 つの契約を はるかに超える大きな可能生を秘めているようにみえた。 孑軍・糸リにかかわるコンピュータは、いすれは高速て信 頼に足る情報を提供するようになり、それにもとづいて重 要な軍事的決定が下されるはすだ。まだはとんど日の目を みていないこの可能は、果てしなく有望に思えた。 たまたま、ルイナは、国防総省から実施を求められてい た行別刑学の新しいプログラムを監できる人材を探して いた。 1962 年秋、ルイナは両方のポストを兼ねられる人 物として、著名な心理学者 J ・ C ・ R ・リックライダーに 白羽の矢を立てた。 リックライダーは、行重斗学部門の責任者としては適任 にちがいなかったが、発展途ーヒの職万のコンピュータ技術 を担当する部門の監降として心理学者はふさわしいとはい えないかもしれない。だが、リックライダーの広範におよ ぶ、分野の枠にとらわれない関心はまさにこの仕事にうっ てつけだった。彼は、以前からコンピュータに真剣に取 り組んでいた。ルイナによれば、リックライダーは「コン ピュータのコンソールの前で何も過ごすのが楽しくて UNIX MAGAZINE 2000.8 第 1 章即断即決で 100 万ドル たまらない。ときには、夢中になって、まるで中毒患者の ようになることもある」と話していたそうだ。とはいって も、リックライダーは、たんなるコンピュータの勺な ファンではなかった。その数年前から、根本的て予言的な 考え方、つまりコンピュータはたんなる計算のための機械 ではないと提唱していた。コンピュータは人間そのものの 延長として、人間の知匪の幅を拡大し、かっ分析力の範囲 を拡げるツールとなる力を秘めていると確信していたので ある。 ジョセフ・カーノレ・ロプネット・リックライダーは、 1915 年、セントルイスで生まれた。ひとりつ子で大事に 育てられた彼は、幼いころは飛行機の模型に夢中だった。 利学者になろうと考えてはいたが、ワシントン大学の学部 日赫にはとくに 1 つの分野に絞って学ぶことはなく、専攻分 野を何度も変え、化学、物理、美術と渡り歩き、最糸勺に 心理学に落ち着いた。 1937 年に学部を卒業したときには、 心理学、数学、物理学の学士号を取得していた。心理学の 修士論文を書くため、彼はラットのイ聞で「日喞民は健裵 によい」という通説の真偽を確かめることにした。博士論 文にとりかかったころには、彼の関心は音響じ、理学、聴覚 系統の半楙申生理学に絞られていた。 博士論文のために、リックライダーは猫の聴覚皮質を研 究した。その後、スワスモア・カレッジに移った彼は、音 源定位という英讎引に取り組み、音の距離と方向を決める脳 の働きの分析を試みた。目を閉して誰かに指を鳴らしても らうと、その音がだいたいどの方向から聞こえ、どれくら い離れているかが分かる。音源定位という問題は、“カク テル・パーティー現象”にも表れている。これは、大勢 の人がいる部屋のなかで、自分に聞こえる範囲でいくつか の会話か、同時におこなわれている場合、一定の声を聴き取 り、ほかの声を閉め出して特定の会話だけを抽出できると いう現象である。 1942 年、リックライダーはマサチューセッツ州ケンプ リッジに移り、ハーヴァード大学の音響じ、理学研究所の 準研究員として働き始めた。単判 1 は、高度が音声による コミュニケーションに与える景グ紫および雷などによるノ イズがラジオ受信者に与える景グを研究した。リックライ ダーは、 35 , 000 フィート ( 約 10 , 600 メートル ) の上空を飛 ぶ B ー 17 や B ー 24 爆撃機で実験をおこなったが、機内には 与・圧装置がなく、温度か氷点下になることもしばしはだっ 97