情報システムなどを運用していて、その基盤となっているOSやRDBMSの修正パッチを当てた途端、その情報システムが動かなくなって慌てた経験はないだろうか。そのような経験をすると、「今動いているものはなるべくいじらない」という消極的な気持ちになりがちだ。今回はそのようなケースを好機ととらえて、前向きに改善を行うことについて考えてみる。
脆弱性を持つDNSサーバ
昨夏に猛威をふるった「カミンスキー・アタック」を覚えているだろうか。ニュースなどでは「DNSキャッシュポイズニング(毒入れ)」として報道されたものだ。多くのインターネット利用者が使っている「キャッシュDNSサーバ」に対して偽の情報を仕込むことにより、悪質なサイトへユーザを誘い込むという手口である。この攻撃の恐ろしいところは、ユーザが被害に遭っていることに気がつきにくい点である。ブラウザ上に表示されているURLは正しいものなのだが、実際に表示されているサイトは別のものだからである。
カミンスキー・アタック対策として、キャッシュDNSサーバ機能を搭載しているベンダ各社やISPは逐次対応を行った。これによりカミンスキー・アタックで被害が発生する確率は飛躍的に低減されたが、実はこの問題が完全に解消されたわけではない。カミンスキー・アタックはDNSの仕様が持つ脆弱性をついたものなので、根本的な解決策はDNSの仕様を変更するしかない。その候補としてはDNSサーバ間の通信にセキュリティ機能を実装した DNSSEC なのだが、その普及への道は険しい。DNSサーバ機能は例えばホームルータなどにも実装されているため、それらをすべて DNSSEC 対応にするのに必要な期間とコストは莫大なものになる。脆弱性が判っていながら、安全な DNSSEC に移行する時期などは未だに未定のままである。
平文で送られる電子メール
DNSと同様な例として、電子メールがある。電子メールは基本的には平文で送られるため、伝送途中で悪意のある人によって盗まれる可能性が高い。メール本文をクライアントサイドで暗号化するPGPやS/MIMEなどがあるが、利用率は必ずしも高いとはいえない。添付ファイルをパスワート付きZIP圧縮ファイルにして送ることはよくやるが、本文は平文のままということが多い。
電子メールの伝送をすべて暗号化することは技術的に可能である。実際に SMTP over SSL を実装しているメールサーバは沢山ある。しかしDNSの場合と同じく、世界中のメールサーバが対応しないといけないため、対応に必要な期間とコストは膨大である。世界中の誰とでもコミュニケーションできる素晴らしい電子メールシステムも、脆弱性を抱えたまま使い続けられているわけである。
Windows XPの延命
5万円パソコンと呼ばれる UMPC が大ブームだが、それらの多くに Windows XP が搭載されている。Windows Vista と比べて少ないリソースで動くというのがその理由だが、この Windows XP への人気は根強い。特に顕著なのは、企業内の情報システムの端末として Windows XP を使い続けなければならないという事情を抱えたユーザがたくさんいることだろう。クライアントソフトウェアを Windows XP 専用に作ってしまったケースもあるが、Web アプリケーションとして作られたものでも、Windows XP から Vista に移行できない例もある。これは、その Web アプリケーションを Windows XP の標準ブラウザであった IE6 に特化して作ってしまったためである。このため、IE6 の次期バージョンである IE7 が搭載された Vista では動作が保証されない。
上述のような理由を含めて、Windows XPは今でも現役で使い続けられている。Windows Vista が発売された当初は早期での発売停止とサポート期間の打ち切りを掲げていたが、結局 2008年6月まで販売を続けることになったし、UMPC 向けには今でも出荷し続けている。現時点でのサポート終了は2014年4月を予定しているが、今後さらに延長されるかもしれない。
このようにサポート期間が延長されたから良かったものの、仮にサポート終了となってからも、Windows XP を使い続けるユーザというのは存在するだろう。これは、それ以前の Windows (95, 98, ME)の時にも起こったことだ。サポートが切れた OS を使い続けると、常に脆弱性の問題がつきまとう。脆弱性が発見されても、誰もそれを防ぐことができない。
新しいものに乗り換える勇気
パソコンやネットワークに限らず、使い慣れたものを取り替えるのを躊躇するという気持ちは良く理解できる。すぐに新しいものに飛びつくのには思慮が足りないということも言える。また、新しいものに乗り換えるためには時間とコストが必要である。
先に挙げた DNS の例では、コストに対するベネフィットが説明できないという側面がある。確かにセキュリティが向上して脆弱性が少なくなるが、新しい機能が追加されるわけではない。利用者から見ると何も変わらないのにコストばかりかかるように見える。セキュリティに関わるコストというのは、実際に被害が発生しないと、それに見合うものかどうか感覚的に理解されにくい。
経済危機の中、今動いているシステムに対してセキュリティ向上のためのコストをかけるというのは受け入れがたいかもしれない。しかし、タイミングを逸するとその脆弱性をつかれて、多大な損害が発生するかもしれない。そうしたリスクと隣り合わせであることを考慮しつつ、あえて新しいものに変えてゆく勇気とそれに対する理解が必要な時代なのではないかと思う。
本文中のリンク・関連リンク:
- カミンスキー・アタックの説明は、JPRS の「新たなるDNSキャッシュポイズニングの脅威 -カミンスキー・アタックの出現-」がわかりやすい。
- SMTP over SSL は、sendmail, postfixなどの主要なオープンソースソフトウェアで利用可能。
アプライアンス製品でも、例えばミラポイント社のMirapoint Message Serverなどが対応している。 - Windows デスクトップ製品のライフサイクル
Windows XP の延長サポート終了日は2014年4月8日。
Windows 2000 Professional は2010年7月13日なのでまだ1年以上ある。