\r\n\r\n

オープンソースソフトウェアよりサイレントセキュリティの方が安全なのか?

オープンソースソフトウェアには、セキュリティ上の利点があることは明らかです。その逆のアプローチは、デフォルトでセキュリティを確保することです。本当にある方法の方が安全なのでしょうか?それとも、どちらも本当なのでしょうか...。

Linuxユーザーは、オープンソースソフトウェアを好む理由の1つとして、セキュリティの利点を挙げることが多い。コードが公開され、誰でも見ることができるため、潜在的なバグを探す目がより多くなります。彼らは、曖昧さをセキュリティとして、コードが開発者にしか見えないという逆のアプローチに言及する。コードを見ることができるのは一部の人だけで、バグを悪用しようとする人はこのリストには入っていません。

この言葉はオープンソースの世界ではよくあることですが、Linuxに限った問題ではありません。実は、この議論はコンピュータよりも古い。問題は解決したのでしょうか?本当にどちらかの方法が安全なのか、それとも両方が正しいのか?

ふめいよのほしは何ですか?

ステルスによるセキュリティは、システムの構成要素を保護する手段として、秘密にすることに依存している。この手法は、現在最も成功している商用オペレーティングシステムを支える企業、マイクロソフト、アップル、グーグルが一部採用しているものです。もし悪意ある者が欠陥の存在を知らなければ、どうやってそれを悪用することができるのか、ということです。

GoogleはAndroidのコアコンポーネントをオープンソースにしていますが、ほとんどのアプリケーションは非公開のままです。同様に、Chrome OSも、ChromeとChromeを分ける特別なビットを除けば、基本的にオープンソースです。

弊害は何ですか?

コードの中で何が起きているのか見えないからこそ、企業が言う「ソフトウェアは安全だ」という言葉を信用するしかないのです。実際、業界で最も強固なセキュリティを備えている場合もあれば(Googleのオンラインサービスがそうであるように)、何年も恥ずかしくて放置されている目立った脆弱性を抱えている場合もあるのです。

暗黙のセキュリティは、それ自体でシステムのセキュリティを提供するものではありません。暗号の世界では、これは当たり前のことで、「暗号機構が敵の手に落ちても安全であるべき」というのがケルクホフの原理である。この原則は、19世紀後半にさかのぼります。

20世紀から使われているシャノンの格言は、「敵がすぐに熟知していることを前提にシステムを設計しなさい」というものである。

1850年代、アメリカの鍵師アルフレッド・ホッブスは、秘密主義を標榜する商人たちが作った最先端の錠前を開ける方法を披露した。鍵を開けることを生業としている人(いわゆるピッキング)は、本当に鍵開けが上手なんです。見たことがないからといって、理解するのが難しいということはありません。

これは、WindowsやmacOSなどの独自OSの定期的なセキュリティアップデートに見ることができます。コードを非公開にすることで欠陥を隠せるのであれば、パッチを当てる必要はないでしょう。

サイレントセーフティだけが解決策ではない

幸いなことに、こうしたアプローチは、これらの企業が採用している防衛計画の一部に過ぎない。Googleは、Chromeのセキュリティ上の欠陥を発見した人に報酬を与えていますが、このような戦術をとる技術大手は同社だけではありません。

プロプライエタリなテクノロジー企業は、何十億ドルもかけて自社のソフトウェアを保護します。悪者を追い払うのに、煙と鏡に頼り切っているわけではありません。その代わり、攻撃者が侵入しようとするシステムに関する情報を得にくくすることで、攻撃者の動きを鈍らせるという、防御の第一層として秘密保持に頼っている。

問題は、脅威がオペレーティングシステムの外から来るのではない場合があるということです。Windows 10のリリースは、望ましくない動作がソフトウェア自体から来る可能性があることを多くのユーザーに示しました。マイクロソフトは、製品のさらなる収益化のために、ウィンドウズ・ユーザーの情報を収集する取り組みを強化しています。このデータを使って何をしたかはわからない。私たちはコードにアクセスできないのです。マイクロソフトがオープンにしても、意図的にあいまいなままだ。

オープンソースのセキュリティは優れているのか?

ソースコードが公開されれば、より多くの人の目でバグを発見することができます。もしコードにバグがあれば、誰かがそれを見つけてくれるでしょう。ソフトウェアでこそこそしようとしないでください。誰かが気づいて声をかけてくれるはずです。

エンドユーザーがソースコードを見て理解することを期待する人はほとんどいません。それは、他の開発者やセキュリティの専門家がやることです。私たちのためにこの仕事をしてくれているのだと思うと、安心できます。

それとも、できるのか?単純に**と比較すればいいのです。新しい法律や行政命令が成立すると、時にはジャーナリストや法律の専門家がその資料を精査することもあります。無視されることもある。

Heartbleedのようなバグは、セキュリティが保証されないことを私たちに教えてくれました。何百万人もの人が使っているソフトウェアなのに、バグがあまりに曖昧で何十年も発見されないこともあります(言うまでもなく、Windowsでもこのようなことは起こりません)。バックスペースキーを28回打つとロック画面が解除されるなどのクセを発見するのに時間がかかることがあります。多くの人がコードを見ることができるからといって、それができるわけではありません。ここでも、**で時々見られるように、公的な資料は退屈で無視されることがあります。

では、なぜLinuxは安全なOSとして広く認知されているのでしょうか。これは、Unixスタイルの設計の利点もありますが、Linuxは、そのエコシステムに多くの人々が投資しているという利点もあります。GoogleやIBMといった多様な組織が米国防総省や中国**と連携し、ソフトウェアの安全性に投資している関係者は多い。コードがオープンであるため、人々は自由に改良を加え、他のLinuxユーザーがその恩恵を受けられるように提出することができます。あるいは、この改良を自分たちのものにすることもできます。一方、WindowsとmacOSは、マイクロソフトとアップルから直接提供される改良に限定されます。

また、デスクトップではWindowsが主流ですが、サーバーなどのミッションクリティカルなハードウェアでは、Linuxが広く使われています。多くの企業は、利害関係がある場合、自分たちで解決策を選びたがります。もしあなたが本当に偏執的で、自分のコンピューターで起こっていることを誰も見ていないという保証が必要なら、コンピューター上のコードが何をしているかを確認できる場合のみそうすることができます。

どのセキュリティモードが良いですか?

暗号化アルゴリズムは、鍵が秘密である限りオープンでなければならないことが広く認められている。しかし、すべてのソフトウェアがコードをオープンにしていればより安全であるというコンセンサスはありません。これは正しい質問ではないかもしれません。その他、脆弱性の発見頻度や修正の早さなど、システムの脆弱性に影響を与える要因は様々です。

とはいえ、WindowsやmacOSのクローズドソースの特徴に違和感を覚えることはないだろうか。使ったことはありますか?それはデメリットではなく、プラスアルファとお考えですか?プラグイン!

  • 2021-03-14 23:58 に公開
  • 閲覧 ( 21 )
  • 分類:IT

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ