海外コメンタリー

SSHのセキュリティ向上に向けた取り組み--NISTやIETF、マイクロソフトも

Evan Koblentz (Special to TechRepublic) 翻訳校正: 石橋啓一郎

2015-12-08 06:30

 Secure Shell(SSH)はネットワーク経由でリモートコンピュータに安全にアクセスしようとする際に、もっともよく使われているプロトコルだが、最近では、米国政府やインターネット標準化団体が、SSHのセキュリティについての検討を進めている。

 SSHが登場したのは1990年代で、2000年代にはTelnetなどの古いプロトコルよりもSSHが使われることが多くなり、現在はその古さが目立ち始めている。SSH-2と呼ばれる現在のバージョンは、有名なハッキング事例でも使用されており、総当たり攻撃に対する脆弱性もある。まもなく提供される予定のMicrosoftの実装が世に出れば、こういった問題が起きる頻度が増える可能性もある。

 2015年10月に米国標準技術局(NIST)が公表したレポートによれば、最近懸念されているのは、SSHの鍵の運用に関する問題だ。1995年にSSHを開発した人物であり、このレポートの共著者であるTatu Ylonen氏は、「一部の組織では、SSHの鍵が所属する人間の数の50倍存在する」と述べている。

 Ylonen氏は、従業員がIT部門に知らせないまま新しいSSHの鍵を作成して使用し、その従業員が会社を辞めても鍵が残ったままになる場合に問題が起こると述べている。ハッカーは管理されていない鍵や存在が忘れられた鍵を悪用するため、プロトコルがよく使われるようになるほど、リスクも大きくなるという。Ylonen氏の会社であるSSH Communications Securityは、この問題に対処するための大規模組織向けのソフトウェアを販売しているが、ほとんどの企業では「これまでまったく管理されておらず、ポリシーもなく、鍵は削除されないまま残っている」と同氏は警告している。

 Ylonen氏の警告は新しいものではないが、NISTがこの問題を重く見ていることは重要だ。このレポートでは、SSHの鍵を安全に管理するために守るべき13の推奨事項が挙げられており、主に鍵の寿命や権限の問題が重視されている。監査やテスト、導入に関する問題にも詳しく触れられている。

 多くのIT部門は、非常に人気のある「OpenSSH」の実装に鍵管理用ツールが付属していることを知らない。この実装を管理しているDamien Miller氏は、提供されている管理機能の例として、ユーザーではなく管理者による公開鍵の管理、トークンでの鍵保管、コマンドアクセスによる鍵の取得を可能にするフック、鍵の寿命を証明する証明書などのサポートを挙げている。

 さらにMiller氏は、「一般的に言えば、われわれが中期的に優先している分野は、ユーザーに過度の苦痛を与えずに、良くない暗号や古い暗号を使用できなくすることと、OpenSSHの中身のリファクタリングと近代化を継続することだ。リファクタリングを進めると同時に、正確さとセキュリティを改善しながら、ユニットテストとファズテストも作成している」と付け加えている。

提供:iStock/bluebay2014
提供:iStock/bluebay2014

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]