話を蒸し返すことになるが、この件についてはこれまでにも何度も繰り返しこき下ろされてきた。
追加情報:Russ McRee氏が「PCI DSSが絶望的な理由」と題した記事を投稿した。
McAfeeのサイトに「McAfee Secure」「McAfee Secure Search」「McAfee PCI Cmpliance Service」に関するページを見つけた。この宣伝ページで、私が気に入っているのは次の部分だ。
「Hacker Safeとその他のScanAlert製品を統合し、Yahoo!と提携したことで、McAfeeはインターネットの安全の分野で主導的な企業となった。」
これは、われわれが実際に見てきたことからすると大きな矛盾に見える。このブログでも以前扱ったとおり、誇らしげにHacker Safeのロゴを掲載しているサイトの多くが、クロスサイトスクリプティングの脆弱性を抱えるなどしているのが現状だ。
また、彼らがツールを「McAfee Secure」と呼んでいることも興味深い。・・・ブランドを変えてみても、SQLインジェクションやXSSを調べる方法しか知らないツールのにおいがするからだ。ところで、McAfeeはクロスサイトスクリプティング脆弱性を持つサイトから、証明マークを外すことさえしなかった。
Dan Goodinの素晴らしい記事を扱った私の前回の記事には、McAfeeの広報担当者の無責任な発言に対して考察している部分がある。
McAfeeの広報担当者は、同社はXSS脆弱性をSQLインジェクションやその他のセキュリティホールよりも危険度を低く評価していると述べた。「現在のところ、ウェブサイトにXSSの脆弱性が存在してもHackerSafe証明書に不適合にはならない」と広報担当者は話した。「McAfeeがXSSを特定した場合には、顧客に対しこれを通知し、XSS脆弱性について啓蒙している。」(McAfee広報担当者)
本気だろうか?XSSがあってもHackerSafe証明書に不合格にはならない?これは、不合格になるべきだし、もしXSS脆弱性があれば、そのサイトは断じてハッカーに対して安全とは言えない。記事は次のように続く。
これらの公表されたサイトは、最近のHackerSafeのサイトだけだ。1月には、XSSed.comの研究者が同サービスに登録している62 のウェブサイトがXSS脆弱性を持っていることを公表している。HackerSafeの広報担当者は、InformationWeekに対し、その時点でこのセキュリティホールはサーバーをハックするのに利用することはできなかったと述べている。
そうだろうか?サーバーをハックするには使えない?仮にそれを受け入れるとしても、この脆弱性は被害者の個人情報や認証が必要なアカウント、OSなどを攻撃するには100%使えるし、ローカルエリアネットワークを破られる可能性さえある。
現在までのところ、McAfeeのXSSに対するスタンスには変化は見られない。また、より恐ろしいことに、これらのツールは他のウェブアプリケーションをスキャンするツールやアプリケーションファイアウォールと極めて似ており、特定の問題しか防ぐことができない。この問題について私は、PCIデータセキュリティ標準が義務として課している保護措置に欠陥があることを指摘した記事の中で、ここでもここでも触れている。
読者にこれらの問題についての例をさらにいくつか紹介しよう。私は2人の鋭敏な人物と連絡を取り合っており、このRuss McRee(holisticinfo.blogspot.com)とRafal Los(preachsecurity.blogspot.com)はPCIと証明マーク企業の問題ついて私よりも広範に扱っている。次に挙げる一連のブログ記事は非常に優れたものであり、彼らのサイトはブックマークする価値がある。
Russの記事:
http://holisticinfosec.blogspot.com/2008/04/still-not-hacker-safe-roll-video.html
http://holisticinfosec.blogspot.com/2008/01/open-letter-to-ken-leonard-ceo.html
http://holisticinfosec.blogspot.com/2008/01/xss-and-pci-not-compliant-or-hacker.html
http://holisticinfosec.blogspot.com/2008/01/hacker-safe-not-so-much.html
Rafalの記事:
[HackerProof saga]
http://preachsecurity.blogspot.com/2008/05/mcafee-security-web.html
http://preachsecurity.blogspot.com/2008/03/this-time-its-hackerproof-oh-boy.html
http://preachsecurity.blogspot.com/2008/03/hacker-proof-update-1.html
http://preachsecurity.blogspot.com/2008/03/hacker-proof-update-2.html
[HackerSafe]
http://preachsecurity.blogspot.com/2008/01/ive-had-many-conversations-with-some.html
XSSed.comもこの問題についてはかなり強く攻撃している。
http://xssed.com/news/67/Hacker_Safe_or_not_Read_on_watch_the_video_and_vote_now/
http://xssed.com/news/59/Open_letter_to_ScanAlerts_CEO_about_Hacker_Safe_label/
http://xssed.com/news/55/ScanAlerts_Hacker_Safe_badge_not_so_safe_and_PCI_compliant/
誇大広告には乗らない方がいい。リブランドはリブランドに過ぎない。私が高校で習って覚えているただ1つのシェイクスピアの台詞は、「名前が何だというの。薔薇を他の名前で呼んだところで、同じ甘い香りがするもの」というものだ。もちろんこの場合、薔薇でもなければ甘い香りもしないのだが。
もし明日、彼らがPCIをSSC(Super Secure Certification)と呼ぶことに決めたら、あるいはウェブアプリケーションファイアウォール(WAF)をSMBPTSAYP(Super Magic Blue Pill That Solves All Your Problems)などと呼ぶことにしたら、さぞ滑稽なことだろう。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ