=================================================================== RCS file: /home/cvs/OpenXM/doc/Attic/genkou19991125.tex,v retrieving revision 1.28 retrieving revision 1.29 diff -u -p -r1.28 -r1.29 --- OpenXM/doc/Attic/genkou19991125.tex 1999/12/20 18:00:55 1.28 +++ OpenXM/doc/Attic/genkou19991125.tex 1999/12/20 19:02:02 1.29 @@ -278,28 +278,35 @@ OpenXM に対応したソフトウェアをクラックしても 予期せぬ手段で攻撃を受けた場合にどのような事態を 招くかは想像し難い。 +そこで、 OpenXM では侵入者に攻撃の機会を +できるだけ与えないようにしている。 +具体的には、接続が必要になった時のみ接続を待つようにし、 +常に接続に関与するといったことは避けている。 -%まず、接続が必要になった時に、クライアントがサーバ側からの -%接続を待つようになっている。これは常に接続を待つことによって、 -%侵入者に接続の機会を与えてしまうことを減らすためである。 +しかし、これだけでは侵入者が接続を行なう一瞬のすきを +狙ってくる可能性もある。 +そこで接続を行なう時に、 +接続を待つ port 番号をランダムに決めている。 +こうすることで、特定の port 番号を狙って接続を行なう +瞬間を待つ手口を幾らか防ぐことができる。 -%次に、クライアントが接続毎に接続を待つ port 番号をランダムに決定する -%ことになっている。これにより、侵入者がどこに接続を行なえばよいのか -%わかりにくくしている。 +さらにもう一段安全性を高めるために、 +接続時に 1 回だけ使用可能なパスワードを作成し、 +そのパスワードを使って認証を行なう。 +このパスワードは一旦使用されれば無効にするので、 +もし仮になんらかの手段でパスワードが洩れたとしても安全である。 -%最後に、接続時にクライアントが 1 回のみ有効なパスワードを発行し、 -%認証を行なうようになっている。このパスワードは一旦使用されると -%無効になるので、もし仮になんらかの手段でパスワードが洩れたとしても -%安全である。なお、このパスワードは安全な手段で送られていないと -%いけない。また、現在の実装ではサーバ、およびクライアントの動作している -%コンピュータ上ではこのパスワードがわかってしまうため、 -%同一のコンピュータ上に悪意のあるユーザはいないと仮定している -%ことに注意しなければならない。 +なお、上記の port 番号とパスワードは安全な手段で送られて +いると仮定している。 +また、同一のコンピュータ上に悪意のあるユーザはいないと仮定している +ことに注意しなければならない。 +なぜなら、現在の実装ではサーバ、およびクライアントの動作している +コンピュータ上ではこの port 番号とパスワードがわかってしまうためである。 -%なお、接続が確立した後のメッセージの送受信に関しては、 -%特に暗号化などの処置が行なわれているわけではない。 -%もし必要があれば、通信路の暗号化を行なう機能がある -%ソフトウェアを使うことを考えている。 +なお、接続が確立した後のメッセージの送受信に関しては、 +特に暗号化などの処置が行なわれているわけではない。 +もし必要があれば、通信路の暗号化を行なう機能がある +ソフトウェアを使うことを考えている。 \section{他のプロジェクト}