=================================================================== RCS file: /home/cvs/OpenXM/doc/Attic/genkou19991125.tex,v retrieving revision 1.48 retrieving revision 1.49 diff -u -p -r1.48 -r1.49 --- OpenXM/doc/Attic/genkou19991125.tex 1999/12/22 19:01:18 1.48 +++ OpenXM/doc/Attic/genkou19991125.tex 1999/12/22 20:09:02 1.49 @@ -314,41 +314,33 @@ ox\_asir は CMO 形式の多倍長整数を受け取れることがわか \section{セキュリティ対策} -OpenXM では幾らかのセキュリティ対策を考えている。 -OpenXM に対応したソフトウェアをクラックしても -大した利点はないと思えるが、それは設計上の話であって、 -予期せぬ手段で攻撃を受けた場合にどのような事態を -招くかは想像し難い。 +OpenXM 規約は TCP/IP ソケットを用いて通信路を確保することを +考慮している。 +ネットワークによって接続される現在の多くのソフトウェアたちと同様に、 +OpenXM 規約もまた通信時のセキュリティについて注意している。 -そこで、 OpenXM では侵入者に攻撃の機会を -できるだけ与えないようにしている。 -具体的には、接続が必要になった時のみ接続を待つようにし、 +侵入者に攻撃の機会をできるだけ与えないように、 +接続が必要になった時のみ接続を待つようにし、 常に接続に関与するといったことは避けている。 - -しかし、これだけでは侵入者が接続を行なう一瞬のすきを -狙ってくる可能性もある。 -そこで接続を行なう時に、 -接続を待つポート番号をランダムに決めている。 -こうすることで、特定のポート番号を狙って接続を行なう -瞬間を待つ手口を幾らか防ぐことができる。 - +また、侵入者が接続を行なう一瞬のすきを狙ってくる可能性もあるので、 +接続を行なう時に接続を待つポート番号をランダムに決めている。 さらにもう一段安全性を高めるために、 接続時に 1 回だけ使用可能なパスワードを作成し、 そのパスワードを使って認証を行なう。 このパスワードは一旦使用されれば無効にするので、 -もし仮になんらかの手段でパスワードが洩れたとしても安全である。 +もし仮になんらかの手段でパスワードが洩れたとしても安全だと考えている。 -なお、上記のポート番号とパスワードは安全な手段で送られて -いると仮定している。 -また、同一のコンピュータ上に悪意のあるユーザはいないと仮定している -ことに注意しなければならない。 -なぜなら、現在の実装ではサーバ、およびクライアントの動作している -コンピュータ上ではこのポート番号とパスワードがわかってしまうためである。 +%なお、上記のポート番号とパスワードは安全な手段で送られて +%いると仮定している。 +%また、同一のコンピュータ上に悪意のあるユーザはいないと仮定している +%ことに注意しなければならない。 +%なぜなら、現在の実装ではサーバ、およびクライアントの動作している +%コンピュータ上ではこのポート番号とパスワードがわかってしまうためである。 なお、接続が確立した後のメッセージの送受信に関しては、 -特に暗号化などの処置が行なわれているわけではない。 +特に暗号化などの処置を行っているわけではない。 もし必要があれば、通信路の暗号化を行なう機能がある -ソフトウェアを使うことを考えている。 +ソフトウェア ssh を使うことを考えている。 \section{他のプロジェクト} @@ -396,5 +388,9 @@ OpenXM 規格に対応したサーバを呼び出すことができる。 データを変換するソフトウェアが JAVA によって実装されており、 OMproxy という名前で提供されている。 +\begin{thebibliography}{9} +\item OpenXM の設計と実装 +\item Open asir 入門 +\end{thebibliography} \end{document}