|
|||||||||||||||
| 前のページ 1 2 3 4 次のページ | |||||||||||||||
| PIE | |||||||||||||||
|
Position Independent Executables(位置非依存実行形式)も、RHEL4の持つセキュリティ機能の重要な1つです。前節でオーバーフローによる攻撃方法を説明しましたが、PIEにおいては通常複数のセクションに分割されているアプリケーションを、実行するたび、つまりメモリに配置されるたびにセクションをランダムにロードします。これによって攻撃者は攻撃コードの配置計画を立てることが難しくなるため、ExecShieldと同様オーバーフローによる攻撃をほぼ不可能にしてしまいます。 ![]() 図3:セグメンテーションの概念図 |
|||||||||||||||
| ExecShieldとPIEの有効性 | |||||||||||||||
|
2003年11月1日〜2004年8月11日の間にLinux向けに公表されたセキュリティの問題は16ありました。このうち、11のスタックバッファオーバーフローと1つのヒープバッファオーバーフローはExecShield+PIEで防御可能なものでした。この期間に限っていえば、75%のセキュリティの問題はEnterprise Linuxでは防御可能だったということです。 |
|||||||||||||||
| NIAP/Common Criteria | |||||||||||||||
|
ここまで技術的な観点も含めたRHEL4のセキュリティに関する機能について解説してきましたが、Red Hatのセキュリティへの取り組みが、客観的な基準に照らしても評価されています。代表的な評価基準であるCommon Criteriaの認証は、以下の通りです。
表1:RHELのCC取得 RHEL4の次期バージョンであるRHEL5においてもEAL 4+/LSPPを取得するための申請手続きを開始しており、将来にわたって高い評価基準をクリアできる製品です。 |
|||||||||||||||
|
前のページ 1 2 3 4 次のページ |
|||||||||||||||
|
|
|||||||||||||||
|
|
|||||||||||||||
|
|||||||||||||||
|
|
|||||||||||||||
|
|||||||||||||||
|
|
|||||||||||||||
|
|||||||||||||||
|
|
|||||||||||||||
|
|||||||||||||||


