SlideShare a Scribd company logo
2014.2.5
Garage labsサーバー部12U

Linuxサーバーのセキュリティ対策 part4
~僕がいつもやっていること
稲葉 一紀@札幌

2014/2/5

Kazunori INABA

1
自己紹介
稲葉 一紀
 サーバーインフラ専門のフリーランスエンジニア@札幌
  稲葉サーバーデザイン http://inaba-serverdesign.jp/
    おもにアプリ開発企業・エンジニア向けに
    セキュリティ・可用性・性能・拡張性を考慮した
    ちょっと気の利いた
    サーバーインフラ構成設計・設定・支援や既存システムの性能改善調査・支援
     を行います。
  札幌ライブ情報 公開中 (URLが変わりました)
  http://seesaawiki.jp/w/sapporo_rock_live/
2014/2/5

Kazunori INABA

2
セキュリティ対策 - 基本方針
・僕がサーバーの設定を行うときにいつもやっていることを発表
 します part4(最後)
・できるだけ、信頼できるPaaS, SaaS的な外部サービスや
 共用レンタルサーバーを利用して、自分で設定、運用する
 サービスを減らす。
  - 特にDNSとメールは自前でやらない!
  - SSHとHTTP(S)のみ外部公開するのが理想。
  - Webアプリケーションサーバー1台の運用保守を専門業者に
   任せるといくらかかる?→それぐらいコストがかかること。

・どんな対策をしても、やられるときはやられる!
  それでも、できるだけ少ない手間で基本的な設定を行い、
  不正アクセスされる確率を減らす。
2014/2/5

Kazunori INABA

3
セキュリティ対策 - 基本方針
基本方針についてわかりやすい資料
・インフィニットループ社内勉強会資料
 1時間でざっくり教えるサーバ運営超入門
 http://www.slideshare.net/infinite_loop/1-10128499

2014/2/5

Kazunori INABA

4
セキュリティ対策 - 項目
Part1
・SSH
・Firewall
・iptables
・TCP Wrapper
・不要なサービスの停止
・DNS bind
http://www.slideshare.net/kazunoriinaba/20130510-linuxsecurity1-21092608
Part2 - Apache編
・(再)DNS bind
・Apache
http://www.slideshare.net/kazunoriinaba/20130619-linuxsecurity2

2014/2/5

Kazunori INABA

5
セキュリティ対策 - 項目
Part3 - ファイル転送編
・Apache補足
・ファイル転送 FTP, SCP/SFTP, WebDAV
http://www.slideshare.net/kazunoriinaba/20130717-linuxsecurity3
Part4(今回、最後)
・データベース MySQL
・メール Postfix
・アンチウイルス ClamAV
・改ざん検知 Tripwire
・リアルタイムログ監視 Swatch, logmon
・IDS, IPS Snort
以降、コマンドやConfigは、CentOSにおける例です。
2014/2/5

Kazunori INABA

6
データベース MySQL(1)
・TCP/3306ポートを外部に公開しない。
・インストール時にmysql_secure_installationコマンドでセキュリ
 ティ設定を行う。
  - 匿名ユーザーを削除。
  - rootユーザーのリモートログインを禁止。(または限定)

・アプリケーション専用ユーザーを作成し、権限とアクセスする
 データベーススキーマを限定する。
  rootユーザーを使用しない!
・やむを得ずインターネット越しにアクセスする場合はSSLを使用。

2014/2/5

Kazunori INABA

7
データベース MySQL(2)
・phpMyAdmin
  - HTTPSを必須として、DBデータ参照時の通信を暗号化する。
  - DBユーザーのログイン認証だけではなく、アクセス元IPアドレス
   の制限、クライアント証明書、BASIC/Digest認証などと組み
   合わせてセキュリティを強化。

2014/2/5

Kazunori INABA

8
メール Postfix(1)
・メールサーバーの設定、運用は大変!
  - マルチバーチャルドメイン、メーリングリスト、ウイルスチェック、
   スパムメールフィルタ、暗号化通信、Webメール、PostfixAdmin等
   のGUI管理ツールなどなど。
  - SMTPポートへのログインチャレンジも多い。
  ※Webサーバー上でメールサーバーも運用する場合は、運用保守
   費を5割増ぐらいにしてもよいのでは。。。

・さくらのメールボックス(1,000円/年)、Bizメール(1ID 315円/月)
 などの外部サービスの利用がおすすめ。
・メルマガ等の大量メール配信も、携帯キャリアへの送信等の 
 ノウハウを持っている外部サービス利用がおすすめ。
2014/2/5

Kazunori INABA

9
メール Postfix(2)
・できれば、アプリケーションや監視ツール等による送信のみ
 とする。
  - 上位ファイアウォール、iptablesでSMTP(TCP/25)を塞ぐ。
  - SMTPポートをListenするアドレスを限定する。
    inet_interfaces = localhost

どうしても受信、SMTP, POP/IMAP環境が必要なとき、、、
・不正中継(リレー)されないようにする。

  mynetworks = 127.0.0.1, <リレーを許可するサーバー>

・POP over SSL/SMTP over SSL/IMAP over SSLによる
 暗号化、SMTP Authは必須。
2014/2/5

Kazunori INABA

10
アンチウイルス ClamAV
・オープンソースのアンチウイルスソフト。
  設定手順は以下が詳しい。
  http://centossrv.com/clamav.shtml

・定期的にフルスキャンを実施する設定を行うとよい。
  - スキャン前に、ClamAV自身とウイルス定義をアップデートする。
  - ウイルス検知時に即時削除するかメッセージを出力するのみ
   かは設定可能。
    誤検知することもある。古いPHPパッケージなど。

・リアルタイムスキャンは、サーバーに負荷がかかり、また、
 ディレクトリの作成し直しが必要。(未経験)
・Postfixとの連携でメールのウイルスチェックも可。(未経験)
2014/2/5

Kazunori INABA

11
改ざん検知 Tripwire
・指定したファイルやディレクトリの変化をチェックしてレポートで
 知らせるツール。設定手順は以下など。
  http://centossrv.com/tripwire.shtml

・監視対象や検知ポリシーの設定が可能。

  - Webコンテンツは静的コンテンツのみ監視対象とする。
  - コンテンツだけではなく、各種ConfigやOS基本コマンドの
   改ざん(rootkit的な)検知にも有効。

・短所
  - ポリシーファイルに監視対象を設定するのがやや難しい。
  - 予定されたConfigの変更でも、状態をアップデートしないと
   いちいちアラートメールが届く。(当然だけど)
    →運用はわりと大変。
2014/2/5

Kazunori INABA

12
リアルタイムログ監視 Swatch
・指定したログファイルを監視し、指定した文字列が出現したとき
 にアラートメールを送信する。
   ログイン認証エラー 'authentication failure' など。

・設定手順は以下など。
  http://www.aconus.com/~oyaji/security/swatch.htm

・検知対象の文字列が大量に出現した際の、アラートメールの
 送信を抑制する設定が可能。
・Apacheのエラーログやアプリケーションのログ監視にも便利。
・監視対象のログファイルの分だけtailプロセスが常駐するので、
 メモリ使用量が少し増えることに注意。
2014/2/5

Kazunori INABA

13
リアルタイムログ監視 logmon
・IBMが提供するログ監視ツール
  http://www-06.ibm.com/jp/linux/tech/doc/00057580.html

・機能はSwatchとほぼ同等だが、logmonのほうがインストール 
 が簡単で設定がシンプル。

2014/2/5

Kazunori INABA

14
ソフトウェアIDS, IPS - Snort(1)
・IDS(Intrusion Detection System, 不正侵入検知)として使用
  - ルールに基づいてパケットを検査し、不正なアクセスがあればログ
   に書き出す(のみ。アクセスはできてしまう)。

・IPS(Intrusion Prevention System, 不正侵入防止)として使用
  - インターネットと防御対象サーバーの間に挟み込む構成
   (Inlineモード)。
  - iptablesと組み合わせる。
  - ルールに基づいてパケットを検査し、不正なアクセスがあれば
   パケットを破棄し、ログに書き出す。
    →不正アクセスを自動でブロック。
  構築手順をまとめました。
 http://inaba-serverdesign.jp/blog/20140131/snort_inline_ips.html
2014/2/5

Kazunori INABA

15
ソフトウェアIDS, IPS - Snort(2)
Snortの運用
・不正アクセス発生時の通知はSwatchを使用するとよい。

・誤検知があるので、ルールのチューニングが必要。
  - 事前に十分な動作確認を。
  - 無料配布ルールファイルは、かなりのルールがコメントアウト
   されていることに注意。

・攻撃を想定したテストは難しい。
  - ツールが少ない。
  - 利用しているISP、サーバーサービスによっては外部からの
   攻撃テストは申請が必要 or 禁止の場合もあるので注意。
    →例えば、AWSは申請が必要。
      http://aws.amazon.com/jp/security/penetration-testing/
2014/2/5

Kazunori INABA

16
まとめ
・信頼できるPaaS, SaaS的な外部サービスや共用レンタル
 サーバーを利用して、自分で設定、運用するサービスを
 減らそう。
・基本的な対策を行って、不正アクセスされる確率を減らそう。
・サーバーやミドルウェアの設定だけでは、アプリケーション
 レイヤまでは守れないことに注意しよう。
 

2014/2/5

Kazunori INABA

17

More Related Content

PDF
Linuxサーバのセキュリティ対策 part3 - ファイル転送編
PDF
サーバー設定のお話
PDF
Linuxサーバのセキュリティ対策 part2 - Apache編
PDF
Windows Server + VPNのAWS移行事例
PDF
IaaSクラウド比較
PDF
IaaSクラウド比較'14
PDF
Linuxサーバのセキュリティ対策 part1
PDF
Docker ホスティングサービス 'Arukas' での Mesos + Marathon の活用について(Mesos勉強会)
Linuxサーバのセキュリティ対策 part3 - ファイル転送編
サーバー設定のお話
Linuxサーバのセキュリティ対策 part2 - Apache編
Windows Server + VPNのAWS移行事例
IaaSクラウド比較
IaaSクラウド比較'14
Linuxサーバのセキュリティ対策 part1
Docker ホスティングサービス 'Arukas' での Mesos + Marathon の活用について(Mesos勉強会)

What's hot (20)

PDF
アプリエンジニアからクラウド専用のインフラエンジニアになってみて
PPTX
KUSANAGIユーザグループ東京 第1回勉強会 資料
PDF
My sql security (暗号化)
PDF
AnsibleによるInfrastructure as code入門
PPTX
インフラ構築とテストについて(ITインフラ業務自動化現状確認会)
PDF
Devlove mackerel
PDF
Vagrant on SoftLayer
PDF
サーバ構築を自動化する 〜Ansible〜
PDF
Mackerelによる
簡単サーバー管理入門と発展形
PDF
Ansible provisioning
PDF
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
PDF
最近Preview公開されたAzure テストサービスを試してみた
PDF
Severless&Micro Service
PDF
Ansible はじめてみました
PDF
オープニング
PDF
SoftLayer Bluemix Summit 2015 はじめてのSoftLayer(サーバー、ストレージ編)
PDF
実環境にTerraform導入したら驚いた
PPTX
5分で分かるサイボウズのSRE
PDF
クラウド案件の作り方 for azureしなの4周年
PDF
Ansible night
アプリエンジニアからクラウド専用のインフラエンジニアになってみて
KUSANAGIユーザグループ東京 第1回勉強会 資料
My sql security (暗号化)
AnsibleによるInfrastructure as code入門
インフラ構築とテストについて(ITインフラ業務自動化現状確認会)
Devlove mackerel
Vagrant on SoftLayer
サーバ構築を自動化する 〜Ansible〜
Mackerelによる
簡単サーバー管理入門と発展形
Ansible provisioning
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
最近Preview公開されたAzure テストサービスを試してみた
Severless&Micro Service
Ansible はじめてみました
オープニング
SoftLayer Bluemix Summit 2015 はじめてのSoftLayer(サーバー、ストレージ編)
実環境にTerraform導入したら驚いた
5分で分かるサイボウズのSRE
クラウド案件の作り方 for azureしなの4周年
Ansible night
Ad

Viewers also liked (15)

PDF
Wireshark だけに頼らない! パケット解析ツールの紹介
KEY
ざっくり分かるDNSの基礎
PPTX
OSの歴史
PDF
SDNなう – OpenStack最新情報セミナー 2015年7月
PDF
PowerDNSのご紹介
PDF
【SSS】クラウド型セキュリティ・サービス
PPTX
OSの歴史 完成版
PPTX
Barracuda NextG Firewall Fシリーズ製品のご紹介
PPTX
クラウドビジネスをドライブする最後のピース「クラウドマイグレーション」! – OpenStack最新情報セミナー 2015年7月
PDF
Mobageの技術を体験(MyDNS編)
PDF
1時間でざっくり教えるサーバ運営超入門
PDF
AWSでセキュリティを高める!
PDF
セキュリティを捉えてクラウドを使うためのポイント
PDF
AWS Shieldのご紹介 Managed DDoS Protection
PDF
AWS Black Belt Online Seminar 2017 Auto Scaling
Wireshark だけに頼らない! パケット解析ツールの紹介
ざっくり分かるDNSの基礎
OSの歴史
SDNなう – OpenStack最新情報セミナー 2015年7月
PowerDNSのご紹介
【SSS】クラウド型セキュリティ・サービス
OSの歴史 完成版
Barracuda NextG Firewall Fシリーズ製品のご紹介
クラウドビジネスをドライブする最後のピース「クラウドマイグレーション」! – OpenStack最新情報セミナー 2015年7月
Mobageの技術を体験(MyDNS編)
1時間でざっくり教えるサーバ運営超入門
AWSでセキュリティを高める!
セキュリティを捉えてクラウドを使うためのポイント
AWS Shieldのご紹介 Managed DDoS Protection
AWS Black Belt Online Seminar 2017 Auto Scaling
Ad

Linuxサーバーのセキュリティ対策 part4