【今週の人気記事】Ubuntu日和【第21回】ウイルス対策は必要?rootはなぜ無効?Ubuntuにおけるセキュリティのキホン
そもそもユーザーとは、OSにおいてファイルを所有したり、プロセスを実行する実体のことだ。LinuxはマルチユーザーのOSのため、OSの利用者や動かす機能ごとに、複数のユーザーを作成して使い分けるのが一般的だ。 ユーザーは大きく2つに分けられる。システムに関する完全な権限を持つ「root」ユーザーと、それ以外の「一般ユーザー」だ。そして一般ユーザーには、そのユーザーにとって必要とされる権限のみが与えられている。 例えば、普段ログインに利用しているユーザーが自由に読み書きできるのは、自分のホームディレクトリだけに限定されている。システムワイドなコマンドがインストールされた/usr/binディレクトリや、設定が保存された/etcディレクトリは、読み込みや実行こそ可能なものの、書き込みはできない。またほかのユーザーのホームディレクトリに至っては、読むことすらできない。 ユーザーごとに権限が制限されているというのは、不便で煩わしいと感じるかもしれない。だがこれはセキュリティを高めるための工夫なのだ。例えば、root権限で動作しているWebサーバーがあるとする。そしてWebアプリの脆弱性を攻撃され、Webサーバー上で任意のコマンドを実行されるような事態が起きたことを考えてみよう。この場合、root権限でコマンドを実行されてしまうため、即サーバーの陥落に繋がる。だがWebサーバーの権限を必要最小限に絞っておけば、攻撃者は権限の及ばない部分に対しての攻撃は行なえない。セキュリティの世界では、これを「最小権限の原則」と呼んでいる。 これはセキュリティ面では有利であるものの、一般ユーザーではパッケージのインストールや設定の変更といった作業も行なえない。そのため、通常は一般ユーザーで作業し、必要な時だけrootに「昇格」して作業するのがLinuxのお作法とされている。 少し古いLinuxディストリビューションを触ったことがある人の中には、「su」コマンドでrootユーザーにスイッチしたり、ログインプロンプトから直接rootユーザーとしてログインした経験があるかもしれない。 だがUbuntuでは、セキュリティ上の理由からrootユーザーはロックされており、使用できなくなっている。そのため直接のログインはもちろん、「su」コマンドによるスイッチもできない。その代わり、Ubuntuではroot権限を得るのに「sudo」コマンドを使う。 「sudo」とは、指定したコマンドを、任意のユーザーの権限で実行するためのコマンドだ。任意のユーザーと言ったが、一般的にはroot権限で実行するために使われる。使い方は簡単で、実行したいコマンドの前にsudoを付加するだけだ。 sudoをつけてコマンドを実行すると、パスワードを要求される。ここに自分のパスワードを入力しよう。なお入力したパスワードのエコーバックが行なわれないため、正しく入力ができていないと勘違いする人も多いが、これは「そういうもの」なので、気にせず入力して構わない。パスワードが正しければ、root権限で指定したコマンドが実行される。.
そもそもユーザーとは、OSにおいてファイルを所有したり、プロセスを実行する実体のことだ。LinuxはマルチユーザーのOSのため、OSの利用者や動かす機能ごとに、複数のユーザーを作成して使い分けるのが一般的だ。 ユーザーは大きく2つに分けられる。システムに関する完全な権限を持つ「root」ユーザーと、それ以外の「一般ユーザー」だ。そして一般ユーザーには、そのユーザーにとって必要とされる権限のみが与えられている。 例えば、普段ログインに利用しているユーザーが自由に読み書きできるのは、自分のホームディレクトリだけに限定されている。システムワイドなコマンドがインストールされた/usr/binディレクトリや、設定が保存された/etcディレクトリは、読み込みや実行こそ可能なものの、書き込みはできない。またほかのユーザーのホームディレクトリに至っては、読むことすらできない。 ユーザーごとに権限が制限されているというのは、不便で煩わしいと感じるかもしれない。だがこれはセキュリティを高めるための工夫なのだ。例えば、root権限で動作しているWebサーバーがあるとする。そしてWebアプリの脆弱性を攻撃され、Webサーバー上で任意のコマンドを実行されるような事態が起きたことを考えてみよう。この場合、root権限でコマンドを実行されてしまうため、即サーバーの陥落に繋がる。だがWebサーバーの権限を必要最小限に絞っておけば、攻撃者は権限の及ばない部分に対しての攻撃は行なえない。セキュリティの世界では、これを「最小権限の原則」と呼んでいる。 これはセキュリティ面では有利であるものの、一般ユーザーではパッケージのインストールや設定の変更といった作業も行なえない。そのため、通常は一般ユーザーで作業し、必要な時だけrootに「昇格」して作業するのがLinuxのお作法とされている。 少し古いLinuxディストリビューションを触ったことがある人の中には、「su」コマンドでrootユーザーにスイッチしたり、ログインプロンプトから直接rootユーザーとしてログインした経験があるかもしれない。 だがUbuntuでは、セキュリティ上の理由からrootユーザーはロックされており、使用できなくなっている。そのため直接のログインはもちろん、「su」コマンドによるスイッチもできない。その代わり、Ubuntuではroot権限を得るのに「sudo」コマンドを使う。 「sudo」とは、指定したコマンドを、任意のユーザーの権限で実行するためのコマンドだ。任意のユーザーと言ったが、一般的にはroot権限で実行するために使われる。使い方は簡単で、実行したいコマンドの前にsudoを付加するだけだ。 sudoをつけてコマンドを実行すると、パスワードを要求される。ここに自分のパスワードを入力しよう。なお入力したパスワードのエコーバックが行なわれないため、正しく入力ができていないと勘違いする人も多いが、これは「そういうもの」なので、気にせず入力して構わない。パスワードが正しければ、root権限で指定したコマンドが実行される。
United States Latest News, United States Headlines
Similar News:You can also read news stories similar to this one that we have collected from other news sources.
【Ubuntu日和】 【第19回】Ubuntuが起動しなくなった時の対策あれこれ第18回の「Ubuntuが起動しなくなった時にストレージ全体を退避する方法」では、「Ubuntuがうまく動かなくなった」時にデータを緊急退避する方法を紹介した。今回は、実際によくあるトラブルを元に、なんとかして回復する手段を模索してみよう。
Read more »
【Ubuntu日和】 【第20回】バックアップあれば憂いなし。Ubuntuで手軽にバックアップを取る(ローカル編)Ubuntu日和【第20回】バックアップあれば憂いなし。Ubuntuで手軽にバックアップを取る(ローカル編)
Read more »
【Ubuntu日和】 ウイルス対策は必要?rootはなぜ無効?Ubuntuにおけるセキュリティのキホンインターネットは危険に満ちている。不正アクセスやウィルス被害も、「ハッカーのいたずら」程度であった牧歌的な時代は終わり、犯罪組織が金銭を目的に、明確な悪意を持った攻撃を行なうようになってきている。企業がサイバーテロによって業務を妨害されたり、ランサムウェアによってデータを人質に取られたり、といった事件が報道されるのを目にしたことがある方も多いのではないだろうか。
Read more »
