セキュリティ
秘密鍵やパスワードなどの機密情報をバージョン管理システムのリポジトリーに安全に置く方法
プロジェクトに関わる情報の散逸を防ぐためには、情報を可能な限り一箇所に集約しておきたくなるところです。 複数人が関わるソフトウェア開発プロジェクトでは、ソースコードのGitリポジトリー、イシュートラッカーのチケットやWiki、ファイル共有サーバーなど、情報の置き場所が複数あると、人によって情報の置き場所がばらけてしまうリスクがあります。 「ファイルはすべてGitリポジトリーに集約する」と運用が定まっていれば、プロジェクトにファイルを追加するときも探すときも迷わずに済みます。
ただ、セキュリティを重視すると、「電子署名のための秘密鍵や、サービスの管理画面にアクセスするためのパスワード、関係者のプライバシーに関わる情報などのような機密情報だけは、バージョン管理システムのリポジトリーには集約できない」というジレンマが生じます。 多くのオープンソース開発プロジェクトのように、リポジトリーを公開する運用を取っている場合に、生の機密情報を格納しては駄目なのは分かりやすいでしょう。 しかし、非公開のリポジトリーであっても、「ゾーン分けによるセキュリティ1を過信してはいけない」と「分散バージョン管理システムのリポジトリーはその特性上、一度入れてしまった情報を完全に消去するのが難しい」という2つの理由から、生の機密情報は格納するべきではありません。 では、こればかりは諦めるしかないのでしょうか?
本記事ではこのジレンマの解決方法として、公開・非公開を問わず、バージョン管理システムのリポジトリーに機密情報を集約しつつ安全な状態を保つ方法を紹介します。
-
「社内ネットワークの中か、外か」というように境界線を定めた上で、その境界線の内側にいるならば安全だとして防御の手を緩める、という考え方。境界防御。 ↩
ウェブサイトのクリックジャッキング攻撃対策: iframeによる読み込みを防止する方法
こんにちは。普段使っているウェブサイトやメールなどの仕組みをもっと分かるようになりたい福田です。
このたび、会社のセキュリティ対策の一環として、iframe
要素からこのウェブサイトを読み込むことができないようにしました。
私はこういった内容に詳しくないのですが、良い勉強の機会だと思って詳しい人に教えてもらいながらやってみました。
このウェブサイトの公開にはApacheを使っているので、.htaccess
ファイルを使って設定を行いました。
この記事では、私のようにこういった内容に興味はあるけれど詳しくない、という人向けに今回行った内容を紹介します。
配信画面に機密情報を映さないための対策
Groongaという全文検索エンジンの開発に参加している橋田です。
Groongaでは、YouTubeチャンネルを開設しており、毎週火曜日にYouTube Liveを開催しています。
このような外部向けの配信には、機密情報を配信に映してしまうという情報漏洩のリスクがあります。 このリスクの対策をクリアコード社内で検討したため、今回その結果を紹介したいと思います。
WebExtensions用Native Messaging HostをmacOS向けに安全に配布する
結城です。
Firefox、Thunderbird、Google Chrome、Microsoft Edgeなどのアプリケーション用の拡張機能(WebExtensions)は、セキュリティ上の制限のために、任意のローカルファイルへのアクセスや外部の任意のプロセスの起動といった処理を行えません。 そういった処理が必要な場合は、処理を代行する小型のネイティブアプリケーションであるNative Messaging Hostを別途開発して、API経由で実行する1必要があります。
当社のメール誤送信対策製品「FlexConfirmMail」のThunderbirdアドオン版も、一部の機能でNative Messaging Hostを使用しています。 このNative Messaging Hostは今までWindows用の物のみを提供していましたが、当社の法人向けThunderbirdサポートサービスのお客さまからのご要望に基づいて、FlexConfirmMail 4.1.5からはmacOS用のバイナリも提供するようになりました。 この過程で、macOS向けにNative Messaging Hostを頒布する際の知見が溜まったため、その要点を簡単に解説します。
-
Native Messaging Hostだけは例外的に、ネイティブアプリケーションであってもAPI経由で起動できるようになっています。 ↩
プレゼン資料の画面共有中にデモ用の端末の画面を安全に映したい!
結城です。
コロナ禍以後、オンラインでの会議や技術イベント登壇の機会が増えました。 登壇時の発表は大抵の場合、自分が操作しているPCの画面を共有して配信する形で行うことになります。
このとき、ただ漫然と画面全体を共有してしまうと、社外秘の文書や、プライバシー情報を含むメッセージの通知など、人に見せてはいけない情報までもが画面共有されてしまう恐れがあります。 画面共有での「意図しない情報が参加者に見えてしまう」事による情報漏洩リスクについて、皆さんはどのように対策を取っているでしょうか?
当社のメンバーが関わる場面でよく登場するプレゼンツールRabbitのバージョン3.0.1以降には、プレゼン発表のウィンドウ内に端末の画面を埋め込む機能が含まれています。 デモンストレーションの内容が端末エミュレータ上での操作だけで済む場合、この機能を使えば、誤配信による情報漏洩のリスクを低減し、より安全にライブデモを行えます。 この記事では、この機能の具体的な使い方をご紹介します。
おすすめ.ssh/config設定
はじめに
つい先日、GitHubのRSA SSHホスト鍵が突如差し替えられるという一件がありました。
詳細に関しては識者による解説に委ねますが、ちょうどタイムリーな話題だったので、SSHをより安全に利用するという観点でおすすめ設定についていくつか紹介します。
なお、クリアコードではSSH以外にもおすすめzsh設定やおすすめEmacs設定という記事も公開しているので参考にしてみてください。
2023年5月11日更新:StrictHostKeyChecking
をyes
にする場合の安全なknown_hosts
の更新方法について追記しました。
FlexConfirmMail(Thunderbird版)の推奨設定
結城です。
当社のメール誤送信対策製品「FlexConfirmMail」のThunderbirdアドオン版は、契約顧客からのご要望に応えるための改修を重ねてきた経緯もあって、多数の設定項目があります。 そのため、尻込みして使うことをためらったり、有効な設定の仕方が分からずあまり妥当でない設定の仕方をしてしまったりするケースがあるようです。
当社では自社内においても、ThunderbirdとFlexConfirmMailの組み合わせでの使用を推奨しています。 この記事では、これらの導入手順と当社の自社内向けの推奨設定1について解説します。
※2024年9月時点の設定項目に合わせて更新しました。
-
Thunderbird 128およびFlexConfirmMail バージョン4.2.3時点での物(2024/09更新)。 ↩