2016年06月27日
オープンソース活用研究所 所長 寺田雄一
2016年2月23日に株式会社オージス総研東京本社にて「OSSライセンスをめぐる国内外の係争事例 ~OSSを適正利用するために~」というセミナーが開催されました。前回に続き「オープンソースライセンス管理ソリューションのご提案」の演題で株式会社オージス総研 サービス事業本部グローバルプロダクト部リーダーの吉井雅人様にお話いただいた内容を筆者がご紹介いたします。
Palamidaを使った検査ですが、いつ行うのがよいのでしょうか?講師のお話では、プログラミングの単体テストが終わってソースコードとライブラリが出揃った時点などの、できるだけ早い段階がよいそうです。一方で同社が検査依頼を受けるのはリリース直前が圧倒的に多いそうで、講師はできるだけ早い段階で検査を実施することが手戻りを防ぐ方法になると力説されました。
また、もっと早い段階での検査において、利用が予定されているOSSやそのバージョンがわかっている場合、まずは自社のOSS利用ポリシーに適合しているか、また脆弱性の有無の確認などOSSそのものをチェックすることを推奨されています。
Palamidaの脆弱性検出ですが、OSSのコンポーネントとバージョンをもとに解析を行います。NVD(National Vulnerability Database)のデータをもとに脆弱性データを作っており、該当OSSに既知の脆弱性がある場合にはレポート出力します。
脆弱性が特定されると下のような詳細レポートが出力されます。
ファイルを変更されていた場合、特にコピーペーストが増えると オープンソースの特定、特に脆弱性の特定が難しくなります。場合によっては専門の人間が行う必要が生じてくるそうです。
オージス総研は2008年からオープンソース診断サービスを行っています。プロフェッショナルであるオージス総研が、お客様に成り代わりOSSの検査作業を行うというサービスです。OSS、バージョン、ライセンス、脆弱性の有無などをファイル単位で明確にし、著作権違反が疑われるファイルの特定や伝播性の強さ別にライセンスを分類し、それを分かり易いレポートにしてお客様に報告しています。OSSの検査作業は社外のプロフェッショナルにアウトソースするというポリシーをお持ちのお客様や、より高精度なレポートを求められるお客様にお奨めのサービスです。
オージス総研ではこれまで、お客様のソフトウェアや自社開発のソフトウェア等、数多くのソフトウェアを診断しており、その経験を活かして品質の高いサービスを提供しています。
標準の診断フローは事前に打ち合わせして検査対象のファイル数を算出し、Palamidaを使って検査します。検査結果は詳細にまとめられて報告会で報告されます。報告会ではどんなライセンスがあるか、どんなコンポーネントがあるか、ライセンス条件などについて細かく報告されます。ファイル単位でわかるので例えばあるファイルがポリシーに反するライセンスだった場合、スクラッチで作り直すとか除去するといった対応がとりやすくなります。
ところで講師によるとOSSライセンスには色々な種類があり、全世界で2,000種類以上あるそうです。OSSライセンスがよくわからない方・企業のために同社はオープンソースライセンスコンサルテーションも行っています。
オープンソースライセンスコンサルテーションではまず会社として、どのOSSライセンスが使用可能であるかをヒアリングします。次に、B2Cの製品を開発して消費者に広く販売するのか、あるいはB2Bで一部の会社に配布するのか、ライセンス条件は発生するのかなどを含めて明確化します。そしてお客様の利用シーンに応じてポリシーを作っていきます。
また、クラウドベースでOSSを利用する際にAffero GPLに気を付けたほうがよい旨、説明されました。Affero GPLとは、ネットワーク経由のASP、SaaSという形でソフトウェアを使う際にもその利用者にソースコードを開示しなさいというものです。
同社はまた、開発者向けのオープンソースライセンス教育も行っています。これは開発者に対し、例えばGoogleで検索してソースコードをコピーペーストすると著作権違反になってしまうということや、ポリシー作成の重要性などについて教育を行うものです。オープンソースライセンス教育はトータルではとてもコストパフォーマンスが良い方法とのことです。
オージス総研の支援事例として、OSS利用ガイドライン作成支援の事例も紹介されました。開発部、知財部、品質保証部といった関係部署が全社的にコミットして利用ガイドラインを作ることの重要性を説明されました。
また、最近多いのはライセンスコンサルテーションサービスの依頼だそうです。ライセンスは大体わかっていて名前も知っているが、あるソフトウェアがどのライセンスなのかわからない、具体的にどういう条件なのかわからない、ライセンス毎にどういう対応をすればいいのか、などに対してメールベースでアドバイスしているそうです。
講演の締めくくりとして、OSSの適正な利用のために現状把握の重要性が説明されました。また、運用ポリシー作成の必要性も提起されました。社内の特定の人物に依存する属人的な対応を行うのではなく、会社単位で運用ポリシーを作り、それを適時PDCAしながら現状に合わせていくことでOSSは適正に利用できる、という事でした。
本セミナーの資料は以下のURLからダウンロードすることができます。
https://majisemi.com/e/c/ogisP-20160223
※上記URLをクリックしていただくと、まず第一部の「OSSライセンスをめぐる国内外の係争事例」の講演資料が表示されますが、講演資料を請求していただきますと、第二部の「オープンソースライセンス管理ソリューションのご提案」の講演資料も含めてメール送付されます。
どうぞご参考ください。1993年、株式会社野村総合研究所(NRI)入社。 インフラ系エンジニア、ITアーキテクトとして、証券会社基幹系システム、証券オンライントレードシステム、損保代理店システム、大手流通業基幹系システムなど、大規模システムのアーキテクチャ設計、基盤構築に従事。 2003年、NRI社内に、オープンソースの専門組織の設立を企画、10月に日本初となるオープンソース・ソリューションセンター設立。 2006年、社内ベンチャー制度にて、オープンソース・ワンストップサービス「OpenStandia(オープンスタンディア)」事業を開始。オープンソースを活用した、企業情報ポータル、情報分析、シングルサインオン、統合ID管理、ドキュメント管理、統合業務システム(ERP)などの事業を次々と展開。 オープンソースビジネス推進協議会(OBCI),OpenAMコンソーシアムなどの業界団体も設立。同会の理事、会長や、NPO法人日本ADempiereの理事などを歴任。 2013年、NRIを退社し、株式会社オープンソース活用研究所を設立。
2022年11月11日(金)16:00~17:00 『今、知っておくべきサイバー攻撃の実態 ~一番危険なセキュリティリスクは何なのか?~』 と題したウェビナーが開催されました。 皆様のご参加、誠にありがとうございました。 当日の資料とサマリー動画を以下から無料でご覧いただけます。 ご興味のある企業さま、ぜひご覧ください。
「OSV-Scanner」(OSVスキャナー)とは、Google製「脆弱性スキャナー」です。「プロジェクト依存関係リスト」と「既知脆弱性」を照合するための「OSVデータベースへのフロントエンド」を提供します。パッケージリストに対して詳細チェックを実施することで、パッチ適用の必要性情報を得られます。
FreeRADIUS(フリーラディウス)とは、オープンソースの高機能RADIUSサーバです。「RADIUS」はネットワーク上で「利用者認証」「権限付与」「利用状況記録」などを実施するための認証プロトコルであり、デファクトスタンダードとして広く使用されています。
Google Authenticator(グーグルオーセンティケーター)とは、Googleが開発している2段階認証(2要素認証)用トークンソフトウェアです。「SMSテキストメッセージ」「音声通話」「モバイルアプリ」などを使用して認証コードを送信/生成します。Googleサービスのみではなく、他社サービスの認証にも利用できます。
Vuls(バルス)とは脆弱性スキャンツールです。脆弱性データベースから脆弱性情報を取得して、「Linux(FreeBSD)系OS」「各種ミドルウェア」「各種フレームワーク」などに対する脆弱性存在を検査し、詳細情報をレポーティングします。サーバにインストールされているソフトウェアに対する脆弱性存在チェックに利用できます。
WireGuard(ワイヤーガード)とは、VPN(Virtual Private Network)ソリューションです。「Linuxカーネルツリーにマージ」「シンプル」「使いやすい」「数行のコードで簡単に実装」「ハイパフォーマンス」「学術研究をベースとして実装されている高いセキュリティ」などを特徴としています。
OpenLDAP(オープンエルダップ)とは、ディレクトリサービスを提供するオープンソースLDAPサーバです。サーバ間やシステム間で認証連携を行い、ユーザー情報データベースを統合管理することで、シングルサインオンを実現するための共通基盤となります。ディレクトリ情報の一元管理により、運用管理の作業負荷を大幅に削減し、セキュリティを強化できます。
OpenVAS(オープンバス)とは、セキュリティチェック用脆弱性スキャンツールです。包括的で強力な脆弱性スキャンを行うことで脆弱性管理をサポートします。対象ホストのOSやソフトウェアに既知の脆弱性が含まれているかどうかについて自動でチェックを行い、詳細レポートを作成します。
Metasploit Framework(メタスプロイトフレームワーク)とは、セキュリティ脆弱性テストフレームワークです。コンピュータセキュリティに関するオープンソースプロジェクトで、「情報収集」「脆弱性検出」「ペネトレーションテスト」などを主な守備範囲としています。
ClamAV(クラムエーブイ)とはアンチウイルスエンジンです。さまざまな「ウイルス」「マルウェア」「悪意のある脅威」などを検出します。「ファイルスキャン」「電子メールスキャン」「Webスキャン」などエンドポイントセキュリティを含むさまざまな状況で利用できます。
Snort(スノート)はネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットを解析して、不正パターンに合致するパケットを検知したら警告を発します。「パケットスニファ」や「パケットロガー」としても利用でき、豊富なアウトプットプラグインによる機能拡張が可能です。
OpenAM(オープンエーエム)とは、オープンソースの認証ソリューションです。「認証」「アクセス認可」「フェデレーション」などの高機能を備え、シングルサインオン機能を提供します。商用製品と同等の機能が実装されており、「アクセス制御の統合/強化」「セキュリティ対策」「個人情報漏洩防止強化」などのメリットがあります。
Keycloak(キークローク)とは、WebアプリケーションおよびRESTfulWebサービス用のシングルサインオン機能を提供するアクセス管理ソリューションです。「シングルサインオン認証フレームワーク」+「管理コンソール」でシングルサインオン環境を構築するための一通りの機能を提供します。
Shibboleth(シボレス)とは、シングルサインオン機能を提供するソリューションです。連合アイデンティティソリューションとして世界で広く展開されており、ユーザーを組織内外の両方のアプリケーションに接続します。
OpenVPN(オープンブイピーエヌ)とは、オープンソースのVPN(Virtual Private Network)構築ソフトウェアです。「堅牢なセキュリティと安定性」が特徴です。
WSO2 Identity Server(ダブルエスオーツー アイデンティティ サーバ)とは、シングルサインオンソリューションです。アプリケーション/API/クラウド/モバイル間で統合ID管理を行います。
LibreSSL(リブレ エスエスエル)とは、SSL/TLSプロトコルのオープンソース実装(通信用ソフトウェア)で、「OpenSSL」の派生改良版です。圧倒的シェアを持つが問題が多い「OpenSSL」を代替できるものとして期待されています。
OpenSSH(オープンエスエスエイチ)。ネットワーク経由通信を暗号化する「SSH」のオープンソース実装です。おもにUNIX/Linuxサーバに対するネットワーク経由でのリモートログインに使用します。
OpenSSL(オープンエスエスエル)。オープンソースSSL/TLS暗号化ライブラリです。世界中のWebサイトで圧倒的シェアを持っており、事実上の業界標準となっています。
Apache DS(アパッチディーエス)。オープンソースのLDAP(ディレクトリ)サーバです。「Apache Directory」プロジェクトで開発されています。
389 Directory Server(389ディレクトリサーバ)。オープンソースディレクトリサーバです。「Fedora Directory Server」の後継で、商用製品の流れを受けており、ユーザフレンドリーなGUIツールの充実などが特徴です。
OpenIDM(オープンアイディーエム)。高い柔軟性と拡張性を備え、エンタープライズ/クラウド/モバイル/ソーシャル/レガシーなど多様な環境において、ユーザアカウントのプロビジョニングとライフサイクルの一元管理を実現するID管理製品です。
OpenDJ(オープンディージェー)。OpenAMに内蔵されており、先進的なレプリケーションアーキテクチャや「REST API」を搭載したLDAP準拠の高機能オープンソースディレクトリサーバです。
OSS×Cloud ACCESS RANKING