190 likes | 306 Views
ネット時代のセキュリティ2(脅威の例). 2SK 情報機器工学. ネットワークにおける脅威の例. 盗聴・情報漏えい 改ざん・破壊 成りすまし ウイルス 不正アクセス. どういった対策が必要か?. 盗聴・情報漏えい セキュリティポリシー 内部データ持ち出し禁止 ファイル交換ソフトの禁止 技術的対策 通信の暗号化 セキュリティホール対策. 成りすまし セキュリティポリシー IDおよびパスワード管理の徹底 技術的対策 偽装対策としてのデジタル署名の導入. 改ざん・破壊 セキュリティポリシー バックアップの徹底 技術的対策 デジタル署名の導入.
E N D
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学
ネットワークにおける脅威の例 • 盗聴・情報漏えい • 改ざん・破壊 • 成りすまし • ウイルス • 不正アクセス どういった対策が必要か?
盗聴・情報漏えい セキュリティポリシー 内部データ持ち出し禁止 ファイル交換ソフトの禁止 技術的対策 通信の暗号化 セキュリティホール対策 成りすまし セキュリティポリシー IDおよびパスワード管理の徹底 技術的対策 偽装対策としてのデジタル署名の導入 • 改ざん・破壊 • セキュリティポリシー • バックアップの徹底 • 技術的対策 • デジタル署名の導入 • 不正アクセス • セキュリティポリシー • パスワード管理の徹底 • 技術的対策 • ファイアウォールの設置
ウイルス • セキュリティポリシー • メールやWebブラウジングの利用規定 • 技術的対策 • ウィルス対策ソフトの導入 • セキュリティホール対策 • ファイアウォールの設置 クラッカー達の攻撃パターンは?
代表的な攻撃パターン • パスワード攻撃 • トロイの木馬 • ウイルス • スプーフィング(Spoofing) • スニッフィング(Sniffing) • ポートスキャン(Port Scan) • サービス不能(DoS)攻撃
認証サーバ パスワード攻撃 パスワード パスワード クラッカー • ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析 • パスワードに使える文字を片っ端から試す(ブルートフォース・アタック) • Crack:ユーザ名やパスワード辞書からパスワードの候補を自動的に作成し、パスワードを解読(辞書攻撃) • ID:ENDO→ODNE,3NDO,ENOD,FOEPなど • パスワードのハッシュ値が分かっている場合は、予め作成しておいた様々な文字列のハッシュ表から検索(レインボー攻撃)→Windowsシステムはこれで一発解析 • ソーシャルエンジニアリングによりパスワード取得 • 覗き見、電話等で組織内部者を偽装
トロイの木馬 • 表向きは正等なツールで、業務や趣味に役立つプログラムであるが、その裏でユーザの情報を不正に流出、システムにセキュリティホール作成 • Loginコマンド、passwdコマンドが典型 Login Enter ID > endo Enter PW > ********* >
ウイルス • メールやWebブラウジングにより感染。 • 自己増殖したり、ファイルを破壊したりする。 • ネットワークに接続しただけで感染するウイルスも存在。 • トロイの木馬もウイルスの一種。 ウイルスの定義(少なくとも1つの機能を有する) 潜伏:特定の日時や特定の操作が実行されるまで、存在を隠す。 発病:ファイル破壊や情報漏えいなどの不正行動を行う。 感染:自分自身を他のコンピュータに複製する。
ウイルスの分類 • 狭義のウイルス • 既存のプログラムに寄生 • 人が何らかの操作(メールのプレビュー等)を行うことで感染 • ワーム • プログラムに寄生しない • 自立して感染 • トロイの木馬 • 他のコンピュータへ感染しない • 不正アクセスを助ける
代表的なウイルス(Nimda、Klez) • 感染経路 • ネットワークドライブ • メールのプレビュー • 被害 • ウイルスメールの自動送信 • システム破壊(ファイルの表示設定の変更→システムへの潜伏)
代表的なウイルス(Bugbear) • 感染経路 • ネットワークドライブ • メールの添付ファイル • 被害 • ウイルスメールの自動送信(送信者偽装) • バックドアの作成 • ID・パスワード収集
代表的なウイルス(CodeRed) • 感染対象 • Windowsで動くWebサーバ(IIS)に感染 • 感染経路 • ターゲットサーバへのHTTPリクエスト(ホームページ閲覧)で感染 • 被害 • Webページの改変
代表的なウイルス(MSBlaster) • 感染経路 • 同一ネットワーク上のコンピュータ • 被害 • システム起動時に他のコンピュータを攻撃 • マイクロソフトのwindowsupdateへDoS攻撃
スプーフィング(Spoofing) • IPアドレスを偽造したり、MACアドレスを偽造して、別のコンピュータに成りすます。(ユーザの成りすましとは異なる) • スプーフィング例 • IPスプーフィング:IPを偽装することでネットワーク外部からファイアウォールを通過 • ARPスプーフィング:別途説明 • メールスプーフィング:メールの送信者を偽装してメールを送信
PC AとPC BのMACアドレスを要求 PC AとPC BのMACアドレスを取得 PC AとPC Bに嘘のMACアドレスを送信 PC AとPC BのARPテーブルが嘘のデータで保存される ARPスプーフィングの仕組み1
PC Aが偽のPC B(PC C)へデータ送信 PC Cは受信データをPC Bへ転送 PC AからPC Bへのデータ通信は必ずPC Cを経由 PC AとPC Bの通信内容を改ざん ARPスプーフィングの仕組み2
スニッフィング(Sniffing) • スニファと呼ばれるツールにより、ネットワーク上のパケットをキャプチャリングして情報を不正に搾取。 • 本来はネットワーク管理者のネットワーク解析に利用。IPアドレス、MACアドレス、ルーティング情報等を取得可能。 • スプーフィングの前段階としてクラッカーに利用される。
ポートスキャン • ターゲットのコンピュータにどのようなネットワークサービス(プロトコル)が稼動しているかを調べ、その中にセキュリティの弱いサービスを発見する。 • 例:TCPスキャン、UDPスキャン • ファイアウォールにより、不要なアクセス要求をターゲットに届く前に遮断することで対応可能。
サービス不能(DoS)攻撃 • たくさんのコンピュータが一斉にあるサイトへアクセスしたり、巨大な添付ファイルをたくさん送信することで、WebサーバやMailサーバへ負荷を与え、システムを停止させる。 • DoS攻撃自体はシステムを停止させるだけの攻撃であるため、再起動で回復できる。 が、クラッカーがシステムを再起動をさせる目的は何か?