510 likes | 669 Views
6. セキュリティについて. 6-1. セキュリティの必要性. 何を守るべきか (1). データの保護 改竄されないように . 他人に見られないように . 計算機資源、ネットワーク資源 快適につかえるように . 悪用防止 ( 目的外利用の禁止 ) 他人へ迷惑をかけないように . 自分が悪さをしない .( 言うまでもない ). 何を守るべきか (2) ー データの保護 ー. 金銭情報、プライバシー、命にかかわる情報 → 社会的責任の問題 大学の場合 研究アイディア 試験問題、成績 人事、入札 →対策を怠ると「信頼の失墜」につながる.
E N D
何を守るべきか(1) • データの保護 • 改竄されないように. 他人に見られないように. • 計算機資源、ネットワーク資源 • 快適につかえるように. • 悪用防止(目的外利用の禁止) • 他人へ迷惑をかけないように. • 自分が悪さをしない.(言うまでもない)
何を守るべきか(2)ー データの保護 ー • 金銭情報、プライバシー、命にかかわる情報 → 社会的責任の問題 • 大学の場合 • 研究アイディア • 試験問題、成績 • 人事、入札 →対策を怠ると「信頼の失墜」につながる
何を守るべきか(3)ー 計算機資源、ネットワーク資源 ー • 計算機資源、ネットワーク資源の安定した利用 →使えなくなると「業務の停止」につながる
何を守るべきか(4)ー 悪用防止 ー • 平成12年 不正アクセス禁止法 施行 • 自ら不正していなくても 第三者に不正利用 されれば、 管理不足 を理由に損害賠償に及ぶ恐れ. • (自らの不正は論外.) • 平成14年 プロバイダ責任法 施行 • 一定の条件のもと、プロバイダは免責 →ユーザに責任を問われるように • 大学の場合は?
6-2. インターネットのセキュリティ ー人的側面ー
どのようにして狙われるか(1) • 電話でのなりすまし • 建物への侵入 →最近は無線LAN • ネットワーク越しの侵入 • 通信内容の傍受,データの改竄 • ウィルス
どのようにして狙われるか(2)ー パスワードクラック ー • 一般ユーザ権限で侵入し、rootの奪取 • Brute Force(総当たり)攻撃 • スニッファ(盗聴) • 出張先からアクセスした時、端末に仕掛けがしてありパスワードが盗まれた • ノートPCを持ち込んでつなぎ、盗聴
[Brute Force(総当たり)攻撃に関して] アルファベット(大文字小文字)と数字による ランダムな8文字の組み合わせ 628 ← 15桁 The Oxford English Dictionary 59万語 ← 6桁 (しかし現在の計算機の性能だと8文字でもまだ不十分)
防衛(1)ー パスワード管理 ー • 定期的に変更 • 悪い例 • アカウントと同じ • 誕生日や電話番号 • 英単語 • (空パスワードは論外) • 良い例 • 他人が見たら無意味で、自分だけが絶対忘れない
比較的良い例 0527 (出会った日) あかね → Madder (初恋の人) MrZfCcM0a5d2r7 Morozoff Cheese Cake
防衛(2)ー ウィルス対策 ー • メールの添付ファイルの形でやってくることが多い • 最近は知らぬ間にインストールされているWebサーバ(IIS)も攻撃の的 • ファイル共有にも注意 • Webブラウザの設定もやり直す方が良い • 『ウィルス対策ソフト』の活用!!
防衛(3)ー 管理(主にPC-Unix) ー • いらないサービスは切っておく • (適切な制限) • ログの解析
防衛(4)ー データの防衛 ー • ファイルのアクセス権を適切に設定 • Unixのアクセス権 • Windowsのファイル共有、アクセス権
ネット上のトラブル • 公衆の面前での誹謗中傷は名誉毀損になる(実社会と同様にネット上でも) • サイバースペースって言えども仮想空間ではない • 簡単に手に入る”マスメディア”のようなもの
インターネットのエチケット(1)ー 異機種で構成されている ー • 使ってはいけない記号がある • 半角カナ (アイウエオ や 「」・、。) • 機種依存文字(㍑ ㎡ ⅠⅡⅢ①②③ ) • 絵文字(i-mode、j-sky) c.f. http://www.s-ichi.com/semi/bght/cara.htm http://wwwsoc.nii.ac.jp/csj/learned-society/check/jisx0208.html
インターネットのエチケット(2)ー メールのエチケット ー • チェーンメールを受け取っても転送しない. • 著作権にも注意 • ウィルスを送ってしまわないように対策
不正アクセスの禁止 • 他人のアカウントの使用 • セキュリティホールを攻撃する行為 • ツールを試してみるのももちろんダメ • 例:ポートスキャンツール等 • → アタックの準備の第一歩と見られる
最後に • (技術上のセキュリティホールも問題だがむしろ)セキュリティ意識の方が問題になり易い • 実社会のモラルは当然インターネット上でもあてはまる • インターネットの方が無意識のうちにモラル違反を起こしやすい
6-3. インターネットのセキュリティ ー技術的側面ー
どのようなサービスが狙われるか • セキュリティホールの見つかってるものが狙われるケースが多い • メールクライアント(Outlook, 他) • Webブラウザ(IE, 他) • Webサーバ(特にIIS. Apacheも.)
どのようにして狙われるか • ポートスキャン • バッファオーバーフロー • DoS(ping of Death等) • ウィルス →DDoS • Windows系サービス(ファイル共有)
ポートスキャン 被害者 攻撃者 Webはサービスしてるかな? メールはサービスしてるかな? ! ツールを使ってサービスを総なめ 攻撃の準備 (情報集め)
バッファオーバーフロー攻撃の例 210.72.??.??? - - [28/Aug/2001:01:21:23 +0900] "GET /default.ida?XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3% u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078 %u0000%u00=a HTTP/1.0" 404 289 210.92.???.??? - - [28/Aug/2001:01:48:24 +0900] "GET /default.ida?XXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3 %u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u007 8%u0000%u00=a HTTP/1.0" 404 289
小さなパケット DoS攻撃 被害者 攻撃者 DoS=Denial of Service
ある日突然 一斉攻撃 Outlookの既知の脆弱性 IIS IISの既知の脆弱性 Outlook ファイル共有 DDoS攻撃 被害者 攻撃者 ウィルス繁殖の1パターン DDoS=Distributed DoS
メールのセキュリティ(1) • ウィルス(開かなければただのASCII) • 勝手に開いてくれるソフトの存在 • 「小さな親切、大きなお世話!」 • Outlook等のソフトの穴が狙い • マクロウィルス
メールのセキュリティ(2) • 通信の非秘匿性(誰でも簡単に盗聴可) • 送信時は認証無し(詐称の危険) • 受信時の認証パスワードの扱い →公衆回線では暗号化しないとサーバ乗っ取りにつながる危険性
Webのセキュリティ(クライアント) • アクセス制御(ユーザ認証) • 送信データは盗聴の危険性(重要なものはSSLを利用) • CookieやJAVAはセキュリティの観点から言うと切った方が本当はbetter
通信状態の確認(SSLになってるかどうか) Netscape6の場合 plain ssl
Netscape4の場合(1) plain ssl
Netscape4の場合(2) plain ssl
IEの場合 plain ssl
システムのセキュリティ(Windows) • 不要なサービスは停止 • OSによってはWebサーバ(IIS)がはじめから起動されるようになっている →格好の攻撃の的 • 共有に注意 • システムディレクトリ(C:\Windows等)は外からアクセスできないようにする
ファイアウォールによるセキュリティ(1) • ファイアウォールの手法 • NAT(IPマスカレード,NAPT,PAT) • DMZ
× 172.16.zz.u Internet(WAN) NAT 202.xx.yy.a 202.xx.yy.b Firewall 172.16.zz.s 172.16.zz.t senri saho 一般PC 内部ネットワーク(LAN)
Internet(WAN) DMZ 公開サーバ類 Firewall 緩衝セグメント(DMZ) 内部ネットワーク(LAN)
ファイアウォールによるセキュリティ(2) • ファイアウォールでまもれないもの • Virus (Proxy型だと一部可能) • アプリケーションの脆弱点 • DoS(回線占有), Buffer Overflowは一部OK • 有害コンテンツ • 人間の意識のレベル
ウェブ公開(ウェブサーバ、Kakudan) SMTP(メールサーバ) SSH(senri, saho および mail-in のみ) RCNPの外部から使用できるサービスについて Internet(WAN) 公開サーバ類 Firewall 緩衝セグメント(DMZ) 内部ネットワーク(LAN)
SSH, telnet, FTP, メール送受信(サーバ経由) News(サーバ経由) X(申請ベース) ウェブ閲覧(プロキシ経由) RCNPの内部から使用できるサービスについて Internet(WAN) 公開サーバ類 Firewall 緩衝セグメント(DMZ) 内部ネットワーク(LAN)
情報の収集元 • JPCERT/CC • IPA セキュリティセンター • bugtraq-jp • Virus対策ソフトベンダー (Symantec, Trend Micro 等)
6-4. インターネットのセキュリティ ー理論的裏付けー
一方向ハッシュ関数 • = メッセージダイジェスト • 任意のデータから, そのデータ固有の短い情報(ハッシュ値)を与える関数.
一方向ハッシュ関数の利用 メッセージ メッセージ 送信 一方向ハッシュ関数 一方向ハッシュ関数 ハッシュ値 ハッシュ値 両者を 比較
受信者の 公開鍵 受信者の 公開鍵 受信者の 秘密鍵 使用 使用 復号化 通信 暗号化 平文 暗号文 暗号文 平文 公開鍵方式(RSA)による暗号化 送信者 受信者 暗号化と復号化に異なる鍵を使用
暗号通信プログラムの実際sshのセッション • (1) Host-To-Host Authentication • (リモートホストの公開鍵を利用) • (2) Encryption • (ローカルホストで共通鍵作成) • (3) USER Authentication • (パスワード認証 or RSAユーザ認証) • (1)では公開鍵暗号方式, (2)以降は共通鍵暗号方式