1 / 51

6. セキュリティについて

6. セキュリティについて. 6-1. セキュリティの必要性. 何を守るべきか (1). データの保護 改竄されないように . 他人に見られないように . 計算機資源、ネットワーク資源 快適につかえるように . 悪用防止 ( 目的外利用の禁止 ) 他人へ迷惑をかけないように . 自分が悪さをしない .( 言うまでもない ). 何を守るべきか (2) ー データの保護 ー. 金銭情報、プライバシー、命にかかわる情報 → 社会的責任の問題 大学の場合 研究アイディア 試験問題、成績 人事、入札 →対策を怠ると「信頼の失墜」につながる.

azia
Download Presentation

6. セキュリティについて

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 6. セキュリティについて

  2. 6-1. セキュリティの必要性

  3. 何を守るべきか(1) • データの保護 • 改竄されないように. 他人に見られないように. • 計算機資源、ネットワーク資源 • 快適につかえるように. • 悪用防止(目的外利用の禁止) • 他人へ迷惑をかけないように. • 自分が悪さをしない.(言うまでもない)

  4. 何を守るべきか(2)ー データの保護 ー • 金銭情報、プライバシー、命にかかわる情報 → 社会的責任の問題 • 大学の場合 • 研究アイディア • 試験問題、成績 • 人事、入札 →対策を怠ると「信頼の失墜」につながる

  5. 何を守るべきか(3)ー 計算機資源、ネットワーク資源 ー • 計算機資源、ネットワーク資源の安定した利用 →使えなくなると「業務の停止」につながる

  6. 何を守るべきか(4)ー 悪用防止 ー • 平成12年 不正アクセス禁止法 施行 • 自ら不正していなくても 第三者に不正利用 されれば、 管理不足 を理由に損害賠償に及ぶ恐れ. • (自らの不正は論外.) • 平成14年 プロバイダ責任法 施行 • 一定の条件のもと、プロバイダは免責 →ユーザに責任を問われるように • 大学の場合は?

  7. 6-2. インターネットのセキュリティ ー人的側面ー

  8. どのようにして狙われるか(1) • 電話でのなりすまし • 建物への侵入 →最近は無線LAN • ネットワーク越しの侵入 • 通信内容の傍受,データの改竄 • ウィルス

  9. どのようにして狙われるか(2)ー パスワードクラック ー • 一般ユーザ権限で侵入し、rootの奪取 • Brute Force(総当たり)攻撃 • スニッファ(盗聴) • 出張先からアクセスした時、端末に仕掛けがしてありパスワードが盗まれた • ノートPCを持ち込んでつなぎ、盗聴

  10. [Brute Force(総当たり)攻撃に関して] アルファベット(大文字小文字)と数字による ランダムな8文字の組み合わせ 628 ← 15桁 The Oxford English Dictionary 59万語 ← 6桁 (しかし現在の計算機の性能だと8文字でもまだ不十分)

  11. 防衛(1)ー パスワード管理 ー • 定期的に変更 • 悪い例 • アカウントと同じ • 誕生日や電話番号 • 英単語 • (空パスワードは論外) • 良い例 • 他人が見たら無意味で、自分だけが絶対忘れない

  12. 比較的良い例 0527 (出会った日) あかね → Madder (初恋の人) MrZfCcM0a5d2r7 Morozoff Cheese Cake

  13. 防衛(2)ー ウィルス対策 ー • メールの添付ファイルの形でやってくることが多い • 最近は知らぬ間にインストールされているWebサーバ(IIS)も攻撃の的 • ファイル共有にも注意 • Webブラウザの設定もやり直す方が良い • 『ウィルス対策ソフト』の活用!!

  14. 防衛(3)ー 管理(主にPC-Unix) ー • いらないサービスは切っておく • (適切な制限) • ログの解析

  15. 防衛(4)ー データの防衛 ー • ファイルのアクセス権を適切に設定 • Unixのアクセス権 • Windowsのファイル共有、アクセス権

  16. ネット上のトラブル • 公衆の面前での誹謗中傷は名誉毀損になる(実社会と同様にネット上でも) • サイバースペースって言えども仮想空間ではない • 簡単に手に入る”マスメディア”のようなもの

  17. インターネットのエチケット(1)ー 異機種で構成されている ー • 使ってはいけない記号がある • 半角カナ (アイウエオ や 「」・、。) • 機種依存文字(㍑ ㎡ ⅠⅡⅢ①②③ ) • 絵文字(i-mode、j-sky) c.f. http://www.s-ichi.com/semi/bght/cara.htm http://wwwsoc.nii.ac.jp/csj/learned-society/check/jisx0208.html

  18. インターネットのエチケット(2)ー メールのエチケット ー • チェーンメールを受け取っても転送しない. • 著作権にも注意 • ウィルスを送ってしまわないように対策

  19. 不正アクセスの禁止 • 他人のアカウントの使用 • セキュリティホールを攻撃する行為 • ツールを試してみるのももちろんダメ • 例:ポートスキャンツール等 • → アタックの準備の第一歩と見られる

  20. 最後に • (技術上のセキュリティホールも問題だがむしろ)セキュリティ意識の方が問題になり易い • 実社会のモラルは当然インターネット上でもあてはまる • インターネットの方が無意識のうちにモラル違反を起こしやすい

  21. 6-3. インターネットのセキュリティ ー技術的側面ー

  22. どのようなサービスが狙われるか • セキュリティホールの見つかってるものが狙われるケースが多い • メールクライアント(Outlook, 他) • Webブラウザ(IE, 他) • Webサーバ(特にIIS. Apacheも.)

  23. どのようにして狙われるか • ポートスキャン • バッファオーバーフロー • DoS(ping of Death等) • ウィルス →DDoS • Windows系サービス(ファイル共有)

  24. ポートスキャン 被害者 攻撃者 Webはサービスしてるかな? メールはサービスしてるかな? ! ツールを使ってサービスを総なめ 攻撃の準備 (情報集め)

  25. バッファオーバーフロー攻撃の例 210.72.??.??? - - [28/Aug/2001:01:21:23 +0900] "GET /default.ida?XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3% u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078 %u0000%u00=a HTTP/1.0" 404 289 210.92.???.??? - - [28/Aug/2001:01:48:24 +0900] "GET /default.ida?XXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3 %u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u007 8%u0000%u00=a HTTP/1.0" 404 289

  26. 小さなパケット DoS攻撃 被害者 攻撃者 DoS=Denial of Service

  27. ある日突然 一斉攻撃 Outlookの既知の脆弱性 IIS IISの既知の脆弱性 Outlook ファイル共有 DDoS攻撃 被害者 攻撃者 ウィルス繁殖の1パターン DDoS=Distributed DoS

  28. メールのセキュリティ(1) • ウィルス(開かなければただのASCII) • 勝手に開いてくれるソフトの存在 • 「小さな親切、大きなお世話!」 • Outlook等のソフトの穴が狙い • マクロウィルス

  29. メールのセキュリティ(2) • 通信の非秘匿性(誰でも簡単に盗聴可) • 送信時は認証無し(詐称の危険) • 受信時の認証パスワードの扱い →公衆回線では暗号化しないとサーバ乗っ取りにつながる危険性

  30. Webのセキュリティ(クライアント) • アクセス制御(ユーザ認証) • 送信データは盗聴の危険性(重要なものはSSLを利用) • CookieやJAVAはセキュリティの観点から言うと切った方が本当はbetter

  31. アクセス制御(ユーザ認証)

  32. 通信状態の確認(SSLになってるかどうか) Netscape6の場合 plain ssl

  33. Netscape4の場合(1) plain ssl

  34. Netscape4の場合(2) plain ssl

  35. IEの場合 plain ssl

  36. セキュリティの設定(例:Netscape4)

  37. システムのセキュリティ(Windows) • 不要なサービスは停止 • OSによってはWebサーバ(IIS)がはじめから起動されるようになっている →格好の攻撃の的 • 共有に注意 • システムディレクトリ(C:\Windows等)は外からアクセスできないようにする

  38. ファイアウォールによるセキュリティ(1) • ファイアウォールの手法 • NAT(IPマスカレード,NAPT,PAT) • DMZ

  39. × 172.16.zz.u Internet(WAN) NAT 202.xx.yy.a 202.xx.yy.b Firewall 172.16.zz.s 172.16.zz.t senri saho 一般PC 内部ネットワーク(LAN)

  40. Internet(WAN) DMZ 公開サーバ類 Firewall 緩衝セグメント(DMZ) 内部ネットワーク(LAN)

  41. ファイアウォールによるセキュリティ(2) • ファイアウォールでまもれないもの • Virus (Proxy型だと一部可能) • アプリケーションの脆弱点 • DoS(回線占有), Buffer Overflowは一部OK • 有害コンテンツ • 人間の意識のレベル

  42. ウェブ公開(ウェブサーバ、Kakudan) SMTP(メールサーバ) SSH(senri, saho および mail-in のみ) RCNPの外部から使用できるサービスについて Internet(WAN) 公開サーバ類 Firewall 緩衝セグメント(DMZ) 内部ネットワーク(LAN)

  43. SSH, telnet, FTP, メール送受信(サーバ経由) News(サーバ経由) X(申請ベース) ウェブ閲覧(プロキシ経由) RCNPの内部から使用できるサービスについて Internet(WAN) 公開サーバ類 Firewall 緩衝セグメント(DMZ) 内部ネットワーク(LAN)

  44. 情報の収集元 • JPCERT/CC • IPA セキュリティセンター • bugtraq-jp • Virus対策ソフトベンダー (Symantec, Trend Micro 等)

  45. 6-4. インターネットのセキュリティ ー理論的裏付けー

  46. 一方向ハッシュ関数 • = メッセージダイジェスト • 任意のデータから, そのデータ固有の短い情報(ハッシュ値)を与える関数.

  47. 一方向ハッシュ関数の利用 メッセージ メッセージ 送信 一方向ハッシュ関数 一方向ハッシュ関数 ハッシュ値 ハッシュ値 両者を 比較

  48. 受信者の 公開鍵 受信者の 公開鍵 受信者の 秘密鍵 使用 使用 復号化 通信 暗号化 平文 暗号文 暗号文 平文 公開鍵方式(RSA)による暗号化 送信者 受信者 暗号化と復号化に異なる鍵を使用

  49. 暗号通信プログラムの実際sshのセッション • (1) Host-To-Host Authentication • (リモートホストの公開鍵を利用) • (2) Encryption • (ローカルホストで共通鍵作成) • (3) USER Authentication • (パスワード認証 or RSAユーザ認証) • (1)では公開鍵暗号方式, (2)以降は共通鍵暗号方式

  50. sshの鍵交換

More Related