6. セキュリティについて

51
6. セセセセセセセセセセ

description

6. セキュリティについて. 6-1. セキュリティの必要性. 何を守るべきか (1). データの保護 改竄されないように . 他人に見られないように . 計算機資源、ネットワーク資源 快適につかえるように . 悪用防止 ( 目的外利用の禁止 ) 他人へ迷惑をかけないように . 自分が悪さをしない .( 言うまでもない ). 何を守るべきか (2) ー データの保護 ー. 金銭情報、プライバシー、命にかかわる情報 → 社会的責任の問題 大学の場合 研究アイディア 試験問題、成績 人事、入札 →対策を怠ると「信頼の失墜」につながる. - PowerPoint PPT Presentation

Transcript of 6. セキュリティについて

Page 1: 6.  セキュリティについて

6. セキュリティについて

Page 2: 6.  セキュリティについて

6-1. セキュリティの必要性

Page 3: 6.  セキュリティについて

何を守るべきか (1)

データの保護• 改竄されないように . 他人に見られないよう

に . 計算機資源、ネットワーク資源

• 快適につかえるように . 悪用防止 ( 目的外利用の禁止 )

• 他人へ迷惑をかけないように .• 自分が悪さをしない .( 言うまでもない )

Page 4: 6.  セキュリティについて

何を守るべきか (2)ー データの保護 ー

金銭情報、プライバシー、命にかかわる情報 → 社会的責任の問題

大学の場合• 研究アイディア• 試験問題、成績• 人事、入札

→ 対策を怠ると「信頼の失墜」につながる

Page 5: 6.  セキュリティについて

何を守るべきか (3)ー 計算機資源、ネットワーク資源 ー

計算機資源、ネットワーク資源の安定した利用

→ 使えなくなると「業務の停止」につながる

Page 6: 6.  セキュリティについて

何を守るべきか (4)ー 悪用防止 ー

平成 12 年 不正アクセス禁止法 施行• 自ら不正していなくても 第三者に不正利用 さ

れれば、 管理不足 を理由に損害賠償に及ぶ恐れ .

• ( 自らの不正は論外 .)

平成 14 年 プロバイダ責任法 施行• 一定の条件のもと、プロバイダは免責 → ユーザに責任を問われるように• 大学の場合は?

Page 7: 6.  セキュリティについて

6-2. インターネットのセキュリティ 人的側面ー ー

Page 8: 6.  セキュリティについて

どのようにして狙われるか(1)

電話でのなりすまし 建物への侵入

→ 最近は無線 LAN

ネットワーク越しの侵入 通信内容の傍受 , データの改竄 ウィルス

Page 9: 6.  セキュリティについて

どのようにして狙われるか(2)

パスワードクラック ー ー

一般ユーザ権限で侵入し、 root の奪取 Brute Force( 総当たり ) 攻撃 スニッファ ( 盗聴 )

• 出張先からアクセスした時、端末に仕掛けがしてありパスワードが盗まれた

• ノート PC を持ち込んでつなぎ、盗聴

Page 10: 6.  セキュリティについて

[Brute Force( 総当たり ) 攻撃に関して ]

アルファベット ( 大文字小文字 ) と数字によるランダムな 8 文字の組み合わせ

628 ← 15 桁

The Oxford English Dictionary

59 万語 ← 6 桁

( しかし現在の計算機の性能だと 8 文字でもまだ不十分 )

Page 11: 6.  セキュリティについて

防衛 (1) パスワード管理 ー ー

定期的に変更 悪い例

• アカウントと同じ•誕生日や電話番号•英単語• (空パスワードは論外 )

良い例• 他人が見たら無意味で、自分だけが絶対忘れな

Page 12: 6.  セキュリティについて

MrZfCcM0a5d2r7

比較的良い例

あかね → Madder(初恋の人 )

Morozoff Cheese Cake

0527( 出会った日)

Page 13: 6.  セキュリティについて

防衛 (2) ウィルス対策 ー ー

メールの添付ファイルの形でやってくることが多い

最近は知らぬ間にインストールされているWeb サーバ (IIS) も攻撃の的

ファイル共有にも注意 Web ブラウザの設定もやり直す方が良

『ウィルス対策ソフト』の活用!!

Page 14: 6.  セキュリティについて

防衛 (3) 管理ー (主に PC-Unix) ー

いらないサービスは切っておく ( 適切な制限 )

ログの解析

Page 15: 6.  セキュリティについて

防衛 (4) データの防衛 ー ー

ファイルのアクセス権を適切に設定• Unixのアクセス権•Windowsのファイル共有、アクセス権

Page 16: 6.  セキュリティについて

ネット上のトラブル

公衆の面前での誹謗中傷は名誉毀損になる(実社会と同様にネット上でも )

サイバースペースって言えども仮想空間ではない

簡単に手に入る”マスメディア”のようなもの

Page 17: 6.  セキュリティについて

インターネットのエチケット(1)

異機種で構成されている ー ー 使ってはいけない記号がある

•半角カナ ( や アイウエオ 「」・、。 )• 機種依存文字 ( ㍑ ㎡ ⅠⅡⅢ① ② ③ ) •絵文字 (i-mode 、 j-sky)

c.f. http://www.s-ichi.com/semi/bght/cara.htm http://wwwsoc.nii.ac.jp/csj/learned-society/check/jisx0208.html

Page 18: 6.  セキュリティについて

インターネットのエチケット(2)

メールのエチケット ー ー

チェーンメールを受け取っても転送しない .

著作権にも注意

ウィルスを送ってしまわないように対策

Page 19: 6.  セキュリティについて

不正アクセスの禁止

他人のアカウントの使用 セキュリティホールを攻撃する行為

ツールを試してみるのももちろんダメ •例 :ポートスキャンツール等 → アタックの準備の第一歩と見られる

Page 20: 6.  セキュリティについて

最後に

(技術上のセキュリティホールも問題だがむしろ ) セキュリティ意識の方が問題になり易い

実社会のモラルは当然インターネット上でもあてはまる

インターネットの方が無意識のうちにモラル違反を起こしやすい

Page 21: 6.  セキュリティについて

6-3. インターネットのセキュリティ 技術的側面ー ー

Page 22: 6.  セキュリティについて

どのようなサービスが狙われるか

セキュリティホールの見つかってるものが狙われるケースが多い•メールクライアント (Outlook, 他 )•Web ブラウザ (IE, 他 )•Web サーバ (特に IIS. Apache も .)

Page 23: 6.  セキュリティについて

どのようにして狙われるか

ポートスキャン バッファオーバーフロー DoS(ping of Death 等 ) ウィルス → DDoS Windows 系サービス ( ファイル共有 )

Page 24: 6.  セキュリティについて

ポートスキャン

攻撃者 被害者

攻撃の準備 ( 情報集め )

Web はサービスしてるかな ?

メールはサービスしてるかな ?

! ツールを使ってサービスを総なめ

Page 25: 6.  セキュリティについて

210.72.??.??? - - [28/Aug/2001:01:21:23 +0900] "GET /default.ida?XXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%

u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078

%u0000%u00=a HTTP/1.0" 404 289

210.92.???.??? - - [28/Aug/2001:01:48:24 +0900] "GET /default.ida?XXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3

%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u007

8%u0000%u00=a HTTP/1.0" 404 289

バッファオーバーフロー攻撃の例

Page 26: 6.  セキュリティについて

DoS 攻撃

攻撃者 被害者

DoS=Denial of Service

小さなパケット

Page 27: 6.  セキュリティについて

DDoS 攻撃

攻撃者 被害者

IIS の既知の脆弱性

Outlook の既知の脆弱性IIS

Outlook

ファイル共有

ある日突然一斉攻撃

DDoS=Distributed DoS

ウィルス繁殖の1パターン

Page 28: 6.  セキュリティについて

メールのセキュリティ (1)

ウィルス (開かなければただの ASCII)

勝手に開いてくれるソフトの存在 「小さな親切、大きなお世話!」

•Outlook 等のソフトの穴が狙い•マクロウィルス

Page 29: 6.  セキュリティについて

メールのセキュリティ (2)

通信の非秘匿性 (誰でも簡単に盗聴可 )

送信時は認証無し (詐称の危険 )

受信時の認証パスワードの扱い→公衆回線では暗号化しないとサーバ乗っ

取りにつながる危険性

Page 30: 6.  セキュリティについて

Webのセキュリティ( クライアント )

アクセス制御 ( ユーザ認証 )

送信データは盗聴の危険性 (重要なものは SSL を利用 )

Cookieや JAVA はセキュリティの観点から言うと切った方が本当は better

Page 31: 6.  セキュリティについて

アクセス制御 ( ユーザ認証 )

Page 32: 6.  セキュリティについて

通信状態の確認 (SSL になってるかどうか )

Netscape6 の場合

plain

ssl

Page 33: 6.  セキュリティについて

Netscape4 の場合 (1)

plain

ssl

Page 34: 6.  セキュリティについて

Netscape4 の場合 (2)

plain

ssl

Page 35: 6.  セキュリティについて

IE の場合

plain

ssl

Page 36: 6.  セキュリティについて

セキュリティの設定 (例 :Netscape4)

Page 37: 6.  セキュリティについて

システムのセキュリティ(Windows)

不要なサービスは停止• OSによってはWeb サーバ (IIS) がはじめ

から起動されるようになっている→格好の攻撃の的

共有に注意• システムディレクトリ (C:\Windows 等 ) は

外からアクセスできないようにする

Page 38: 6.  セキュリティについて

ファイアウォールによるセキュリティ (1)

ファイアウォールの手法• NAT(IPマスカレード ,NAPT,PAT)• DMZ

Page 39: 6.  セキュリティについて

Firewall

Internet(WAN)

内部ネットワーク (LAN)

NAT

202.xx.yy.a 202.xx.yy.b

172.16.zz.s 172.16.zz.t172.16.zz.u

×

senri saho一般 PC

Page 40: 6.  セキュリティについて

Firewall

Internet(WAN)

緩衝セグメント (DMZ)

内部ネットワーク (LAN)

DMZ

公開サーバ類

Page 41: 6.  セキュリティについて

ファイアウォールによるセキュリティ (2)

ファイアウォールでまもれないもの•Virus (Proxy 型だと一部可能 )• アプリケーションの脆弱点•DoS(回線占有 ), Buffer Overflowは一部OK•有害コンテンツ• 人間の意識のレベル

Page 42: 6.  セキュリティについて

RCNP の外部から使用できるサービスについて

Firewall

Internet(WAN)

緩衝セグメント (DMZ)

内部ネットワーク (LAN)

公開サーバ類

ウェブ公開 (ウェブサーバ、 Kakudan)

SMTP( メールサーバ )

SSH(senri, saho

および mail-in のみ )

Page 43: 6.  セキュリティについて

RCNP の内部から使用できるサービスについて

Firewall

Internet(WAN)

緩衝セグメント (DMZ)

内部ネットワーク (LAN)

公開サーバ類

SSH, telnet, FTP,

メール送受信 ( 経由サーバ )

News( 経由サーバ )

X( 申請ベース )

ウェブ閲覧 ( 経由プロキシ )

Page 44: 6.  セキュリティについて

情報の収集元

JPCERT/CC IPA セキュリティセンター bugtraq-jp

Virus対策ソフトベンダー (Symantec, Trend Micro 等 )

Page 45: 6.  セキュリティについて

6-4. インターネットのセキュリティ 理論的裏付けー ー

Page 46: 6.  セキュリティについて

一方向ハッシュ関数

= メッセージダイジェスト 任意のデータから , そのデータ固有の短い情報 (ハッシュ値 ) を与える関数 .

Page 47: 6.  セキュリティについて

メッセージ

一方向ハッシュ関数の利用

メッセージ

送信

ハッシュ値 ハッシュ値

一方向ハッシュ関数 一方向ハッシュ関数

両者を比較

Page 48: 6.  セキュリティについて

平文

公開鍵方式 (RSA)による暗号化

暗号文暗号化

平文

復号化

暗号文通信

送信者 受信者

暗号化と復号化に異なる鍵を使用

受信者の秘密鍵

受信者の公開鍵

受信者の公開鍵

使用 使用

Page 49: 6.  セキュリティについて

暗号通信プログラムの実際sshのセッション

(1) Host-To-Host Authentication ( リモートホストの公開鍵を利用 ) (2) Encryption ( ローカルホストで共通鍵作成 ) (3) USER Authentication ( パスワード認証 or RSA ユーザ認証 )

(1) では公開鍵暗号方式 , (2)以降は共通鍵暗号方式

Page 50: 6.  セキュリティについて

ssh の鍵交換

Page 51: 6.  セキュリティについて

ssh の鍵交換