ACE KG 発表 2004/5/13 出版  セキュリティの入門書  セキュリティを正しく理 解できます.

Slides:



Advertisements
Similar presentations
不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
Advertisements

インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
1 安全性の高いセッション管理方 式 の Servlet への導入 東京工業大学 理学部 千葉研究室所属 99-2270-6 松沼 正浩.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
ご提案書 『ホテル インターネットサービスソリューション』
第6章 インターネットと法律(後編) [近代科学社刊]
Global Ring Technologies
情報基礎A 情報科学研究科 徳山 豪.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
コンピュータ管理と セキュリティ 成蹊大学工学部物理情報工学科 中野武雄.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
第1章 情報を理解しよう 第3節 情報伝達の工夫 1.情報の伝達とは 2.プレゼンテーションとは 3.ネットワークを使った情報伝達
情報セキュリティ読本 - IT時代の危機管理入門 -
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
仮想計算機を用いたファイルアクセス制御の二重化
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
利用者が守るセキュリティー (パスワードについて)
第3章 ネットワーク犯罪(後半) [近代科学社刊]
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
第8章 Web技術とセキュリティ   岡本 好未.
第6章 インターネットと法律(後編) [近代科学社刊]
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
ネットワークアプリケーションと セキュリティ
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
セキュリティ(2) 05A2013 大川内 斉.
Webセキュリティ 情報工学専攻 1年 赤木里騎 P226~241.
VIRUS.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報通信ネットワークの 仕組み.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
Intel SGXを用いた仮想マシンの 安全な監視機構
情報セキュリティ - IT時代の危機管理入門 -
コンピュータにログイン 第1章 コンピュータにログイン 啓林館 情報A最新版 (p.6-13)
コンピュータ リテラシー 担当教官  河中.
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
Cell/B.E.のSPE Isolationモードを用いた監視システム
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
6 インターネット(2) 6.1 インターネットへの接続 ネットワークにつなげば  →ブラウザや電子メールなどのアプリ   ケーション使用可.
LEAP初期登録マニュアル 初期設定(初めてのログイン) P 2-3 パスワードの変更 P 4 パスワードを忘れたとき P 5-8
中等情報科教育Ⅱ 情報セキュリティの確保.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
管理VMへの キーボード入力情報漏洩の防止
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

ACE KG 発表 2004/5/13 出版  セキュリティの入門書  セキュリティを正しく理 解できます

本日のアウトライン  はじめに 背景 目的  セキュリティとは  攻撃手法解析  まとめ

背景  今のインターネット 悪意のある人がいっぱい crack!! ぬるぽ !! crack!!

インターネット上の被害件数の増加

悪意のある人がすること  一般ユーザを陥れる  システムをクラッキングする etc …

一般ユーザを陥れる  キンタマウィルス Winny を介して広がるウィルス PC のファイルを公開  ユーザー名  組織名  デスクトップ画像  ファイル 被害事例  メッセンジャーの過去ログが流出 不倫が発覚!!

システムをクラッキングする  Web の改ざん 2003 年 12 月 24 日,文部科学省管理下の Web サイト がクラッカーによる改ざんの被害に遭った

そんなわけで...(余談)  Symantec 社の収益 会計年度 2003 年度 収益 : 14 億 700 万 US ドル 会計年度 2002 年度 収益 : 10 億 7140 万 US ドル 会計年度 2001 年度 収益 : 9 億 4420 万 US ドル 会計年度 2000 年度 収益 : 8 億 2660 万 US ドル 会計年度 1999 年度 収益 : 6 億 3220 万 US ドル ( ゚ Д ゚ ) ウマー

目的  RG のみなさんは一般ユーザである以上 に,システムの開発者や管理者でもある セキュリティに関しての知識を深める

セキュリティとは

 攻撃者から重要なものを 守ること セキュリティ ≠ 暗号化 セキュリティ ≠ アンチウィルスをいれる

何が満たされていれば,守られていると 言えるのか?  C onfidentiality - 機密性  I ntegrity - 完全性  A vailability - 可用性

実世界で 機密性 が保証されてない状態 1.Confidentiality 機密性 許可されている人だけが情報にア クセスできるか? あややたんのビ デオで ハァハァしよう。

実世界で 完全性 が保証されてない状態 あややたんの ビデオで ハァハァしよう。 グロ画像だ ウボァー 2 . Integrity 完全性 情報の整合性が取れているか?

実世界で 可用性 が保証されてない状態 あややたんのビデオ で ハァハァしよう。 つながんねーよ ウワァーン 3 . Availability 可用性 必要な時に情報にアクセス出来る か? ダウンさせる

セキュリティを実現するには  敵を知り、己を知れば百戦危うからず 攻撃手法を知り,その対策方法を 考える

攻撃手法  ターゲットは何か? クライアント端末 ( 一般ユーザのコンピュータ ) ネットワーク上の通信 サーバ ( サービス提供者のコンピュータ )

1. クライアント端末 ( 一般ユーザのコンピュータ ) 2. ネットワーク上の通信 3. サーバ ( サービス提供者のコンピュータ ) 攻撃手法解析 ターゲット

クライアント端末 ( 一般ユーザのコンピュー タ ) をターゲットとした攻撃 1. 攻撃の対象とするもの ユーザの個人情報  メッセンジャーログ  メールデータ  Web ブラウザの履歴  パスワード 2. 攻撃手法 パスワードのクラック ウィルス ソーシャルエンジニアリング

パスワードのクラックとは  他人のパスワードを解析し、探り当てるこ と ブルートフォース 辞書攻撃

パスワードのクラック - ブルート フォース  考えられるパスワードの組み合わせ全てを 試す 組み合わせは莫大であるため大変効率が悪い

パスワードのクラック - 辞書攻撃  辞書にある単語を全て試す 大文字小文字の混在や数字を加えたりする  自動処理をさせれば短時間で入力できるた め、基本的なパスワード破りの手口として 用いられている。

辞書攻撃ソフト ー John The Ripper  母音を削る Jhn  複数の単語をつなげる John-The-Ripper  大文字小文字をばらばらに jOHn  キーボードで一つ右のキーに Kpjm  後ろに数字や記号をつける John2

実例  John the ripper version 1.6 Intel(R) Pentium(R) 4 CPU 2.60GHz  解析 asdfasdf  11 秒 Tom1  15 秒 (FW8Y (*Bf  ・・・・

対策  複雑なパスワードにする パスワードを長くする 意味のある単語は使わない 記号とか数字を混ぜる 大文字小文字も混ぜる

ウィルスとは  ウィルスに意味 悪意のあるコード 実行ファイルに寄生  ウィルスの行動パターン 寄生 潜伏 発病

実行ファイルに寄生  実行ファイルの後ろに ウィルスのコードを くっつける  実行ファイルのヘッダ にあるスタートアッ プ・コードのアドレス をウィルスのコードの アドレスに書き換える  ウィルスのコードの最 後に実行ファイルの本 来のスタートアップ・ コードを実行するよう にする ヘッダ 本体 ウィルスコード main()

高度なウィルス  ポリモーフィックウィルス 感染するごとにランダムに暗号化する  メタモーフィックウィルス ウィルスのコードが変わったりする  Entry Point Obscuring エントリーポイントではなくその他のコード を書き換える

対策  アンチウィルスを利用する Norton Antivirus ウィルスバスター McAfee Virus Scan

ソーシャルエンジニアリングとは  社会的な行動による情報取得 人を欺いて情報を盗む  電話やメールで管理者のフリをする オフラインで,情報を盗む  管理者の会話を盗み聞き  パスワードを後ろから盗み見る  オフィスのゴミをあさる

事例( 1 )  1998 年 7 月、米シカゴのフォックス TV 系 列の Web ページが改竄された.  犯人は 14 歳の少年  手法 1. 少年は ISP の初期パスワードを入手 2.ISP へ「パスワードを忘れたのでリセットしてくださ い」と電話 3.ISP は依頼どおりにパスワードをリセットした

事例( 2 )  7 割強の人が,チョコレートと交換に会社で使用 しているパスワードを教えた リバプールストリート駅で, 172 人の通勤者 質問  チョコレートバー 1 本と交換に勤め先で使用している パスワードを教えて欲しい 結果  37 %の人が即座にこれに応じた.  別の 34 %の人は、「ペットや子供の名前でも使ってい るのだろう」と質問者が言うと,あきらめてパスワー ドを明らかした.

対策  周りの人を攻撃者として疑う(悲しいけ ど) 重要な内容の会話は避ける  機密書類はシュレッドする  掲示板などへ余計な情報は書き込まない 家族構成 友達の名前

1. クライアント端末 ( 一般ユーザのコンピュータ ) 2. ネットワーク上の通信 3. サーバ ( サービス提供者のコンピュータ ) 攻撃手法解析 ターゲット

ネットワーク上の通信をターゲットとし た攻撃 1. 攻撃の対象とするもの 通信内容 2. 攻撃手法と対策 Man In the Middle

Man In The Middle とは  通信に介入して、両端の端末に知られることなく 通信の内容を 傍受・改ざん を行う

攻撃例 A さん 悪人 amazon.com A です。 ぁゃゃの CD を買います。 A の住所に送ってください。 A です。 モーニング娘。の CD を買います。 悪人さんの住所に送ってください ではモーニング娘の CD を 悪人さんの住所に郵送します。 代金は A さんのクレジットカードから 落とします。 モーニング娘。 の CD がほしい なぁ

対策  通信相手との認証と暗号化が必要 書き換 えられ な い・・ ・ 暗号化

1. クライアント端末 ( 一般ユーザのコンピュータ ) 2. ネットワーク上の通信 3. サーバ ( サービス提供者のコンピュータ ) 攻撃手法解析 ターゲット

サーバ ( サービス提供者のコンピュータ ) をターゲットとした攻撃 1. 攻撃対象 DNS サービス Web サービス 2. 攻撃手法 DoS バッファオーバーラン XSS

DoS 攻撃とは  サーバにデータを大量させるたりすること に送って,回線速度を低下させたり,過負 荷でダウン

DoS 攻撃 事例( 1 )  2002 年 10 月 21 日,世界 13 のルートサー バに一斉に DoS 攻撃が仕掛けられた  2 基が正常なネットワーク・トラフィック に対応できなくなり、他の 7 基が断続的に 停止

攻撃例 SYN  大量の SYN 要求をサーバに送信し,サーバ の機能を阻害する

対策  ある一定量以上の同一 IP アドレスからの SYN 要求は受け付けないようにする  ゲートウェイを設置

バッファオーバーランとは  システムが想定している以上のデータを バッファに書き込み,領域外にデータを書 き込む  スタック領域のバッファに,このバグがある場合, 攻撃者が任意のコードを実行可能となる可能性が ある

バッファオーバーランの仕組み void funcitonA(){ int a; functionB(); … } void functionB(){ char buffer[10]; … } Function A のローカル変数 Function B が終わった後に 実行するコードのアドレス Function B のローカル変数 適当なデータ void virus(){ // ファイル消しまくり } virus() のアドレス virus() のコード スタック

対策  定期的にサーバアプリケーションをアップ デート  サービスのセキュリティホールを把握 アプリケーションセキュリティに関連した メーリングリストの購読  CERT  JPCERT

クロスサイトスクリプティングとは  ユーザに Web ブラウザで不正スクリプトを 実行させる攻撃  複数のサイトにまたがって攻撃の仕掛けを つくるため、 “ クロスサイト ” という

クロスサイト・スクリプティング手 法 alert( “ XS

クロスサイト・スクリプティング手 法

クロスサイトスクリプティング事例  Hotmail と Yahoo! Mail にクロスサイトスクリプティングの 脆弱性( )  情報安全社の Web サイトにクロスサイトスクリプティング脆 弱性 ( )  政党の Web サイトにクロスサイトスクリプティングの脆弱性 が ( ) 政党の Web サイトにクロスサイトスクリプティングの脆弱性 が ( )  みずほ銀行の Web サイトにクロスサイトスクリプティングの 脆弱性 ( ) みずほ銀行の Web サイトにクロスサイトスクリプティングの 脆弱性 ( )  MewSoft Auction 3.0 のクロスサイトスクリプティングの脆 弱性  PHP Classifieds のクロスサイトスクリプティングの 脆弱性  eFax.com ウェブサイトのクロスサイトスクリプティングの 脆弱性

クロスサイトスクリプティングの概 要 脆弱性のあるサイト悪意のあるサイト ユーザ登録 掲示板 情報漏洩 1 . Cookie に 保存 2 .脆弱性のある ページを閲覧 4 .悪意のあるサイトへ cookie の 情報が送信される 3 .悪意のあるコードを実行

対策  リンクをむやみにクリックしない  電子メールをむやみに空けない  インターネット・エクスプローラーではセキュリティ 設定を高にする。

総評  ユーザの入力を受け付けるすべての Web ア プリケーションは、タグやスクリプトなど の予期しない動作を起こしかねない文字列 に関しては、慎重にチェックして無害化し なくてはならない。  セキュリティの脆弱性がある Web アプリ ケーションはすべて攻撃者によって利用さ れてしまう可能性がある。