Yutaka Yasuda, / 2003 spring term

Slides:



Advertisements
Similar presentations
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
Advertisements

情報モラルデザイン B 班第 2 回 合法的な盗聴? 吉田. 盗聴?  ひとの通信を許可なく傍受(盗み聞き) する – 電話線に接続して話を盗み聞く – 周波数を合わせて無線を傍受する – インターネット上を流れているパケットを集 めて再生する – 無線 LAN の電波を勝手に受信する  データへの不正アクセス.
情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
#4 電子マネー、 Micropayment 、 IC カード、 RFID 2004, spring term. Yutaka Yasuda.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
情報基礎A 情報科学研究科 徳山 豪.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報セキュリティ読本 - IT時代の危機管理入門 -
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
現金に替わる電子マネーの実装 200702894 大城 翔太 木下研究室.
公開鍵認証方式の実習 TeraTermの場合
Ibaraki Univ. Dept of Electrical & Electronic Eng.
電子ペーパーマネー・システムの構築 ―誰でも・どこでも創れるお札―
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報化が社会に及ぼす影響 情報セキュリティの確保
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
数学のかたち 暗号を作ろう Masashi Sanae.
7. セキュリティネットワーク (ファイアウォール)
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
#11 Security, 暗号、認証局 Yutaka Yasuda.
Intel SGXを用いた仮想マシンの 安全な監視機構
心を磨く 公共的なネットワーク社会の構築 知恵を磨く 情報モラル教育 情報社会の倫理 法の理解と遵守
音声データにおける 墨塗り署名ツール“SANI”の開発
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
管理VMへの キーボード入力情報漏洩の防止
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

Yutaka Yasuda, / 2003 spring term #11 Security, 暗号、認証局 Yutaka Yasuda, / 2003 spring term

セキュリティ問題 システムの安全性 いかにして確保するか 二つの安全性 通信上の安全性 内部処理システムの安全性 両者を分けて考えよ

システムの安全性 二つの安全性 内部の処理システムの安全性 通信の安全性 技術的には両者は別のもの 記録されるデータを第三者に渡さない システムを止めない 通信の安全性 流れるデータを第三者に見せない 通信が切れない 技術的には両者は別のもの むやみに危険と言ってみても何の役にも立たない まずは理解することから

内部処理システムの安全性 まずはハードウェア確保 それでも起きる 耐震性、耐火性 バックアップ、冗長性 入室管理、なりすまし(いわゆる社会工学) それでも起きる 社員による内部犯行もある

ポイント 社内の人間による内部システムの不正利用は以前からある このクラスでは なくならないし、問題ではあるが今回はとりあげない。(そもそもコンピュータを使わないシステムでの不正と本質的に同じ) このクラスでは ネットワーク越しの不正利用に注目 クラッカーが大手企業システムに侵入、セコムネットら10社から入札情報、社員個人情報が流出、情報を売買か?(1998)

内部処理システムの安全性 システム不正侵入 一般に、 インターネット接続システムが増えた 昨今は「不正アクセス」と呼ばれる事が多い 不正アクセス行為の禁止等に関する法律 2000年2月施行 一般に、 オープンネットに接続されたシステムの、 ソフトウェアの不備(バグ)を入り口として、 相手のシステムに自分のやらせたい処理をさせる インターネット接続システムが増えた 不用意にバグをさらしているシステムも増えた 大学なども多く侵入されている

システム不正侵入 原理的には 技術武装しかない それにしても現在のシステムは脆弱すぎ NRI など企業が多く乗り出しつつある オープンネットにつながない事で止められる場合もあるが、、 残念ながら、ソフトウェアの不備はなくならない 技術武装しかない 防御、侵入検知など多方面で備える いたちごっこになる それにしても現在のシステムは脆弱すぎ オープンな文化で育った Unix / Internet の弱さ NRI など企業が多く乗り出しつつある

通信の原理 通信とは 通信の安全性とは システム間のデータ受け渡し方法の一つ 電気や光の信号によって受け渡す データ化ルールを送受信者間で共有 通信の安全性とは 通信路(線路)を流れるデータの内容 (情報) を第三者に渡さない(漏らさない) 閉鎖された通信路での対策は比較的簡単 インターネットのようなオープンネットでは困難 例: Web でクレジットカード番号を入力

傍受 通信の傍受は技術的には多くの場合可能 デジタル情報である限り複製が可能 複製してもオリジナルに改変を与えない 傍受を防ぐことができない 傍受そのものは犯罪ではない場合が多い (例:国内の無線) デジタル情報である限り複製が可能 複製してもオリジナルに改変を与えない 複製されたことが判らない 複製とオリジナルは完全に同一 つまり複製、オリジナルという概念そのものがない 傍受を防ぐことができない

暗号 では暗号化で対策 暗号 傍受されても中身が判らないようにする 通信では符号化するシステムと復号するシステムが異なる 当事者以外に復号できなくする 復号ルール(の一部)を秘密にする (「鍵」と呼ばれる場合もある) データは読めるが、当事者以外には中身がわからない

暗号 通信に関わる脅威 現時点では暗号技術の応用で対応 秘密情報の取得だけではない なりすましや改竄など 公開鍵暗号技術 誰もが公開鍵で暗号化でき、彼だけが秘密鍵で解読できる 彼だけが秘密鍵で暗号化でき、誰もが公開鍵で検証(復号)できる 英語表現では Public key, Private key

共通鍵暗号通信 暗号鍵 欠点:インターネットのような場ではあらかじめ鍵を安全に交換するようなことができない 昨日はありがとうございました。 あきばこれまたどうしてのよな あきばこれまたどうしてのよな 昨日はありがとうございました。 変換 変換 通信 内容を相手だけに解けるように暗号化して相手に送る場合: 両者は信頼できる経路であらかじめ鍵を交換 暗号化し、送る 相手は同一の鍵またはそこから計算できる解読鍵で読む 欠点:インターネットのような場ではあらかじめ鍵を安全に交換するようなことができない

公開鍵暗号通信による 通信の暗号化 P 公開鍵 秘密鍵 P S 昨日はありがとうございました。 あきばこれまたどうしてのよな あきばこれまたどうしてのよな 昨日はありがとうございました。 変換 変換 通信 内容を読者だけに解けるように暗号化して相手に送る場合: 読者から暗号化のための鍵を受け取る(公開鍵) 公開鍵で暗号化し、送る 相手は公開鍵に対応した秘密鍵で解読する。 必要になった時点で公開鍵を貰えば良い。 (秘密にする必要がないので取得手段が自由)

公開鍵暗号通信による 電子署名(改ざん、本人確認) P 秘密鍵 S P 昨日はありがとうございました。 あきばこれまたどうしてのよな あきばこれまたどうしてのよな 昨日はありがとうございました。 変換 変換 通信 内容は公開だが発信者の確認ができる(なりすまし防止) 読者は「信頼できる経路で」あらかじめ公開鍵を保持 送信者は秘密鍵を用いて文書を暗号化し、送る(公開する) 読者は公開鍵で復号し、復号できることで送信者が公開鍵の持ち主であることを確認する

公開鍵暗号通信による 電子署名 (改ざん、本人確認) 昨日はありがとうございました。 昨日はありがとうございました。 昨日はありがとうございました。 昨日はありがとうございました。 通信 S P 生成 確認 alksdf9adfja98 KLSFU*S&DF KLSFU*S&DF alksdf9adfja98 実際には面倒くさいので全文ではなくダイジェストのみを署名として暗号化する(内容に秘匿性がないから) ダイジェストは一方向性関数などで作る。MD5 etc...

SSL:暗号通信の例 SSL : ほとんどの Web 取引で利用 実現手法 何故共通鍵? 通信経路の暗号化 ブラウザ側でまず乱数を生成 サーバに接続し、サーバの公開鍵を得る 乱数をサーバの公開鍵で暗号化 その乱数をタネに互いに共通鍵を共有 実際の通信は共通鍵で行う 何故共通鍵? 実は公開鍵暗号は計算量が大きい 計算が膨大になることを利用して解読を防止している 時限付きの暗号である

SSLによる暗号化手順 (超省略版) Webサーバ 公開鍵 P P 秘密鍵 S 共通鍵 ブラウザ (乱数) 021654984… (暗号化乱数) asdFW2D1… 共通鍵 共通鍵による暗号化通信

認証:本人確認 公開鍵を貰う 相手は本当に自分が通信対象と思っている相手に間違いないか? 「あらかじめ安全な経路で公開鍵を貰えばよい」 Web で買う前に店舗に行って鍵を貰う? 住民票申請をする前に窓口で鍵を貰う? 電子商取引では通用しない 本人確認の手段が必要

CA, 認証局 認証局 Certification Authority 認証局は信頼できる第三者機関であるべき 認証局ビジネス 公開鍵の真正性を裏書きするものが必要 公開鍵に対する証明書とは? 信頼できる第三者の署名で良いだろう 認証局は信頼できる第三者機関であるべき 印鑑証明書(印影=申請者を保証)するのは役所 認証局ビジネス 本人確認を実世界の手続きを経て行う 証明書を売る(相手の身元情報に署名してあげる) Verisign 等多数存在する

文書と署名・証明書のながれ A社のWebサーバ 認証局 署名の登録 契約書 A社の署名 ****** ****.. X局の証明書 証明書 の確認 各社は署名の登録は一度だけでよい ユーザは証明書(認証局の真正性)の確認は認証局ごとに一度だけでよい ユーザ

CA, 認証局 認証局の証明書はどうやって信用する? しかしそんな警告を俺は見たことがない! 印鑑証明と同じ。何が信用の根元か? ユーザの承認に他ならない ユーザが一度認めた認証局はブラウザに登録され、その署名のある公開鍵は信用するようチェックが自動化されるに過ぎない つまり最初の承認の裏書きはユーザに預けられている 「この証明局を真生と認めますか?」 しかしそんな警告を俺は見たことがない! Verisign の情報が最初からブラウザに登録されているから 自前証明書とVerisign証明書の価値の違いは? Verisign が利益の源泉としている価値はどこに?

暗号 利用例 問題点 それでも普及は間違いない SSL : ほとんどの Web 取引で利用 電子署名 (電子署名・認証法 2001.4.1 施行) 問題点 法規制の対象 国によっては暗号は兵器と見なされる(た) 数学的強さと計算量問題「期限付きの鍵」 ICカードで処理できる鍵=弱い鍵 それでも普及は間違いない

安全性 安全性とは何か? 総合的なリスクコントロールが重要 道路にセキュリティシステムはない ネットや技術は個人や企業を対等な立場に 道で撃たれないのはヨロイを着ているから? 総合的なリスクコントロールが重要 法律・摘発・罰則・保険など (教育も重要) 全て合わせてモータリゼーションを支える コンピュータとネット化された社会でも同様 道路にセキュリティシステムはない 現金輸送車はそれなりにガードされている それは常識である(今は常識もない) ネットや技術は個人や企業を対等な立場に 問題もまた対等に、個人に突きつけられる