ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学
ネットワークにおける脅威の例 盗聴・情報漏えい 改ざん・破壊 成りすまし ウイルス 不正アクセス どういった対策が必要か?
盗聴・情報漏えい 改ざん・破壊 成りすまし 不正アクセス セキュリティポリシー セキュリティポリシー 技術的対策 技術的対策 内部データ持ち出し禁止 ファイル交換ソフトの禁止 技術的対策 通信の暗号化 セキュリティホール対策 改ざん・破壊 セキュリティポリシー バックアップの徹底 技術的対策 デジタル署名の導入 成りすまし セキュリティポリシー IDおよびパスワード管理の徹底 技術的対策 偽装対策としてのデジタル署名の導入 不正アクセス セキュリティポリシー パスワード管理の徹底 技術的対策 ファイアウォールの設置
クラッカー達の攻撃パターンは? ウイルス セキュリティポリシー 技術的対策 メールやWebブラウジングの利用規定 ウィルス対策ソフトの導入 セキュリティホール対策 ファイアウォールの設置 クラッカー達の攻撃パターンは?
代表的な攻撃パターン パスワード攻撃 トロイの木馬 ウイルス スプーフィング(Spoofing) スニッフィング(Sniffing) ポートスキャン(Port Scan) サービス不能(DoS)攻撃
パスワード攻撃 ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析 認証サーバ パスワード攻撃 パスワード クラッカー パスワード ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析 パスワードに使える文字を片っ端から試す(ブルートフォース・アタック) Crack:ユーザ名やパスワード辞書からパスワードの候補を自動的に作成し、パスワードを解読(辞書攻撃) ID:ENDO→ODNE,3NDO,ENOD,FOEPなど パスワードのハッシュ値が分かっている場合は、予め作成しておいた様々な文字列のハッシュ表から検索(レインボー攻撃)→Windowsシステムはこれで一発解析 ソーシャルエンジニアリングによりパスワード取得 覗き見、電話等で組織内部者を偽装
トロイの木馬 表向きは正等なツールで、業務や趣味に役立つプログラムであるが、その裏でユーザの情報を不正に流出、システムにセキュリティホール作成 Loginコマンド、passwdコマンドが典型 Login Enter ID > endo Enter PW > ********* >
ウイルス メールやWebブラウジングにより感染。 自己増殖したり、ファイルを破壊したりする。 ネットワークに接続しただけで感染するウイルスも存在。 トロイの木馬もウイルスの一種。 ウイルスの定義(少なくとも1つの機能を有する) 潜伏:特定の日時や特定の操作が実行されるまで、存在を隠す。 発病:ファイル破壊や情報漏えいなどの不正行動を行う。 感染:自分自身を他のコンピュータに複製する。
ウイルスの分類 狭義のウイルス ワーム トロイの木馬 既存のプログラムに寄生 人が何らかの操作(メールのプレビュー等)を行うことで感染 プログラムに寄生しない 自立して感染 トロイの木馬 他のコンピュータへ感染しない 不正アクセスを助ける
代表的なウイルス(Nimda、Klez) 感染経路 ネットワークドライブ メールのプレビュー 被害 ウイルスメールの自動送信 システム破壊(ファイルの表示設定の変更→システムへの潜伏)
代表的なウイルス(Bugbear) 感染経路 被害 ネットワークドライブ メールの添付ファイル ウイルスメールの自動送信(送信者偽装) バックドアの作成 ID・パスワード収集
代表的なウイルス(CodeRed) 感染対象 感染経路 被害 Windowsで動くWebサーバ(IIS)に感染 ターゲットサーバへのHTTPリクエスト(ホームページ閲覧)で感染 被害 Webページの改変
代表的なウイルス(MSBlaster) 感染経路 被害 同一ネットワーク上のコンピュータ システム起動時に他のコンピュータを攻撃 マイクロソフトのwindowsupdateへDoS攻撃
スプーフィング(Spoofing) IPアドレスを偽造したり、MACアドレスを偽造して、別のコンピュータに成りすます。(ユーザの成りすましとは異なる) スプーフィング例 IPスプーフィング:IPを偽装することでネットワーク外部からファイアウォールを通過 ARPスプーフィング:別途説明 メールスプーフィング:メールの送信者を偽装してメールを送信
ARPスプーフィングの仕組み1 PC AとPC BのMACアドレスを要求 PC AとPC BのMACアドレスを取得
ARPスプーフィングの仕組み2 PC Aが偽のPC B(PC C)へデータ送信 PC Cは受信データをPC Bへ転送
スニッフィング(Sniffing) スニファと呼ばれるツールにより、ネットワーク上のパケットをキャプチャリングして情報を不正に搾取。 本来はネットワーク管理者のネットワーク解析に利用。IPアドレス、MACアドレス、ルーティング情報等を取得可能。 スプーフィングの前段階としてクラッカーに利用される。
ポートスキャン ターゲットのコンピュータにどのようなネットワークサービス(プロトコル)が稼動しているかを調べ、その中にセキュリティの弱いサービスを発見する。 例:TCPスキャン、UDPスキャン ファイアウォールにより、不要なアクセス要求をターゲットに届く前に遮断することで対応可能。
サービス不能(DoS)攻撃 たくさんのコンピュータが一斉にあるサイトへアクセスしたり、巨大な添付ファイルをたくさん送信することで、WebサーバやMailサーバへ負荷を与え、システムを停止させる。 DoS攻撃自体はシステムを停止させるだけの攻撃であるため、再起動で回復できる。 が、クラッカーがシステムを再起動をさせる目的は何か?