インターネットにおける不正アクセスの特徴 手口

Slides:



Advertisements
Similar presentations
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Advertisements

Internet Explorer 障害解析 最初の一歩 - IE のトラブルを理解する -. 概要 Internet Explorer を使用中に発生するトラブルの 種類と、調査のための切り分け方法を紹介します! (以降は IE と略称で表記します) よくあるお問い合わせ Web ページの表示が白画面のまま完了しない.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
1 Copyright © Japanese Nursing Association. All Rights Reserved. Copyright 2016, Japanese Nursing Association. 日本看護協会 情報システム部 会員情報課 2016年7月29日 新会員情報管理(ナースシップ)
Global Ring Technologies
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
セキュリティ・アーキテクチャに基づく IT 設計
受動的攻撃について Eiji James Yoshida penetration technique research site
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
東京経営短期大学 経営総合学科 准教授 玉田 和恵
(別紙1)プロフェッショナルサービスの概要
Phenixサーバ クラックまとめ.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報セキュリティ読本 - IT時代の危機管理入門 -
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
利用者が守るセキュリティー (パスワードについて)
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
総合講義B:インターネット社会の安全性 第8回 ネットワークの脆弱性
情報セキュリティ - IT時代の危機管理入門 -
東京経営短期大学 経営総合学科 准教授 玉田 和恵
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
「コンピュータと情報システム」 10章 システムの運用と管理
ネットワークアプリケーションと セキュリティ
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
セキュリティ(2) 05A2013 大川内 斉.
VIRUS.
Internet広域分散協調サーチロボット の研究開発
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
Intel SGXを用いた仮想マシンの 安全な監視機構
すずきひろのぶ インターネット・セキュリティの現状 すずきひろのぶ 本プレゼンテーションは2002年3月20日に大阪で講演したものをベースにしています.
コンピュータ リテラシー 担当教官  河中.
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
ICMPを用いた侵入検知システムの負荷軽減
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
Cell/B.E.のSPE Isolationモードを用いた監視システム
IDSとFirewallの連携によるネットワーク構築
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

インターネットにおける不正アクセスの特徴 手口 不正アクセスとは  インターネットにおける不正アクセスの特徴  手口

背景 利用範囲の拡大 ユーザの広がり 「インタネットの常識」の変化 業務,取り引き,公共サービス,… 経済的価値を持った情報 → 犯罪の可能性 ユーザの広がり 「インタネットの常識」の変化 コミュニティの拡大/多様化 いい人も悪い人も スキルの多様化 技術者から子どもまで 個人ユーザの増加 無免許で自動車運転 !!

インターネットでの不正アクセスの特性 広域性 オープン 高速性,定額料金 匿名性 犯罪や不正が見えない 地球規模でのコンピュータネットワーク 国境を越えた侵入 オープン 何でもつながる,誰でもつなげられる プロトコル仕様公開 解析,ツール開発の容易さ 高速性,定額料金 反復的なアタック,力ずくのアタック 匿名性 侵入者の身元を隠す 犯罪や不正が見えない 目撃者や隠しカメラがない

脅威 外部・内部からのシステム不正侵入 情報の改ざん・盗聴など コンピュータ資源の不正利用 妨害,破壊 悪戯 踏み台 なりすまし メッセージの偽造 情報漏洩,改ざん,破壊

何から守るのか? システム運用からみると 情報からみると 可用性(Availability)…正常な運用の維持 侵入の防止,踏み台の防止 機密性(Confidentiality)…盗聴の防止 完全性(Integrity)…改ざんの防止と検知 真正性(Authenticity)…送信者の正当性

現実は 手口は インタネットブームによる安易な接続 技術の問題 複雑化,高度化,巧妙化,組織化 古典的な手口も 十分に認識されていない,対策が十分でない 漠然とした不安 技術の問題 イタチごっこ 情報不足,技術者不足 未熟な技術,製品が十分でない

検出は難しい P R D A O T E C I N 267 REPORTED 988 DETECTED 24,700 SUCCEED 38,000 ATTACKS P R O T E C I N (65%) (35%) (4%) (96%) (27%) (73%) A D 24,700 SUCCEED 13,300 BLOCKED 988 DETECTED 23,712 UNDETECTED 267 REPORTED 721 NOT 出典: GAO: Information Security, AIMD-96-84, May 1996 (不正アクセスは検出されにくい)

関係組織と調整しながら緊急対応を行う専門組織が必要 インターネットにおけるシステム不正侵入 複数の組織が関連,国際的 対策にあたっては関係者間の調整が必要 侵入の手口は高度,組織的 対策も高度,組織的に 実時間 緊急の対策が必要 影響が広範囲 インターネット全体の緊急連絡網が必要 関係組織と調整しながら緊急対応を行う専門組織が必要

不正侵入者のコミュニティ・組織化 情報交換 情報 メイリングリスト,WWWサーバ,FTPサーバ,FAQ,雑誌 関連するセキュリティ情報 手口の公開 流出したパスワード,電話番号のリスト, 侵入用のソフトウエア

対策 防衛側も情報が 組織化 不正アクセス技術の収集と対策 ユーザコミュニティ ベンダ,システムインテグレータとの強調 緊急対応チーム(IRT)の組織化 組織内 ISP,ユーザグループなどのコミュニティ 国レベル 国際レベル

不正アクセスの手口

不正アクセスの例 IPパケット偽造によるなりすまし 制御パケットの偽造による運用妨害 ネットワーク盗聴 WWWサーバの情報改ざん 通信の乗っ取り セキュリティホール(脆弱性)の利用 電子メイル攻撃,電子メイル偽造 システム侵入

セキュリティホールの利用 セキュリティホール プログラム プログラムの誤りによる侵入経路 論理ミス(条件もれ,境界条件,競合条件) バッファあふれ 隠し機能 設定の誤りによる侵入経路 設定ファイル,設定パラメータ プログラム OS- システムコール,NFS, 各種アプリケーション - statd, named, sendmail, 通信プロトコル ― long IP パケット, SYN攻撃

なりすまし A 偽A 第3者のふりをして侵入やメッセージ発信 対策 パスワード入手・推測 IPアドレス偽造 メイルアドレスの偽造 認証の強化,アクセス経路の制限 利用履歴の確認 A 偽A

盗聴・コネクションハイジャック 盗聴 コネクションハイジャック ネットワークの盗聴・モニタリング ワークファイル,ディスクの残がい TCPセッションの横取り

スニーファ攻撃 組織内ノードに侵入 ネットワーク監視プログラムをインストール 通信情報からログイン名とパスワードを抽出 侵入者に転送 (1),(2) (4) Internet (3)

コネクションハイジャック 第3者が通信をのっとる 認証完了後に確立した(論理的)通信路を乗っ取り,通信相手のふりをする A B 2)乗っ取り 1)盗聴 A B 2)乗っ取り 偽B

NFSの利用 NFS(ネットワークファイルシステム) 不要に外から利用できると,不正アクセスへ 本来ローカルエリアネットワークを前提に設計 高速性,信頼できるコンピュータ 不要に外から利用できると,不正アクセスへ Internet

サービス妨害攻撃 不正なパケットを偽造してシステムの正常なシステムの運用を妨害 異常に長いIPパケット (OSのバグ) 通常のコマンドで生成可能 制御パケット(SYN)の偽造(プロトコルの問題) 偽造コマンドが雑誌に公開 アプリケーションプログラムへの執拗な要求 (例)メール爆弾 SYN,SYN,SYN

WEBの内容改ざん WEBサーバに侵入して内容を改ざん 侵入方法 インパクトのある不正アクセス 通常のホストへの侵入 WWWサーバの設定上の問題を利用 CGI(Common Gateway Interface)プログラムの穴

米国司法省(1997・8)

中国人権研究会(1998年10月・12月)

Macworld (1998年1月)

WEBブラウザ 危ない plug-in コマンドをダウンロードさせる ユーザが実行 JAVA,ActiveX,... WEB Internet ダウンロード 危険な PLUG-IN

ソーシャルエンジニアリング・アタック 利用者・運用者をだます ファイルをメイルで送って欲しい パスワードを忘れた 緊急にアカウントが欲しい 私はXXXだ.

踏台 第3者を経由してシステムに侵入 知らない間に加害者に加胆 対策 ウィークパス … 制限の弱いホスト,ネットワークを経由 侵入元,侵入経路を特定しにくくする 知らない間に加害者に加胆 弱いシステムは自分だけの問題ではない 対策 踏台にあったシステムを一つずつ解消

踏み台の例 従業員の家のコンピュータを踏み台にして会社に侵入 この場合ファイアウオールは非力 Internet FW 会社 従業員宅

インシデント対応の概要

インシデントの判定 兆候 システム クラッシュ システムの再起動 メッセージログ,コンソ-ルに異常が記録 性能の低下 知らない新規ユーザーアカウントができている 知らないファイルができている,ファイルがなくなっている アカウンティング情報やシステムログの不整合 ファイル長や更新日付の変化 ログインできなくなった 標準のコマンドがなくなった,所定の動作をしなくなった :

CERTのチェックリスト 1) ログファイルの確認 2) setuid,setgid付きファイルの不正作成を確認 3) システムバイナリファイルの不正変更の確認 4) ネットワーク監視プログラムの不正利用の確認 5) cronやatで実行されるプログラムの確認 6) 不正なサーバの不正な追加を確認 7) パスワードファイルの調査 8)ネットワーク設定ファイルの不正変更を確認 9) 隠れファイルの作成を確認 10) さらに関連するLAN上の計算機も確認

方針の決定 ダメージと影響範囲の評価,対策の方針を決定 トレードオフの判断,具体的な方針の決定 事前の計画と専門家の判断が重要 対策に必要な時間の算定 トレードオフの判断,具体的な方針の決定 回復 vs 解析 サービス停止時間 守るべき情報は 外部との関係 :

決断のポイント 想定される個々の事象に対して 被害の最小化 サービスを止めるか,継続させるか 解析を優先させるか,回復を優先させるか だれに連絡し,どう連係するか 事実を公開するか,秘密にするか 被害の最小化 顧客対策 経済的な損失 マスコミ対策 法律的対策 被害を受けた関連サイトへの法律的責任

問題解決 - 原因の究明と解決 弱点の除去 手口がわかった場合 手口がわからない場合 同じ設定は同じ結果をまねく 他の弱点はないかの検討が重要 手口がわからない場合 推定して対策 部分的停止 ログの強化によるトラップ

システム回復 方針 被害や手口が明確な場合 そうでない場合 一時的に全サービスを停止するか? 部分的な回復を試みならがサービスを継続させるか? 被害や手口が明確な場合 その部分の対応 そうでない場合 最悪の常態を想定する必要も システムの再インスト-ルが重要 バックアップが鍵

報道機関対策 発表のル-ト 内容 報道機関の論理に振り回されない 広報担当者の活用 報道機関や記者の選択,適切な対応を期待 タイミング 検出直後? 対策中? 対策完了後? 内容 (1) 詳細についての技術的なレベルは低く (2) 推測を含めない (3) 証拠能力が守られること 報道機関の論理に振り回されない

内部犯の場合 エンドユ-ザ システム管理者 元従業員 権限を制限 他の不正の可能性 上司,人事勤労部門との連係 システム全体を見直しが必要 以前の権限を調査し停止 その権限でできる事項を調査 モデム電話番号 法律的な対応

事後 フォローアップ 対策後 インシデント対応手順と対策の再確認と評価,分析 リスク,コストの算定 必要な対応がとれたことの確認 同じ侵入が再発していないことの確認 報告書の作成 対策後 再発防止 法律的対応 リスクアセスメントの再定義 ポリシの見直し

インシデントの対処 不正アクセス発生時の手順を事前に計画 想定される事態に対して その場では速やかな決断が必要 決断の失敗が大きな損失をうむ可能性 決断するプロセス(=決定者)の明確化 想定される事態に対して それぞれの判断方針と手順を策定 対策に必要な事前の対策,準備 必要なら予行演習も

継続すべき活動 IRTからのアドバイザリ情報の調査と適用 ベンダからのセキュリティ情報(ex パッチ)の調査と適用 システムの設定・変更情報の監視と個別の対応 最新技術情報の入手と関係者での技術共有 メイリングリスト WWW 雑誌 : 定期的にポリシと手続きの遵守状況の第3者によるチェック 定期的なポリシーと手続きのレビューと見直し