用語から見たファイアウォール技術 ふたぎ まさあき 横浜システム総研株式会社.

Slides:



Advertisements
Similar presentations
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
Advertisements

ご提案書 『ホテル インターネットサービスソリューション』
イーサアドレスとはなにか? 情報塾( ) IPアドレスとの関係は? ARP,DHCP?
iSUC 2002 宮崎 二木 真明(エスシー・コムテクス)
Webプロキシサーバにおける 動的資源管理方式の提案と実装
第一回 プロキシサーバーを駆使したセキュリティシステムの構築
第1回.
(株)アライブネット RS事業部 企画開発G 小田 誠
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
二木 真明(エスシー・コムテクス) Internet Week 2002 チュートリアル T11
仮想ブロードキャストリンクを利用した 片方向通信路の透過的経路制御 藤枝 俊輔(慶應義塾大学)
Internet Week 2001チュートリアル T4 二木 真明(エスシー・コムテクス)
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
一対多通信における ネットワーク障害物対応方法選択プロトコルの設計
TCP (Transmission Control Protocol)
「コンピュータと情報システム」 07章 インターネットとセキュリティ
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
第5章 情報セキュリティ(前半) [近代科学社刊]
ネットワーク コミュニケーション トランスポート層 TCP/UDP 6/28/07.
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
IPマルチキャスト通信とXcast 早稲田大学後藤研究室 Xcast班.
Copyright Yumiko OHTAKE
トランスポート層.
Telnet, rlogin などの仮想端末 ftp などのファイル転送 rpc, nfs
ネットワーク機器接続 2SK 情報機器工学.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
早稲田大学教育学部数学科 Team:そらまめ
ファイアウォール 基礎教育 (2日目).
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
モバイルP2Pを用いた携帯電話 動画配信手法の提案 第3回
IPv6アドレスによる RFIDシステム利用方式
インターネット概論第3回 kudo担当分.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
IPv6 ネットワークにおける エニーキャスト通信実現のための プロトコル設計と実装
第11章 UDPユーザ・データグラム・プロトコル
TCP/UDP プロセス間の通信のためのプロトコル TCP:信頼性高、処理時間大 UDP:信頼性低、処理時間小 ftp SMTP HTTP
インターネットの基礎知識 その3 ~TCP・UDP層編~
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
IPアドレスについて      発表者  M3KI.
ネットワークの基礎知識 電子制御設計製図Ⅰ   2014年5月2日 Ⅲ限目.
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
各種ルータに対応する P2P通信環境に関する研究
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第7回 授業計画の修正 中間テストの解説・復習 前回の補足(クロックアルゴリズム・PFF) 仮想記憶方式のまとめ 特別課題について
第16章 BOOTP:ブートストラップ・プロトコル
Webプロキシ HTTP1.0 ヒント CS-B3 ネットワークプログラミング  &情報科学科実験I.
A18 スパムサーバの調査 ~ボットを見抜けるか?~
ネットワーク技術II 第10.3課 サブネット化のメカニズム
サーバ・クライアントシステム ( X Window System) 2006/01/20 伊藤 和也 original: 前坂たけし
TCP制御フラグの解析による ネットワーク負荷の推測
最低限インターネット ネットワークにつなぎましょ!
仮想環境を用いた 侵入検知システムの安全な構成法
IDSとFirewallの連携によるネットワーク構築
LAN(TCP/IP) インターネットワーキング編
トラフィックプロファイラAGURIの設計と実装
Ibaraki Univ. Dept of Electrical & Electronic Eng.
4.3 IPとルーティングテーブル 国際産業情報学科 2年 大竹 雅子.
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
ネットワークプログラミング 05A1302 円田 優輝.
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
SMTPプロトコル 2001年8月7日 龍 浩志.
TCP/IPの通信手順 (tcpdump)
Presentation transcript:

用語から見たファイアウォール技術 ふたぎ まさあき 横浜システム総研株式会社

概要と目的 ファイアウォール関連用語とそれが表す技術の解説 外来語の訳語・略語の意味の取り違えによる誤解解消 解説する用語 パケットフィルタリング - ファイアウォールにおける概念 NAT - いわゆるアドレス変換の意味と実際 DMZ - 「非武装地帯」の誤解・正解 PROXY - 「代理サーバ」の意味と実際 横浜システム総研株式会社

パケッフィルタリング IP / TCP / UDP パケットヘッダ情報をもとに中継処理を制御 宛先・発信元のアドレス、ポート番号をもとに通過の可否を判断 ルータ・ファイアウォールなどパケットの中継点で処理する。 ホストB  ホストC 外部ネットワーク ファイアウォール たとえば… ホストBからホストDへのパケットは許可 ホストAからのパケットは全部不許可 ホストD ホストA  横浜システム総研株式会社

パケットフィルタリングの特性 たとえば WWW の通信は… サーバ 1.2.3.4:80/TCP クライアント To: 1.2.3.4:80 From: 5.6.7.8:1024 サーバ 1.2.3.4:80/TCP クライアント 5.6.7.8:1024/TCP From: 1.2.3.4:80 To: 5.6.7.8:1024 横浜システム総研株式会社

パケットフィルタリングの特性 たとえばクライアントがファイアウォールの中にあって、外部への一方通行の通信が許可されているだけだとすると・・ To: 1.2.3.4:80 From: 5.6.7.8:1024  ○ ファイアウォール サーバ 1.2.3.4:80/TCP クライアント 5.6.7.8:1024/TCP From: 1.2.3.4:80 To: 5.6.7.8:1024   × 1方向を許可しただけの単純なフィルタリングでは「行きはよいよい、帰りは…」で通信が成り立たない。 横浜システム総研株式会社

パケットフィルタリングの特性 ? 応答を通すためには外部から 1024 番以上のポートへの着信を許可しなければいけない。 もし、クライアント側の1024番以上のポートにサービスが上がっていると外部から攻撃されてしまいかねない。 To: 1.2.3.4:80 From: 5.6.7.8:1024  ○ ファイアウォール サーバ 1.2.3.4:80/TCP クライアント 5.6.7.8:>=1024/TCP From: 1.2.3.4:80 To: 5.6.7.8:>=1024   ○ From: ???? : ?? To: 5.6.7.8: >= 1024 ? 横浜システム総研株式会社

ファイアウォールでのフィルタリングの実際 通過する通信のセッションを監視することで、通過を許可したパケットへの応答のみを選択的に通過させる。 TCP はコネクション開設、切断を監視して許可とその取り消しを制御できる。 UDPやその他の特殊なものについては、行きのパケットの通過で応答通過も許可し、一定時間通信がなければ取り消す。 To: 1.2.3.4:80 From: 5.6.7.8:1024  ○ ファイアウォール サーバ 1.2.3.4:80/TCP クライアント 5.6.7.8:1024/TCP From: 1.2.3.4:80 To: 5.6.7.8:1024   ○ 横浜システム総研株式会社

応答自動通過型の問題点 コネクションレスタイプのプロトコル(UDPなど)の許可取り消しタイミングが微妙。 一定時間の無通信で許可を取り消すため、その時間、ポートが開きっぱなしになる。 でも、全部開きっぱなしよりは格段に安全ではある。 複数セッションを使用する通信への対応が困難。 古典的には ftp。サーバ 21 番へのコネクションのみではなく、サーバ側からクライアントのダイナミックなポートへの張り返しがある。 Streaming 系アプリ ( Real**, Stream Works, VDO Live, NetMeeting, CU-SeeMe etc.) 多くは複数の TCP/UDP セッションを複合した通信を行う。 上位プロトコルの通信をモニタして対応するしかない。(標準化がなかなか進まずファイアウォールメーカ泣かせ) 横浜システム総研株式会社

応答自動通過型の問題点 FTP(通常モード) の通信 サーバ クライアント 1.2.3.4:20/TCP 5.6.7.8:1024/TCP ファイアウォール To: 1.2.3.4:21 From: 5.6.7.8:1024  ○ サーバ 1.2.3.4:20/TCP クライアント 5.6.7.8:1024/TCP From: 1.2.3.4:21 To: 5.6.7.8:1024  ○ From: 1.2.3.4:20 To: 5.6.7.8:1025  × FTP の場合は PASV モードで回避できるのだが…。 市販製品のほとんどは、通常モード対応可 横浜システム総研株式会社

パケットフィルタの現在・今後 上位プロトコルレイヤの監視が常識化 個別対応の苦難と標準化の動き 他の機構(侵入検知、ウイルス検出など)と連携したダイナミックかつリアルタイムな通過制御。 ハイブリッド化の進行(メール、Web など特定のアプリケーションについては Proxy サーバを経由させて、より細部のチェックを行う。) はたして、すべてをファイアウォールでやるのがいいのかという疑問は残る。 横浜システム総研株式会社

NAT (Network Address Translation)とは 通過するパケットのヘッダにあるアドレスを書き換えて、サーバやクライアントを騙す手法。 プライベートアドレス(RFC1918)を使用したネットワークをインターネットなどに接続する技術として使われる。 NAT の基本は RFC1631 で規定される。しかし、一般にはさらに広い意味で解釈されており、多少、用語的な混乱もみられる。 NAT の考え方を基本にして様々な応用型が可能で、現実にファイアウォール製品、ルータなどへの実装が行われている。 横浜システム総研株式会社

プライベートアドレスを隠すNAT(RFC1631) RFC1631はNATの基本形 内部側クライアント用に一定数のグローバルアドレスをプールしておく。 内部側クライアントが外部と通信しようとする時に、1クライアントについて1個のアドレスを割り当てる。 内部側から外部へのパケットは発信元アドレスを割り当てたアドレスと交換する。 外部から割り当てたアドレスへのパケットは宛先を内部側クライアントのアドレスと交換する。 1クライアント対1グローバルアドレス(1対1)のアドレス変換 インターネットへの同時接続数はプールされているグローバルアドレスの個数に依存する。 横浜システム総研株式会社

NAT(RFC1631)の様子 インターネット (グローバルアドレス) 横浜システム総研株式会社 プライベートアドレスLAN To:210.238.180.60 From: 192.168.1.1 To:210.238.180.60 From: 202.33.139.65 Client A 192.168.1.1 外部のホスト 210.238.180.60 インターネット (グローバルアドレス) From::210.238.180.60 To:202.33.139.65 202.33.139.65 ↑↓ 192.168.1.1 From::210.238.180.60 To: 192.168.1.1 202.33.139.65-66 と通信している と思いこまされている。192.168.1.1-2 のアドレスは見えない。 プライベートアドレスLAN (192.168.1.0/24) NAT BOX To:210.238.180.60 From: 202.33.139.66 To:210.238.180.60 From: 192.168.1.2 From::210.238.180.60 To:202.33.139.66 202.33.139.66 ↑↓ 192.168.1.2 Client B 192.168.1.2 From::210.238.180.60 To: 192.168.1.2 横浜システム総研株式会社

NAT(RFC1631)の問題点 同時接続数分のグローバルアドレスを消費する。 プールされたアドレスの割り当てと解放のタイミングが難しい。 多数のクライアントの同時接続性を求めると、あまりアドレスの節約にはつながらない。 プールされたアドレスの割り当てと解放のタイミングが難しい。 割り当てたアドレスの使用を終わってから、他のクライアントに割り当てを行う時間をどれくらいに設定するか。(DHCPなどとよく似た問題) 短すぎると同一クライアントでアドレスがころころ変わる。 長すぎると、解放されるまで待たされるクライアントが増える。 横浜システム総研株式会社

NAT(RFC1631)の問題点の回避策 1アドレスに複数のクライアントを割り当てる方法 (NAPT) Network Address Port Translation (NAPT) RFC2391(LSNAT:後述)内に記述されている手法 ちまたの IP Masquerade 、 NAT Plus、 NATe、 Advanced NAT…etc. と呼ばれる手法はほぼ同一のもの。 アドレスのみでなく、ポート番号も変換することで、同じアドレスを異なるクライアントの複数のセッションで共用する。 大量のクライアント(セッション)を1アドレスでさばくことが可能。 1024 - 65535 のポート番号をダイナミックに割り当てれば、計算上は最大64511同時セッションに対応できる。 横浜システム総研株式会社

NAPT の考え方 なぜ NAT は1対1でないといけないか。 ポート番号の変換の考え方 自動応答通過型パケットフィルタとの親和性がよい 各クライアントは発信元ポートを1024以上の任意の値に割り当ててくる。 当然、同じ番号を使う可能性があり、その場合、同じアドレスに変換すれば区別がつかなくなってしまう。 ポート番号の変換の考え方 NAT のアドレスプールの考え方と同様にポート番号のプールを考える。 アドレスを1個にするかわりに、クライアントのポート番号をプールから割り当てたポート番号と入れ替える。 ポート番号が重ならなくなるので、セッション単位に識別が可能になる。 プールが大きいので解放タイミング問題も比較的ルーズな解決が可能である。(順次割り当て:一周するころには再割り当て可能になる) 自動応答通過型パケットフィルタとの親和性がよい パケットフィルタ型ファイアウォールへの実装 横浜システム総研株式会社

NAPT の様子 インターネット (グローバルアドレス) 横浜システム総研株式会社 プライベートアドレスLAN To:210.238.180.60:80 From: 192.168.1.1:2222 To:210.238.180.60:80 From: 202.33.139.65:1024 Client A 192.168.1.1 外部のWWWサーバ 210.238.180.60:80 インターネット (グローバルアドレス) From::210.238.180.60:80 To:202.33.139.65:1024 202.33.139.65:1024 ↑↓ 192.168.1.1:2222 From::210.238.180.60:80 To: 192.168.1.1:2222 202.33.139.65 だけと通信している と思いこまされている。相手は1台 にしか見えない。 プライベートアドレスLAN (192.168.1.0/24) NAPT BOX To:210.238.180.60:80 From: 202.33.139.65:1025 To:210.238.180.60:80 From: 192.168.1.2:2222 202.33.139.65:1025 ↑↓ 192.168.1.2:2222 From::210.238.180.60:80 To:202.33.139.65:1025 Client B 192.168.1.2 From::210.238.180.60:80 To: 192.168.1.2:2222 横浜システム総研株式会社

NAPT の問題点 発信元に固定のポート番号が必要なサービスへの対応が困難。(発信元ポートを変えると動作しないものもある) NAPTとNATをうまく併用する。固定割り当てと動的割り当ての併用。 複数の動的なセッションを使ったり、サーバからの逆向きセッションが付随するようなアプリケーションへの対応が困難。 自動応答通過型のパケットフィルタと同種の問題が生じる。 NAT , NAPT とも、アプリケーション層で IP アドレスを受け渡すような種類のアプリケーションへの対応が困難。 横浜システム総研株式会社

NAT,NAPT の応用型 仮想ホスト アクセス負荷分散への応用 プライベートアドレスにあるサービスを一部だけグローバルアドレスに見せる手法。 複数サーバの異なるサービスをひとつのアドレスに見せたりすることが可能。 ひとつのサーバの異なるサービスを複数のアドレスの同一のサービスに見せることも可能。 アクセス負荷分散への応用 ひとつのアドレスのサービスへのアクセスをセッション単位で複数のサーバに分散させるような応用も可能。(LSNAT: RFC2391) 横浜システム総研株式会社

「非武装地帯」の罠…DMZ DMZ (De-Militarized Zone) =「非武装地帯」は軍事用語の直訳 「非武装」=「無防備」という言葉上の誤解を生む。 実際の意味は不意の侵略に対応する時間を稼ぐための「緩衝地帯」に近い。 そういう意味ではまさに DMZ なのだが…。 ファイアウォールの3個目のネットワークカードは DMZ? 本来は2個のファイアウォールに挟まれた中間層。 1台のファイアウォールでエミュレートしているだけ。 きちんと設定しないと DMZ とは呼べない。 横浜システム総研株式会社

DMZの意味 DMZは中間的な保護層 公開サーバ群をファイアウォールで保護し、必要以外のアクセスを排除する。 万一、公開サーバが不正アクセスにより侵入されるなどの事態が生じても、そこから内部に直接入れないようにすることで、安全性の向上をはかる。(不正アクセスに対応する時間をかせぐ) さらに、外部へのアクセスも制限することで、侵入されたサーバを踏み台にして外部を攻撃することも困難にする。(かごの鳥作戦) 不正アクセスによって深刻な事態に陥るような重要なホストは置かない。 横浜システム総研株式会社

教科書的DMZの形式 DMZ 安全でないネットワーク 安全なネットワーク 外部→DMZ DMZ→内部 ファイアウォール1 ファイアウォール2 必要なサービスへの アクセスのみ通過 DMZ→内部 基本的に通過できないように設定。 安全でないネットワーク 安全なネットワーク DMZ ファイアウォール1 ファイアウォール2 外部←DMZ 基本的に通過できないように設定。どうしても必要なもののみ通過。 DMZ←内部 必要なサービスへの アクセスのみ通過 横浜システム総研株式会社

1台のファイアウォールによるDMZ DMZ 安全でないネットワーク 安全なネットワーク 外部→DMZ 外部←DMZ DMZ→内部 必要なサービスへの アクセスのみ通過 外部←DMZ 基本的に通過できないように設定。どうしても必要なもののみ通過。 DMZ→内部 基本的に通過できないように設定。 安全でないネットワーク ファイアウォール DMZ←内部 必要なサービスへの アクセスのみ通過 外部→内部 基本的に通過できないように設定。 安全なネットワーク 外部←内部 必要に応じて通過を許可する。 3つ以上のネットワークに接続できるファイアウォールで、 個々のネットワーク間の通過条件を個別に設定できれば DMZ を構成できる。この場合のポリシーもファイアウォール 2台の場合と同じ考え方。 横浜システム総研株式会社

PROXY と言う名の代理人 ファイアウォールとして見たPROXY(サーバ) パケット中継は禁止して、外部へのアクセスを代行させる。 パケットフィルタ=パケットレベルの通信の中継制限によるセキュリティー(TCP/UDP/IP 層) PROXY (プロキシ、プロクシ)=アプリケーションレベルの中継(代行サービス) パケット中継は禁止して、外部へのアクセスを代行させる。 PROXY も内外の2つのネットワークに接したホスト(デュアルホームホスト)で動作する。 クライアントは、PROXY サーバにアクセスするための手順をサポートする必要がある。(透過性は損なわれる) PROXY サーバは基本的には対象となるアプリケーション(サービス)ごとに設置する必要がある。(汎用 PROXYサーバも存在するが、これはトランスポート層(TCP/UDP 層)でのデータ中継を行うのみ) 横浜システム総研株式会社

PROXYサーバの構成 × ファイアウォール サーバ クライアント 横浜システム総研株式会社 ファイアウォールは内外の2つのネットワークに接しているが、その間のパケット 中継は一切行わないため、内部ネットワークは保護される。クライアントは直接 サーバと通信できず、ファイアウォール上の PROXY サーバに中継を依頼する。 ファイアウォール × サーバ クライアント PROXYサーバ 横浜システム総研株式会社

何故PROXYなのか パケットフィルタに比べて使い勝手は制限される。 たとえば、Web ブラウザに PROXY を使う設定をする必要があるなど、PROXY を使うために特別な設定が必要な場合が多い。 PROXY サーバが用意されているサービスしか利用できない。 アクセスにタイムラグが発生する。 その他、多少の不便が出る。 横浜システム総研株式会社

何故PROXYなのか では、利点は何? パケットフィルタにはできないアプリケーションレベルのチェックを組み込むことが可能。(ウイルスチェック、 URL のチェック、特定のキーワードやデータパターンによる排除など) キャッシュ機能の組み込みなどでアクセスの効率化が可能。 詳細なログを取ることができる。(どこのサーバに接続したか、だけではなくどのファイルをアクセスしたか…など) NAT が不要。内部側がプライベートアドレスでも問題ない。 横浜システム総研株式会社

適材適所の利用を 自由度(透過性)を確保しながらセキュリティーを確保したい目的にはパケットフィルタ系 自由度は制限されても、きっちり管理したい場合は PROXY 最近のファイアウォールシステムでは、パケットフィルタとPROXY をうまく組み合わせた「ハイブリッド」化も進んでいる。 横浜システム総研株式会社

最後に 新しい言葉の氾濫に負けないで。 言葉を覚えるよりも本質をつかもう。 教科書はあくまで教科書。現実は教科書どおりにはいかない。 参考RFC  RFC1631 (NAT) RFC1918 (Private Address) RFC2391 (LSNAT) 参考文献  ファイアウォール構築 (オライリー・ジャパン) この資料は FWD の Web サイトに掲示されています。 オリジナルは http://www.ysyslab.co.jp/JFK/FWD990427.ppt にあります。改竄の確認には http://www.ysyslab.co.jp/JFK/FWD990427.ppt.md5 に MD5 チェックサムを使用してください。 Copyright (C) M.Futagi futagi@ysyslab.co.jp 横浜システム総研株式会社 http://www.ysyslab.co.jp/ 横浜システム総研株式会社