複数のオーバレイネットワークを制御するためのプライベートなネットワーク環境

Slides:



Advertisements
Similar presentations
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
Advertisements

プロセスの依存関係に基づく 分散システムのセキュリティ機構
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ファイルキャッシュを考慮したディスク監視のオフロード
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
第1回.
SSHのセキュリティ技術 SSH2 IPSec PKI TLS/ SSL
(株)アライブネット RS事業部 企画開発G 小田 誠
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
CCP Express 3.1 初期設定ガイド(WAN/LAN)
IGD Working Committee Update
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
3.5 ネットワークの ディストリビューション層の構築
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ファイルシステムキャッシュを 考慮した仮想マシン監視機構
仮想計算機を用いたファイルアクセス制御の二重化
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
第5章 情報セキュリティ(前半) [近代科学社刊]
XenによるゲストOSの解析に 基づくパケットフィルタリング
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
Copyright Yumiko OHTAKE
ネストした仮想化を用いた VMの安全な帯域外リモート管理
ファイアウォール 基礎教育 (1日目).
ま と め と 補 足 ネットワークシステムⅠ 第15回.
SCTPにおける アドレス選択ポリシーを定義できる IPアドレス自動更新機能の設計
(B2) 親: minami, kazuki 多様な認証機器に対応する 認証システム (B2) 親: minami, kazuki.
クラウドの内部攻撃者に対する安全なリモートVM監視機構
サスペンドした仮想マシンの オフラインアップデート
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
Step.9 VPN VPNのトンネルを張る PC 3 PC 1 PC 2 論理ネットワーク1 xx (自動割当)
インターネット概論第3回 kudo担当分.
SAccessor : デスクトップPCのための安全なファイルアクセス制御システム
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
踏み台攻撃だけを抑制できる VMMレベル・パケットフィルタ
7. セキュリティネットワーク (ファイアウォール)
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
Xenによる ゲストOSの監視に基づく パケットフィルタリング
分散IDSの実行環境の分離 による安全性の向上
仮想マシンモニタによる きめ細かい パケットフィルタリング
IaaS型クラウドにおける インスタンス構成の動的最適化手法
インターネットにおける真に プライベートなネットワークの構築
オペレーティングシステム イントロダクション
TCP/IP入門          櫻井美帆          蟻川朋未          服部力三.
仮想計算機を用いたサーバ統合に おける高速なリブートリカバリ
各種ルータに対応する P2P通信環境に関する研究
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
UDPマルチキャストチャット    空川幸司.
Webプロキシ HTTP1.0 ヒント CS-B3 ネットワークプログラミング  &情報科学科実験I.
Step.12 仮想ネットワーク設計 スケジュール 201x/xx/xx 説明、ネットワーク設計 201x/xx/xx ネットワーク設計
インターネットにおける パーソナルネットワークの構築
Intel SGXを用いた仮想マシンの 安全な監視機構
軽量な仮想マシンを用いたIoT機器の安全な監視
VPNとホストの実行環境を統合するパーソナルネットワーク
最低限インターネット ネットワークにつなぎましょ!
仮想環境を用いた 侵入検知システムの安全な構成法
IDSとFirewallの連携によるネットワーク構築
P2P型アプリケーション用ライブラリ SUNET
LAN(TCP/IP) インターネットワーキング編
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
強制パススルー機構を用いた VMの安全な帯域外リモート管理
4.3 IPとルーティングテーブル 国際産業情報学科 2年 大竹 雅子.
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
nチャネルメッセージ伝送方式のためのjailによる経路制御
ネットワークプログラミング 05A1302 円田 優輝.
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
牧野ゼミ 2年 産業情報 学科 韓 憲浩(カン ケンコウ)
ソケットの拡張によるJava用分散ミドルウエアの高信頼化
強制パススルー機構を用いた VMの安全な帯域外リモート管理
管理VMへの キーボード入力情報漏洩の防止
VPNクライアント接続 サーバー保守のための安全な経路+作業者単位のアクセス制御 簡単な図 (網羅性より象徴性)
Presentation transcript:

複数のオーバレイネットワークを制御するためのプライベートなネットワーク環境 光来健一* 廣津登志夫* 佐藤孝治* 明石修* 菅原俊治* 千葉滋** *NTT未来ねっと研究所 **東京工業大学

オーバレイネットワーク ユーザがLANを外から使う機会が増加 オーバレイネットワークが使われている ファイアウォール等が問題 ベースネットワーク上の仮想ネットワーク 例:VPN、sshポートフォワーディング 1つの機能:ファイアウォール越え 内部 ウェブサーバ オーバレイネットワーク LAN インターネット ファイアウォール

オーバレイネットワークの使い分け 状況に応じてオーバレイネットワークを作り、使い分けられるようにしたい LAN毎 ホスト毎 データの重要度毎 内部情報を漏らさない ホスト毎 攻撃の被害を減らす データの重要度毎 重要でないデータは 暗号化しない、など ユーザ毎 httpd popd 社内LAN 大学LAN 自宅LAN

複数のオーバレイネットワークの制御 従来のOSは複数のオーバレイネットワークをうまく使い分けられていない システム内でフラットな名前空間を使っている プライベートIPアドレスを割当て(IPsec) 特定のポートを割当て(sshポートフォワーディング) アクセスを制限できない 使い分けはユーザとアプリケーションに依存 IE オーバレイネットワーク outlook

利便性の問題 アクセスするホストの名前によってオーバレイネットワークを使い分ける必要がある オーバレイネットワーク毎にホストに名前がつく ホスト名、IPアドレス、ポート番号など ユーザの負担になる ベースネットワークと同じ名前でアクセスできない 設定ファイルの書き換えが必要になる 192.168.0.1 オーバレイネットワーク ベースネットワーク 129.60.XX.YY

安全性の問題 ユーザはホスト上の全てのオーバレイネットワークを使えてしまう プロセスやファイルシステムを介して、オーバレイネットワーク間で影響が伝播する 機密情報が漏れる 攻撃の影響が拡がる ホストを共有している他のユーザや攻撃者にも使われる ファイルシステム オーバレイネットワーク

パーソナルネットワークの提案 パーソナルネットワークとは? ネットワークの仮想化 + ホストの仮想化 オーバレイネットワーク プライベートなネットワーク環境 オーバレイネットワークを完全に独立させる 特定のネットワーク環境からしかアクセスできない プロセスは1つのネットワーク環境に属する パーソナル ネットワーク オーバレイネットワーク プライベートな ネットワーク環境 プロセス ホストA ホストB

パーソナルネットワークの利点 プロセスに見える唯一のネットワーク 他のパーソナルネットワークから独立 プロセスはオーバレイネットワークの使い分けを意識しなくてよい 他のパーソナルネットワークから独立 ベースネットワークと同じIPアドレスを使える 機密情報を漏らしたり、外部から攻撃されたり することはない 129.60.XX.YY パーソナルネットワーク

プライベートなネットワーク環境 ポートスペース ファイルスペース 仮想的なネットワーク空間 プロセスと特定のオーバレイネットワークを 結びつける ファイルスペース 仮想的なファイルシステム プロセスの読み書きする データを隔離する プライベートな ネットワーク環境 ファイル スペース プロセス ポートスペース オーバレイ ネットワーク

ポートスペース 1つのIPアドレスに対応するネットワーク空間を多重化した空間 IPアドレス毎に保持されていた情報を管理 httpd popd ポートスペース IPアドレス毎に保持されていた情報を管理 ルーティング情報 サービスのバインド情報 IPsecを個別に管理 特定のオーバレイネットワークとバインドする トランスポート層 TCP UDP IP層(設定) IPsec IP層(アドレス) 192.168.0.1

ポートスペースの特徴 新しいIPアドレスを必要としない 互いに独立している ユーザが自由に使える 親ポートスペースを継承できる IPsecのレベルでポートスペースを振り分ける 互いに独立している ポートスペースは全て同じIPアドレスを持つので、互いに直接アクセスできない ユーザが自由に使える ネットワーク設定、サービスの立ち上げ 親ポートスペースを継承できる ユーザが簡単にセットアップできる

ポートスペースの継承 親ポートスペースの状態を引き継げる 設定やサービスの上書き、隠蔽もできる ネットワーク設定(ルーティング等) 提供されているサービス 設定やサービスの上書き、隠蔽もできる オーバレイ ネットワーク ポートスペース リクエスト port 80 転送 子ポートスペース 親ポートスペース port 80 ウェブ サーバ

ファイルスペース ファイルシステムを多重化した空間 ファイル、ディレクトリ、マウント状態を管理 互いに独立している プロセスは1つのファイルスペースにしかアクセスできない 親ファイルスペースを継承できる 一からファイルシステムを作成する必要がない

ファイルスペースの継承 ファイルをコピー・オン・ライトで子ファイルスペースにコピーすることができる 親ファイルスペースの ファイルを参照できる ファイルへの書き込みは 子ファイルスペースに 以降の参照は子ファイル スペースから 参照 書き込み 子ファイルスペース ファイル 親ファイルスペース

ポートスペースの実装 FreeBSD 4.5をベースに開発 mkportspaceシステムコールにより作成 発行したプロセスとその子孫が所属 カーネル内の以下のデータベースを管理 PCBリスト ポートへのソケットのバインド情報など IPsecセキュリティポリシー ルーティングテーブル

ポートスペース間通信 IPsecのSPIを介して2つのポートスペースをバインドする SPI:IPsecを識別するためのID IPsec サーバ クライ アント ポートスペース ③配送先の ソケットを選択 SPI パケット ①ポリシーをチェック 破棄 ②ポートスペース を選択 SPD PCBリスト IPsec カーネル SPI-ポートスペース ハッシュテーブル

ファイルスペースの実装 ユニオンファイルシステムを利用してファイルスペースの継承を実装 mkportspaceシステムコールで同時に作成 mount -t union /.filespace/1 / mkportspaceシステムコールで同時に作成 既にオープンされているファイルの参照先を 子ファイルスペース上のvnodeに付け替える ②vnodeを検索 子ファイルスペース ファイル ディスクリプタ ①パス名を検索 vnode 親ファイルスペース

実験 ポートスペースのオーバヘッドを調べた 実験環境 TCP/IPの往復のレイテンシを測定 ベースネットワーク+IPsec パーソナルネットワーク パーソナルネットワーク(サービスを継承) 実験環境 PC(PentiumIII-S 1.4GHz, メモリ512MB) 2台 100baseTのイーサネットで接続 トランスポートモードのIPsec 暗号化と認証にはNULLアルゴリズム

実験結果 パケットを適切なポートスペースに配送するオーバヘッドはほとんどない サービスを継承することによるオーバヘッドもほとんどない μsec ベースネットワーク+IPsec パーソナルネットワーク パーソナルネットワーク(継承あり) 131.3 131.1 131.0 パケットを適切なポートスペースに配送するオーバヘッドはほとんどない サービスを継承することによるオーバヘッドもほとんどない

関連研究 パーソナルVPN [Uzaki’02] リソーススペース[廣津’00] VLANとの連携によりネットワークを多重化し、 使い分けを強制できる jail / UML / VMware / Palladium[Microsoft] 仮想的な環境を一から構築する ネットワークとの統合はされていない

まとめ パーソナルネットワークを提案した ユーザが複数のオーバレイネットワークを容易にかつ安全に使い分けられる 各オーバレイネットワークを独立させる OSがプライベートなネットワーク環境を提供する ポートスペース ファイルスペース

今後の課題 パーソナルネットワークの構成に制約をつけられるようにする OSによるリソース管理を見直す 現在はユーザの努力に任されている プライベートなネットワーク環境の作成者には 擬似的に管理者の権限を与えたい