インターネットにおける パーソナルネットワークの構築

Slides:



Advertisements
Similar presentations
1 安全性の高いセッション管理方 式 の Servlet への導入 東京工業大学 理学部 千葉研究室所属 99-2270-6 松沼 正浩.
Advertisements

プロセスの依存関係に基づく 分散システムのセキュリティ機構
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Webプロキシサーバにおける 動的資源管理方式の提案と実装
最新ファイルの提供を保証する代理FTPサーバの開発
SSHのセキュリティ技術 SSH2 IPSec PKI TLS/ SSL
(株)アライブネット RS事業部 企画開発G 小田 誠
(株)アライブネット RS事業部 企画開発G 小田 誠
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
2004年度 情報システム構成論 第2回 TCP/IPネットワーク
「コンピュータと情報システム」 07章 インターネットとセキュリティ
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
WindowsNTによるLAN構築 ポリテクセンター秋田 情報・通信系.
XenによるゲストOSの解析に 基づくパケットフィルタリング
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
Copyright Yumiko OHTAKE
ネストした仮想化を用いた VMの安全な帯域外リモート管理
ネットワーク機器接続 2SK 情報機器工学.
(B2) 親: minami, kazuki 多様な認証機器に対応する 認証システム (B2) 親: minami, kazuki.
クラウドの内部攻撃者に対する安全なリモートVM監視機構
「コンピュータと情報システム」 06章 通信ネットワーク
過負荷時のWebアプリケーションの 性能劣化を改善する Page-level Queue Scheduling
Step.9 VPN VPNのトンネルを張る PC 3 PC 1 PC 2 論理ネットワーク1 xx (自動割当)
Copyright Yumiko OHTAKE
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ネットワークアプリケーションと セキュリティ
踏み台攻撃だけを抑制できる VMMレベル・パケットフィルタ
パーソナル・ファイアウォール ネットワーク内部の特定の通信を保護するための簡単な手段
7. セキュリティネットワーク (ファイアウォール)
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
Xenによる ゲストOSの監視に基づく パケットフィルタリング
分散IDSの実行環境の分離 による安全性の向上
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
VM専用仮想メモリとの連携による VMマイグレーションの高速化
IPアドレスについて      発表者  M3KI.
IaaS型クラウドにおける インスタンス構成の動的最適化手法
出典・・・基礎からわかるTCP/IPコンピューティング入門 村山公保著
シャドウデバイスを用いた 帯域外リモート管理を継続可能なVMマイグレーション
インターネットにおける真に プライベートなネットワークの構築
仮想メモリを用いた VMマイグレーションの高速化
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
仮想計算機を用いたサーバ統合に おける高速なリブートリカバリ
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
クラウドにおけるVMリダイレクト攻撃を防ぐためのリモート管理機構
未使用メモリに着目した 複数ホストにまたがる 仮想マシンの高速化
複数のオーバレイネットワークを制御するためのプライベートなネットワーク環境
Intel SGXを用いた仮想マシンの 安全な監視機構
軽量な仮想マシンを用いたIoT機器の安全な監視
VMMのソフトウェア若化を考慮した クラスタ性能の比較
VPNとホストの実行環境を統合するパーソナルネットワーク
VMが利用可能なCPU数の変化に対応した 並列アプリケーション実行の最適化
8 号館宇宙惑星 プライベート LAN 利用説明会
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
強制パススルー機構を用いた VMの安全な帯域外リモート管理
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
nチャネルメッセージ伝送方式のためのjailによる経路制御
IPmigrate:複数ホストに分割されたVMの マイグレーション手法
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
IPアドレス 平成14年7月9日 峯 肇史 牧之内研究室「UNIX とネットワーク基礎勉強会」Webページ
ソケットの拡張によるJava用分散ミドルウエアの高信頼化
強制パススルー機構を用いた VMの安全な帯域外リモート管理
管理VMへの キーボード入力情報漏洩の防止
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
VPNクライアント接続 サーバー保守のための安全な経路+作業者単位のアクセス制御 簡単な図 (網羅性より象徴性)
Presentation transcript:

インターネットにおける パーソナルネットワークの構築 光来健一*  千葉滋**,*** *東京大学 **東京工業大学 ***さきがけ21

ネットワーク利用形態の変化 複数のネットワークを利用 P2P(peer-to-peer)通信を利用 大学、自宅、出張先… それぞれのネットワークは閉鎖的 P2P(peer-to-peer)通信を利用 Gnutellaなど 公開サーバとの通信だけではない インターネット PC ネットワークA ネットワークB

位置情報に基づくアクセス制御 従来は位置情報(IPアドレス)に基づいてアクセス制御を行っていた 組織毎のアクセス制御に適する ユーザが複数のネットワークを利用する場合に問題が生じる リモートログインして利用するのは不便 アクセス制御には固定のグローバルIPが必要 DHCPによる動的割り当てやプライベートアドレス

ユーザ中心のネットワークの必要性 ユーザ情報に基づいてネットワークの利用を制御すべき ユーザの概念はOSの他の部分では使われている ネットワークトポロジに縛られず、利用できるネットワークの全ての能力を使える あたかもそのネットワーク内にいるかのように IPよりきめ細かなアクセス制御ができる 一台のホストを複数ユーザで使う場合など

ユーザ中心のネットワークで 実現できる世界 リモートネットワークのサービスを使える ローカル・ウェブページの参照 高速ネットワークの利用 ユーザに基づく新たなネットワークを構築できる 別々のファイアウォール内のホスト同士の通信 複数ユーザで仮想サブネットを構築 リモートネットワーク ウェブサーバ 低速ネットワーク ネットワークA 仮想サブネット PC ユーザA ユーザB PC ネットワークB

パーソナルネットワークの提案 仮想プライベートネットワーク(VPN)にユーザの概念を取り入れたもの ユーザ専用の仮想ネットワークを構築 ユーザ毎にネットワーク資源を割り当てる ユーザ毎にネットワークの設定を行える 経路上のホストはユーザ毎に異なる中継をする ゲートウェイ サーバ1 ユーザA B C サーバ2 拒否 クライアント リモートネットワーク

ネットワーク資源のパーソナライズ 特定のユーザにしか使えない仮想ネットワークを張ることができる ユーザID、ユーザの証明書で利用を制限 ユーザ毎に通信路を暗号化 組織内の通信路も暗号化する 通信相手ごとにネットワークポートに割り当てるサービスを変更できる 同一のポート80番で別々のウェブサーバ

ネットワーク設定のパーソナライズ ユーザ毎(プロセス毎)に異なるネットワーク設定ができる ルーティングテーブル ユーザが最適な経路を選択できる IPアドレス、ホスト名、ドメイン名 構成する仮想ネットワークに合わせて変更できる サーバ設定、ドメイン名の検索順序 ユーザレベルでのネットワーク関連処理も変更できる

ゲートウェイのパーソナライズ ユーザ認証に基づいてパケットを中継する 通信相手によってパケットの中継先を変える 同一ポートであっても別々のサービスに中継可能 許可されたユーザからのパケットはファイアウォールを超えられる 仮想的にリモートユーザの役割を演じる パケットの送信元アドレスを変換する ゲートウェイのアドレスまたはユーザ専用の内部アドレス 従来のIPによるアクセス制御が使える

信頼できないユーザとの通信 通信相手ごとに異なるパーソナルネットワークを使うことができる 安全性への配慮 通信相手ごとに異なる仮想ネットワークを使う 通信に関与しているプロセスを他のプロセスやネットワークから分離する 盗聴できる ホストA ホストB

信頼できないユーザとの通信 通信相手ごとに異なるパーソナルネットワークを使うことができる 安全性への配慮 通信相手ごとに異なる仮想ネットワークを使う 通信に関与しているプロセスを他のプロセスやネットワークから分離する 干渉できない 盗聴できない ホストA ホストB

実装 パーソナルネットワークを使って直接通信できないホスト間のプライベート通信を実現 実装した機能 双方共にファイアウォール内にある、または、プライベートアドレスしか持たない場合 実装した機能 SSLのカーネルサポート ゲートウェイでのユーザ認証に基づく中継

SSLのカーネルサポート 機能 API 証明書を用いたユーザ認証 通信路の暗号化 setsockopt(SO_USE_SSL) ...SSL利用宣言 certctl …証明書登録 connect/accept ...SSLネゴシエーション write/read, send/recv ...暗号化・復号化

カーネルサポートの利点 アプリケーション透過にできる ユーザ単位でSSLセッションを再利用できる セッション確立の性能改善 fork/execしてもSSLセッションを継続できる forkしてもセッション管理の整合性がとれる ライブラリレベルでの対応ではexecによってセッション情報が失われる

acceptの実装 サーバ側はカーネルスレッドを使ってSSLネゴシエーションを行う acceptは確立したコネクションをキューから取り出す コネクション確立と同時に別の通信を行う場合に対応 UNIXではacceptを発行しなくてもコネクションが確立する カーネルスレッド ユーザスレッド connect(s) (SSLconnect) SSLaccept write(s0) read(s0) accept(s) クライアント サーバ

ゲートウェイのSSLルーティング ユーザ認証に基づいてSSLセッションを中継する 内部ユーザが中継ルールを登録できる ユーザ証明書による制限つき ゲートウェイ kourai 10080 80 セッション1 復号化 暗号化 セッション2 host B host A 登録 port 10080 hostB:80 user kourai

2つのSSLセッションの結合 クライアント-ゲートウェイ間、ゲートウェイ- サーバ間のセッションを1つに結合 復号化・暗号化のオーバヘッドを減らす ゲートウェイで通信内容の解析を行える ①セッション1の情報を送る セッションID 暗号方式 マスター鍵     : セッション1 セッション2 クライアント ゲートウェイ サーバ セッション1 ②仮想セッションを作る 復号も可能

実験 パーソナルネットワークを通してSSLを使った場合の性能を測定した 実験環境 SSLセッションの再利用による性能改善 OpenSSL 0.9.6 SSLv3, RSA 1024bit, 3DES, SHA1 PentiumIII 733MHz 3台 100Mbpsイーサネット Linux 2.4.2上のユーザプログラム

実験結果 SSLセッションの再利用による性能改善 SSLセッションの結合による性能改善 大幅な改善 コネクションが頻繁に張られる場合に有効 1.7倍の性能向上 復号化・暗号化が大きなボトルネック 表1:セッションを確立するまでに かかる時間 表2:セッション結合の有無による スループットの差 msec 再利用しない 60 再利用する 1 Mbps 結合しない 3.9 結合する 6.5

関連研究(1/2) IPsec [RFC 2401] PPTP [RFC 2637] SSLプロキシ/sshポート・フォワーディング ホスト全体がリモートネットワークに参加し、ユーザ単位での制限はできない PPTP [RFC 2637] PPP接続時にはユーザ認証を行うが、その後は誰でも使えるネットワークになる SSLプロキシ/sshポート・フォワーディング 暗号化通信路の確立時にはユーザ認証を行うが、その後は誰でも使えるポートになる

関連研究(2/2) 多重通信クラス [廣津ら’00] Active Network [Tennenhouse et al.97] VLANを使ってトポロジの観点からネットワークを分割し、複数の仮想ネットワークを構築できる Active Network [Tennenhouse et al.97] 経路上の各ノードにプログラムを送り込むことで、パケット毎に中継の仕方を変えられる FreeBSD jail 各サービスを一種のVMで動かせる

まとめ パーソナルネットワークを提案した 直接通信できないホスト同士のプライベート通信を可能にした 仮想プライベートネットワークにユーザの概念を追加 直接通信できないホスト同士のプライベート通信を可能にした SSLのカーネルサポート ゲートウェイでのユーザ認証に基づく中継 パーソナルネットワークを通してSSLを使うことにより、性能が改善することを確かめた

今後の課題 実現できていない機能を実装する ユーザ毎のネットワークポート空間の分離 ネットワーク設定のパーソナライズ いかに安全に整合性のとれる形でユーザにネットワークの設定を許すか ユーザレベルのネットワーク設定をどのように変更させるか 通信しているプロセスの隔離