西尾 信彦 立命館大学 情報理工学部 情報システム学科 ユビキタス環境研究室

Slides:



Advertisements
Similar presentations
2005年度 情報システム構成論 第9回 分散ファイルシステム
Advertisements

2004年度 情報システム構成論 第12回 Case Study: 西尾研究室ネットワーク構築
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第一回 プロキシサーバーを駆使したセキュリティシステムの構築
第1回.
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
Ibaraki Univ. Dept of Electrical & Electronic Eng.
UNIX Life KMSF M2 saburo.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
2004年度 情報システム構成論 第2回 TCP/IPネットワーク
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
早稲田大学大学院 理工学研究科情報科学専攻 後藤滋樹研究室 1年 渡辺裕太
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
2005年度 情報システム構成論 第5回 ネットワークセキュリティ基礎
EPnetFaN 座学編 第12回 北海道大学大学院 理学研究科 地球惑星科学専攻 森川 靖大
“All your layer are belong to us” 君達の「階層」は全て我々が戴いた
2004年度 情報システム構成論 第8回 分散ファイルシステム
WindowsNTによるLAN構築 ポリテクセンター秋田 情報・通信系.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
Copyright Yumiko OHTAKE
ネストした仮想化を用いた VMの安全な帯域外リモート管理
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
ネットワーク機器接続 2SK 情報機器工学.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
講義日程予定 第 1 回 「ガイダンス」 第 2 回 「ユビキタスシティ検討ワーキング中間とりまとめ」
「コンピュータと情報システム」 06章 通信ネットワーク
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
IPv6アドレスによる RFIDシステム利用方式
MPIによる行列積計算 情報論理工学研究室 渡邉伊織 情報論理工学研究室 渡邉伊織です。
2005年度 情報システム構成論 第14回 Case Study: 研究室ネットワーク構築
情報検索概説II(99秋) 第3回 1999/10/21 インターネットの仕組み(2).
Ibaraki Univ. Dept of Electrical & Electronic Eng.
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ネットワークアプリケーションと セキュリティ
7. セキュリティネットワーク (ファイアウォール)
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
分散IDSの実行環境の分離 による安全性の向上
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
各種ルータに対応する P2P通信環境に関する研究
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
情報通信ネットワークの 仕組み.
インターネットにおける パーソナルネットワークの構築
Intel SGXを用いた仮想マシンの 安全な監視機構
VPNとホストの実行環境を統合するパーソナルネットワーク
片方向通信路を含む ネットワークアーキテクチャに於ける 動的な仮想リンク制御機構の設計と実装
最低限インターネット ネットワークにつなぎましょ!
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
Cell/B.E.のSPE Isolationモードを用いた監視システム
P2P型アプリケーション用ライブラリ SUNET
ISO23950による分散検索の課題と その解決案に関する検討
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
OSI7層に関係する機器、仕様、機能など 物理層 データリンク層 ネットワーク層 トランスポート層 セッション層 プレゼンテーション層
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
P2P & JXTA Memo For Beginners
情報ネットワーク 岡村耕二.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

西尾 信彦 nishio@cs.ritsumei.ac.jp 立命館大学 情報理工学部 情報システム学科 ユビキタス環境研究室 2004年度 情報システム構成論 第14回 落穂拾い 西尾 信彦 nishio@cs.ritsumei.ac.jp 立命館大学 情報理工学部 情報システム学科 ユビキタス環境研究室

最終的なネットワーク図 ルータ-FW WWW 緊急用mail mail LDAP NFS-FW Backup用NAS NAS DHCP DNS WAP 各学生ホスト

もしも... ルータホストがウィルスに感染してRAINBOW内を攻撃しているといわれたら...

どうしてこうなったか? まず原因は何か? ルータのファイアウォールの設定が不十分 ルータ自身ではないことが多い 内部ネットワークの中に犯人がいる ルータのファイアウォールの設定が不十分 外向きの攻撃ポートは塞がないといけない

まず何をするか ルータをネットワークから切離す ルータのファイアウォールの設定を行なう 同時に内部ネットワークの全てのホストについて 外部ネットワークの足を抜く ルータのファイアウォールの設定を行なう ルータのファイアウォールのログを見て 現状を把握する 適切なフィルタを入れて またログを見て効果があることを確認 同時に内部ネットワークの全てのホストについて ウィルススキャン OSアップデート

原因を探す,今後の対処 なぜ汚染されたか 今後はどうすべきか どこから来たか 対策は万全だったのか? すべてに処置をほどこすのはもちろん アップデートなどはできていたか? ファイアウォールの設定は大丈夫だったか? 今後はどうすべきか すべてに処置をほどこすのはもちろん 穴のあいた原因をつぶすシステム作り 現状を把握できるシステム作り 経験を共有できる環境

さらにおまけがあって... 土曜日の落雷,瞬断,停電...

UPS(1) (Uninterruptible Power Supply) 簡単に言い表すと,大容量電池 電源と機器の間に配置して,電源からの供給が途切れた場合に,自身が蓄えている電気により機器を動かし続ける 不測の事態により,電気の供給が切れた場合の強制終了によるシステム崩壊や物理的に破損を防ぐ

UPS(2) (Uninterruptible Power Supply) 停電対策 瞬間的停電時に システムを停止するまでの時間を稼ぐ 電源供給再開後にシステムを自動稼動する UPSを選択する上での注意点 電力容量が利用する機器に対して十分か どの機能を搭載しているか/していないか 利用機器のOSが対象UPSに対応しているか ドライバがあるかどうかなど

悪意ある第三者が物理的に内部ネットワークに接続出来る場合のセキュリティが確保できていない. 対策法を提案せよ.また,その対策法について述べることがあれば書け. Webアクセスを高速化したい.どのような改良を施せばいいか.

最終的なネットワーク図 ルータ-FW WWW 緊急用mail mail LDAP NFS-FW Backup用NAS NAS DHCP DNS WAP 各学生ホスト

現在,このネットワークはRAINBOWの中にあるため,直接インターネット経由で接続することは出来ない. この問題を解決する方法を提案せよ,また,その方法の問題点についても述べよ. 内部ネットワークが肥大化し,ルータにかかる負荷が軽視できない状態になってきた. 対処法を提案せよ

練習問題 (#1~#3) Switching Hubを利用したネットワークは単なるHubを利用する場合と比べてセキュリティ上どのような利点がありますか? IP層ではパケットは何まで届けるのが使命ですか? IP層でパケットが途中でロストした場合、IP層は何をしますか? MACアドレスとIPアドレスとの対応をとるプロトコルは何ですか?

上記のプロトコルではまず何キャストをしてその応答を何キャストで受けとるでしょう? 立命がJPNICからもらっているIPアドレスのクラスは何ですか? ホストアドレスがNビットあったときいくつのホストにアドレスを配れますか? サブネットマスクがMビットのときホストはそのサブネットにいくつですか?

ルータが自分の経路表にないアドレス宛てのパケットを配送するアドレスを何といいますか? AS内のルーティングプロトコルを一ついいなさい。 IPv4のIPアドレスは約いくつありますか? IPアドレスの枯渇問題への解決策を2つあげてください。 プライベートIPアドレスには3つのネットワークアドレスごとに用意されていますが、それぞれ何によって使い分けるでしょう?

プライベートIPアドレスを振られたホストのインタネットアクセスは何によって実現されるでしょう? 14の技術はどのような制約があるでしょうか? それを改良した技術を何といいますか? IPヘッダとTCPヘッダ,パケットのより内側に位置するのはどちら? TCPやUDPではパケットは何まで届けるのが使命ですか? Well-Knownポートの例を一ついいなさい. UDPでパケットが途中でロストした場合、UDPは何をしますか?

練習問題 (#4~#6) DHCPで配布されるものは何ですか,4つ答えなさい? 無線LANでの通信路暗号化の手法? Switching Hubのセキュリティ以外の利点は何ですか? Switching Hubを通したPacket Sniffingは可能か? IPsecの提供するような暗号化通信路生成方式を何といいますか?

IPsecは不特定の通信相手とでも必ず暗号化通信路を確立できますか? バッファオーバーフロー攻撃はTCP/IPを利用しなれば防げますか? プロトコル仕様に脆弱性が発見されたとき,そのプロトコルは使用禁止になりますか? POPやIMAPは暗号化通信路を提供しますか?

APOPを利用すればメイルの内容は盗聴できないでしょうか? ファイアウォールはウィルスを通さない機構である? 近年の分散DoS攻撃の代表例を一ついいなさい. ファイアウォールの内側のホストはインタネットにアクセスできますか? 安価に構築できるファイアウォールは何型で,何層で実装されるでしょう.

RAINBOW内のWebサーバへは何型のファイアウォールが適用されていますか? ファイアウォール内ホストの外へのアクセスを制限する例をあげなさい. Linuxのnetfilterでのin-comingパケット防御はどのhookポイントですか? LinuxでのNAPTは何といわれていますか? DMZにはどのようなホストを置きますか?

Unixでの代表的なリモートアクセスサーバの暗号化通信路生成プロトコルは? 上記プロトコルで他のサービスを支援する機能は何? 一般にVPNで利用される通信路暗号化方式は? VPNでNAT越えをする方法はない? SoftEtherは何層のVPNか?

練習問題 (#7~#11) 従来のUnixでのユーザ情報管理ファイルは何? Rootでのログインは推奨されない.代りにどのコマンドを利用するか? NISのドメインとサイトのドメイン名は一致するか? NISの通信路は暗号化されているか? NFSで各ホストから同じユーザ名でアクセスするには何を共通化しなければならないか? NFSのセキュリティ機能を強化した分散ファイルシステムの例をあげよ. Webアクセスを拡張した分散ファイルシステムの例をあげよ.

インターネット上にP2Pが作るネットワークは何? DNSの日本の大本はどこ? DNSレコードでメイルの配送先を書くのは? 家庭からのインターネット接続のようにIPアドレスが毎回変わる場合に対応できるDNSは何? Sendmail, postfix, qmailなどは何とよばれるか? メイルボックスが一つのファイルになっている例をあげよ.

ユーザが多い場合にはどのメイル受信プロトコルを用いるのがよいか? 最近のユーザ認証するメイル送信のプロトコルは何か? チャレンジ-レスポンス認証で乱数を発生するのはどちらか? Webの通信路暗号化手法でよく用いられるものは何か? 忙しいときほどシステムに不具合が生じる確率が上がるというのは迷信か? Unixでのバックアップは理想的には何モードを利用すべきか?

近年大容量化したファイルシステムのテープによるバックアップが流行らない理由は? メイルサーバが停止していたときに到着したメイルはどうなるか? ハードウェアでファイルシステムを多重化する技術を何というか? 上記で性能も向上する技術を何というか? 上記の技術のみ適用した場合,性能向上と信頼性との関係はどうなるか? Webの動的コンテンツをクライアントサイドで支援する技術の例をあげよ.

Servletはどちらの動的コンテンツ支援技術か? CGIで最もよく利用されたプログラミング言語は? 上記のペアに近年おきかわってきた技術は何か? この変化の原因をあげよ. デファクトになりつつあるWebサービスの記述言語をあげよ. オブジェクト指向のRPCを何というか? SOAPのスタブ生成に利用される技術は何か? SOAPの通信ポートは何と何が利用されるか? Webサービスの隆盛はインターネット上の何に左右されないことが原因だといえるか?

さらなる落穂拾い

Ad-hoc モード(無線ネットワーク) 無線ネットワークの形態の一つ もともと軍事用用途のネットワーク 特定のアクセスポイントを持たず,二つの機器のみでネットワークを構築する もともと軍事用用途のネットワーク 街中や,たまたま出会った人同士など,特定インフラが無い状態でネットワークを確立する One-Hopで届く範囲内のみで利用可能な, Peer to Peer 接続

Ad-hocにおけるルーティング Ad-Hocモードでは直接通信可能なノード同士でしか通信が出来ない ルーティングプロトコルを利用することで,直接は通信できないノード同士が間のノードを利用して通信することが可能になる Ad-Hocモードのノードは常に動き回っている可能性が高いため,毎回同じルートが使えるかどうかわからない 複数のルートが存在しうる 通信速度は,n-hopすると大体1/nに低下する

余計に距離がかかるため,棄却されたルート Ad-Hocにおけるルーティング例 余計に距離がかかるため,棄却されたルート

公開鍵暗号化方式 二つの鍵を利用する暗号方式 一方の鍵で暗号化すると,他方の鍵で復号化することができる 一方の鍵で暗号化しても,同一の鍵では復号化できない 鍵発行者が秘密鍵を保持し,公開鍵のみを配布することにより, クライアント側が,公開鍵を使って暗号化して情報が発行者しか読めない状態にする 発行者側が,秘密鍵を使って暗号化して,発行者が発行した情報であると証明する

電子署名 電子的にファイルに署名を残して,特定期間から発行された電子文書であることを証明する 特定情報を公開鍵暗号化方式を使って,符号化して利用する方法が一般的 第三者の認証機関を設けるのが普通 認証局(Certificate Authority) 例:ベリサイン

認証局:電子証明書 電子署名を利用したとしても,その電子署名自体が正規のものであるかどうかが判別できない 法的に整備された認証局によって,電子署名自体が正規のものであるかどうかをチェックする 公的認証局の無い電子署名はあまり信用できない

認証局利用の電子署名の動き

共有鍵暗号方式 一つの鍵を暗号化,復号化の両方に同一の鍵を利用する 一番初めに,対象クライアントへ,どのようにして『安全』に『確実』に鍵を渡すかが重要 鍵のやり取りの時に,鍵を傍受されるとその後の通信や,同一の鍵を利用しているシステム全てが危険にさらされる

共有鍵か公開鍵か? やり取りの難しい共有鍵方式よりも公開鍵方式があれば,それで十分ではないか? ビット数問題 計算速度問題 必要十分ビット数が大きい 共有鍵方式と同等の強度を得る場合,場合の数倍~十数倍程度のビット数が必要になる 計算速度問題 公開鍵暗号化方式のほうが計算量が多い 弱いCPUの場合,実用に耐え得ないことが多い 現在は,一番初めのみ,公開鍵暗号で共有鍵を送り,以後は共有鍵方式を利用することが多い

RFID 小型無線ICタグのこと 小さいものは1cm平方程度であり, 非常に小さい 今後はありとあらゆるものに付加されていくのでは?と考えられている 方式には大きく分けると下記の二つがある 外部から電波を受けて発生する電界から電気を生み出し,電池なしで動くパッシブ形 自身が電池などを保持し,電波を発生させるアクティブ型

パッシブタグ 利点 欠点 利用場面 非常に小さく,薄い 電池が要らないため,ほぼ無期限に稼動 電界に対して正確に決められた方向を向かないと反応しないため,誤動作が起きにくい 欠点 電波の届く範囲が狭い (およそ1m, 遠距離専用でも最大10m程度) 電界に対して正対しないと反応してくれない 利用場面 電子バーコード,機材管理

アクティブタグ 利点 欠点 利用場面 電池を搭載しているため,遠距離でも通信が出来る 電界の向きに関係しない 電池の寿命がタグの寿命になる (1月~1年程度が普通) 利用場面 ユーザに配布して,ユーザの位置情報を取得する 店舗内での,物の場所を知るなど

セキュアOS セキュリティの高いOSに対する総称だったが,現在ではセキュアOS研究会によって,最低限下記の二点を持つもの定義がされている MAC(強制アクセス制御) リソース(ファイル,IO,etc)へのアクセス権をセキュリティ管理者以外が変更できなくするもの たとえ,リソース保持者であってもアクセス権の変更は行えない 最小特権 普通,管理者が保持する無数の特権を,A プログラム実行権,ファイルアクセス権などに分け,プロセスやサーバソフトなどに個別に付与する仕組み たとえ,同じ管理者が実行している場合においても,各プロセスが保持している権限は異なる

リアルタイムOS 処理を特定の時間内で処理することを確約しているOS WindowsやLinuxなどは出来る限り処理を早く実行するが,リアルタイムOSでは,特定時間以内に終了しない動作は実行を許可しない 電話やロボットなど,特定時間内に処理が終了することを要求されるものに搭載されることが多い 代表例:TRON

グリッドコンピューティング ネットワークを介して複数のコンピュータを結ぶことで仮想的に高性能コンピュータを作る手法 空いているマシンのCPUパワーを並列的に利用して,大規模演算を実行する 家庭用マシンなどを利用して行うdistributed.netやSETI@homeなどが存在する ひょっとしたら,夜中の大学では流体力学計算などがされているのかもしれない