データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ

Slides:



Advertisements
Similar presentations
2006/09/30 情報メディアフォーラム in 札幌 校内における情報セキュリティと Web サーバ
Advertisements

電子メールとグループウェア 情報A 第8回授業 Copyright(C)2010 Tsutomu Ohara All rights reserved.
情報セキュリティ 第9回 ハッシュ関数. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
Outlook メール文字化けの原因と対策 Exchange Server 環境編. 目次はじめに文字化けのよくある原因と回避策 1. A:半角英数字、ヨーロッパ言語などが混在した 文字化け B : 送信済みメールの宛先や CC の文字化け 2. 返信、転送時の、ユーザー名や件名の文字化け 3. 日本語が半角英数字に文字化け.
NetAgent P2P検知技術 NetAgent.
【事例演習5】  字句解析     解 説  “ハッシュを用いた字句解析の方法”.
情報基礎A 情報科学研究科 徳山 豪.
北海道大学大学院 理学院宇宙理学専攻 EPNetFaN Mail サーバ管理課 徳永 義哉
HG/PscanServシリーズ Acrobatとなにが違うのか?
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
受動的攻撃について Eiji James Yoshida penetration technique research site
情報科指導法Ⅰ 第11回 年間授業計画表.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
TCP (Transmission Control Protocol)
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
今日の講義の概要 1.インターネットについての一般的な知識 2.ネットワークセキュリティの基礎知識
「まめだくん Ver.1.0」 特徴と利用方法.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
担当:青木義満 情報工学科 3年生対象 専門科目 システムプログラミング システムプログラミング プロセス間通信(パイプ) 担当:青木義満
ま と め と 補 足 ネットワークシステムⅠ 第15回.
(B2) 親: minami, kazuki 多様な認証機器に対応する 認証システム (B2) 親: minami, kazuki.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
基幹理工学研究科 情報理工学専攻 後藤研究室 修士1年 魏 元
IPv6アドレスによる RFIDシステム利用方式
第8章 Web技術とセキュリティ   岡本 好未.
メールの利用1 Webメールの利用方法.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
校内における情報セキュリティと Webサーバ
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
第15章 TFTP:トリビアル・ファイル転送プロトコル
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
前回の練習問題.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
オープンソース開発支援のための リビジョン情報と電子メールの検索システム
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
Netscape Communicator Eudora Microsoft Word
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
岡村耕二 ビット誤りと訂正 岡村耕二 情報ネットワーク.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
#11 Security, 暗号、認証局 Yutaka Yasuda.
音声データにおける 墨塗り署名ツール“SANI”の開発
コンピュータ リテラシー 担当教官  河中.
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報処理Ⅱ 2006年11月24日(金).
情報処理Ⅱ 第7回 2004年11月16日(火).
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
線形符号(10章).
MACアドレスとARP 平成14年7月9日 峯 肇史 牧之内研究室「UNIX とネットワーク基礎勉強会」Webページ
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
ネットワーク勉強会 SSH パケット詳細 2001年10月24日 データベース研究室 学部4年 石川 卓司.
創造都市研究科 都市情報学 情報基盤研究分野
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ http://www.db.is.kyushu-u.ac.jp/rinkou/internet/

データ改竄 ファイルや通信データの中身を第三者が 不当に書き換える事 正当な受信者以外の第三者が不正にネットワークにアクセス し、送信者のメッセージの内容を改変して受信者に送付 送信者 受信者 改竄

改竄への対策 1.通信路のセキュリティの強化 2.データ改竄の検知 チェックサム ハッシュ関数

チェックサム 誤り発見用の数値(もしくはその集まり) データを適当なブロックに分割し、それぞれの文字コードを合計 例:データを16バイトずつ16行のマトリックス状に並べ、各行文字 コードの和の最下位1バイトを右端に、各列文字コードの和の最下 位1バイトを下端に記入してチェックサムを作成 16列 eeeeeeeeeeeeeeee : 50 : 00 256個の“e”(ASCII文字コードで0x65)の 文字により構成されるデータのチェックサム 16行 50 50 50 : 50

チェックサムによるデータ改竄の検知 あらかじめ送信データのチェックサムの値を送っておく 1行2列目のデータが“a”(ASCII文字コードで0x61)に文字化け eaeeeeeeeeeeeeee eeeeeeeeeeeeeeee : 4c 50 : fc eeeeeeeeeeeeeeee : 50 : 比 較 エラー 504C5050505050505050505050505050 50505050505050505050505050505050

チェックサムの穴 巧妙なデータ操作により、チェックサムをすり抜ける事が可能 eeeeeeeeeeeeeeee : 50 : 00 eaeeeeeeeeeeeeee eeeeeeeeeeeeeeee : 4c 50 : fc 50505050505050505050505050505050 504C5050505050505050505050505050 eaeeeeeeeeeeeeie eeeeeeeeeeeeeeee : eieeeeeeeeeeeeee 50 : 54 08 eaeeeeeeeeeeeeie eeeeeeeeeeeeeeee : eieeeeeeeeeeeeae 50 : 50505050505050505050505050505450 50505050505050505050505050505050

ハッシュ関数 任意長のメッセージを一定長のデータ(ハッシュ値)に変換する関数 衝突回避性:MとM’が異なるならh(M)≠h(M’) 一方向性:h(M)からMの復元が不可能 →メッセージ改竄の検出が可能   MD5(Message Digest 5)   SHA(Secure Hash Algorithm)

改竄検知(MD5)

MD5( Message Digest 5 )とは 1991年に提案された RFC1321で公開 RFC(Request For Comment) TCP/IPコミュニティにおける各種標準仕様を規定する ドキュメント類の総称 一方向ハッシュ関数 メッセージから固定長(128bit)のハッシュ値を返す ハッシュ値から元のメッセージを求めることは不可能 同じハッシュ値を返すメッセージを生成することは 困難 128ビットハッシュ関数の出力は2の128乗、10進数だと39桁となりとても大きい数となるため % md5 –s AA MD5 (“AA”) = 3b98e2dffc6cb06a89dcb0d5c60a0206

MD5の応用(1) ファイルの改竄を検知 FreeBSDのportsでも使用 ファイルのMD5を保存しておけば MD5の値が変わっていれば、ファイルが 変更されたことがわかる FreeBSDのportsでも使用 例えば、 % cat /usr/ports/shells/tcsh/distinfo MD5 (tcsh-6.10.tar.gz) = f459c423074d85dfaa55439eb908a053 ファイルが改竄されていないかを確認 ホームページにファイルのMD5の出力値を 記述してある場合もある

MD5の応用(2) PEM(Privacy Enhanced Mail) PGP (Pretty Good Privacy) APOP インターネットセキュリティーを施した電子メールの 規格 RFC1421-1424で公開 PGP (Pretty Good Privacy) 暗号化電子メールプログラムの一つ 電子署名、メッセージの暗号化/復号の機能 APOP 時間(に関する値)、サーバ名、パスワードからなる 文字列にMD5を適用 MD5の出力値を比較して認証

今日の実習(1) 文字列のMD5の出力を調べる 全てのMD5の出力値がまったく違うことを確認 md5 –s “aaaa” md5 –s “aaab” md5 –s “aaa” など 全てのMD5の出力値がまったく違うことを確認

今日の実習(2) /usr/ports/xxxx/yyyy/…(例. /usr/ports/x11-wm/fvwm2-i18n)で make fetch を行い、ファイルをダウンロード このときダウンロードされたファイルは、/usr/ports/distfile に保存されています ダウンロードしたファイルのMD5の出力値と、 usr/ports/xxxx/yyyy/…/distinfo に記載されている値が一致するかどうかを調べる