牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹

Slides:



Advertisements
Similar presentations
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
Advertisements

ご提案書 『ホテル インターネットサービスソリューション』
情報基礎A 情報科学研究科 徳山 豪.
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
第一回 プロキシサーバーを駆使したセキュリティシステムの構築
第1回.
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
(株)アライブネット RS事業部 企画開発G 小田 誠
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
TCP (Transmission Control Protocol)
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報セキュリティ読本 - IT時代の危機管理入門 -
Vulnerability of Cross-Site Scripting
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
2005年度 情報システム構成論 第5回 ネットワークセキュリティ基礎
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
ネットワーク コミュニケーション トランスポート層 TCP/UDP 6/28/07.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
i-Pathルータのフロー情報を用いたDoS攻撃検知法
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
トランスポート層.
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
B4向け研究紹介 MTAにおけるspamメール判別方法
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
Ibaraki Univ. Dept of Electrical & Electronic Eng.
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
情報セキュリティ - IT時代の危機管理入門 -
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
7. セキュリティネットワーク (ファイアウォール)
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
i-Pathルータのフロー情報を用いたDoS攻撃検知法
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
サイバーセキュリティ バッファオーバフロー
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
セキュリティ(2) 05A2013 大川内 斉.
VIRUS.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
UDPマルチキャストチャット    空川幸司.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
A18 スパムサーバの調査 ~ボットを見抜けるか?~
ICMPを用いた侵入検知システムの負荷軽減
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
SMTPプロトコル 2001年8月7日 龍 浩志.
TCP/IPの通信手順 (tcpdump)
ネットワーク勉強会 SSH パケット詳細 2001年10月24日 データベース研究室 学部4年 石川 卓司.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹 2002/9/17 セキュリティ上の脅威 2002年9月17日 牧之内研D3 尾下真樹 牧之内研究室「インターネット実習」Webページ http://www.db.is.kyushu-u.ac.jp/rinkou/internet/

内容 セキュリティ上の脅威 電子メイルにおける脅威 ウェブサーバにおける脅威

F) セキュリティ実験 35) セキュリティ上の脅威説明 2001年9月10日 牧之内研究室 学部4年 石川 卓司

ネットワークをとりまく脅威と現状   現在インターネット上ではあちこちで、直接攻撃を受ける、または踏み台として他ネットワークへの攻撃に利用されるということが発生しています。   しかし、闇雲にセキュアな環境を目指すことはできません。 その一つが利便性に問題が出てくるという点です。 物理的に切り離すことによるセキュアな環境

セキュリティ上、「安全である」「大丈夫である」ということは、 構築した時点では言えるかもしれません。 しかし、時間の経過と共にそれはどんどん陳腐化していきます。 セキュアな環境を維持する3要素 最新セキュリティ情報の入手 新たな問題に対する対処 日常の監視

実際にどのような攻撃があるのか 攻撃の実例 ポートスキャン リモートアクセス spam パスワード解析 IP Spoofing 盗聴 DoS バックドア リモートコントロール トロイの木馬 Web Page改竄 スクリプト プロキシの不正利用

IP Spoofing IP Spoofingとは、IPアドレス偽装攻撃とも呼ばれ、基本的な手法の一つです。 IP Spoofingの一例

rコマンドの危険性  r系コマンドでは、/etc/hosts.equivや.rhostsが信頼しえるホストかどうかの判断に使用されます。 これらのファイルに記述されたホストは信頼できるホストであると判断し、以降の認証が行われません。  例えば、/etc/hosts.equivに以下のようなデータが書かれていた場合を想定します。   host1.sample.com host2.sample.com host3.sample.com yamada  この例では、host1とhost2の全ユーザ、host3のユーザであるyamadaさんに関しては、 r系コマンドにおいてパスワードの認証は行われません

IP Spoofingの原理 まず、攻撃側はr系コマンドを使用する場合、 信頼されているホストを知る必要があります。  r系コマンドを使用せず、他のホストになりすまし、そこからの攻撃に見せかける場合はそのIPアドレスを知るだけで済みます。   IP Spoofingの原理

シーケンス番号  シーケンス番号は、TCP/IPのパケットに一連の番号を割り振り、パケットの順序などを識別するために使用されます。 パケットを受け取ったホストでは、エラーチェックを行い、正しく受け取った場合は送信元に対してどのシーケンス番号を受け取ったかの応答を行います。  もし、シーケンス番号の推測に成功すれば、セッションを確立することができます。 そして、攻撃する側のホストが信頼されることとなり、認証が緩くなります。 ※シーケンス番号を使用する方法は、現在では古典的な 方法であり、 容易には行えません。

DoS攻撃 DoSとは"Denial Of Service"のことで提供するサービスの妨害や停止させるものを指します。  サービスを妨害する攻撃は以下の2種類に分けることができます。   過負荷をかけるもの 例外処理ができないもの  DoS攻撃は、特定の手法を指すものではありません。 言葉の通りサービスの妨害や停止を行う攻撃全般を指す総称です。  

DoSの種類   種類              概要 mail bomb 巨大なメールや大量のメールを送りつけメールサーバのディスクやCPU資源、 ネットワークの帯域を潰す。 finger fingerコマンドで引数の状態によって相手を停止させる。 SYN flood プロトコルスタックを使用した攻撃の原型。接続要求(SYN)の処理における仕様を突いたものです。防御としてはSYN cookiesというものがあります。 Ping of Death TCP/IP プロトコルスタックの実装のバグに対する攻撃。 ping flood pingコマンドで引数の状態によって相手を停止させる。 OOB ポート139に対しOut of Bandデータを送り相手を停止させる。 Land/Latierra SYNパケットを送信し相手側を無限ループに陥らせる。 TearDrop/Bonk/Boink フラグメントパケット処理の実装によって相手を停止させる。 Octopus 相手に対し多くのコネクションをターゲットサーバに張り運用ができないようにするもの。 SSPING/Jolt ICMPパケットの仕様を利用したもの。 UDP Storm echoサービスの問題点を利用したもの。

DDoS DoS攻撃は単体では行われなくなってきました。 DoSに代わって行われ、強力な威力を持っている手法がDDoSです。 これは、"Distributed Denial Of Service"の略で、DoS攻撃を行うホストがネットワーク上に分散しているものです。  そして、DDoSは防御の難しい手法の一つです。

 DDoSのモジュールに対し、何日の何時何分にどのホストを攻撃するのか設定を行っておきます。 これによって設定した日時に指定されたホストを一斉に攻撃することができます。

プロキシサーバの不正利用 アクセス制御を行っていないプロキシサーバは、不特定多数から探索を受けている可能性があります。  アクセス制御を行っていないプロキシサーバは、不特定多数から探索を受けている可能性があります。 存在を探知されると、予期しないアクセス中継に悪用される可能性があり、他サイトへの攻撃の踏み台、機密情報への不正アクセスなどが行われます。  踏み台にされると、何もしていないのに、加害者にされてしまい、クレームの対応などに追われることになります。  また、信用を損なうなどの被害が発生します。

輪講:電子メールにおける脅威 2001年7月13日 牧之内研D2 尾下 真樹

電子メールにおける脅威 サーバ 通信路 クライアント ユーザ 図は「基礎から分かるTCP/IP」(オーム社) p.217 より

サーバにおける脅威 サーバへの侵入 高トラフィック攻撃 セキュリティホールを突いた攻撃 対策:頻繁にセキュリティホールを塞ぐ サーバの許容量を超えるようなメイルを送りつける 対策:ファイアウォールの設置

通信路における脅威 通信路を流れる認証情報の盗聴 通信路を流れるメイルの盗聴・改ざん → 対策:サーバ・クライアント間通信の暗号化 POP3・・・パスワードをそのまま送る APOP・・・パスワード・本文を暗号化して送る (設定すると POP3 は使用不能になる) 通信路を流れるメイルの盗聴・改ざん → 対策:電子メイルの暗号化(PGP)

クライアントにおける脅威 ウィルス 高トラフィック攻撃 コンピュータの盗難、不正操作 添付ファイルを実行するとウィルス 対策:メイラーのセキュリティ設定 高トラフィック攻撃 SPAM コンピュータの盗難、不正操作

ユーザにおける脅威 ソーシャルエンジニアリング なりすまし アカウント・パスワードの漏洩 うそメイル アカウントの漏洩によるなりすまし 対策:安直なパスワードをつけない 対策:パスワードのメモなどを残さない うそメイル なりすまし アカウントの漏洩によるなりすまし

気をつけること ユーザとして 管理者として パスワードの管理 コンピュータを放置して席を立たない できる限り APOP を使う そもそも重要な情報はメイルには書かない もし書くとしたら暗号化(PGP、その他) ウィルス対策 管理者として メイルサーバのセキュリティ、ファイア・ウォール 上記の注意点を他のユーザに徹底

Webサーバにおける脅威 牧之内研究室 修士2年 中野 裕也

Webにおける脅威 ・侵入 ・なりすまし ・事後否認 ・盗聴 ・改竄 ・ウィルス ・ファイアウォール ・ワンタイムパスワード ・ディジタル署名 ・データ暗号化 ・SSL ・ウィルスチェッカ 対策

改竄の目的 ・愉快犯 ・政治的主張 ・技術力の誇示 ・実利 ・ネットワーク上を流れるメッセージの改竄 ・不正侵入によるデータの改竄

Webページの改竄 本来提供していたページが第三者による改竄 や、全く別のページと入れ替わること ・直接の侵入による改竄 ページを書換ることのできるアカウントを取得 ・DNSのエントリを書換ることによる改竄 攻撃者が用意したWebサーバを指し示すように書き換え ・whoisエントリを書換ることによる改竄 管理者を装いDNS書換の申請

Web改竄対策 ・要因である侵入に対する対策 ・被害の軽減 ・侵入の検出 ・事後対応 未使用、不必要なサービスの停止 アクセス制限 不適切なCGIプログラムを削除 未使用、不必要なポートまたはプロトコルによる接続を排除 適切なパスワードについてのポリシーを設定 ・被害の軽減 ・侵入の検出 ・事後対応