Presentation is loading. Please wait.

Presentation is loading. Please wait.

インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール

Similar presentations


Presentation on theme: "インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール"— Presentation transcript:

0 インターネットの脅威 <脅威の種類> 完全性の喪失(刑法に触れる犯罪行為) 機密性の喪失(刑法による規制なし)
インターネット上の情報が、不当に破壊、改ざんすされること。取引情報の改ざん。 機密性の喪失(刑法による規制なし) 不適切な主体に、不当にインターネット上の情報を見られること。メールやの傍受、プライバシー情報の漏洩。 可用性の喪失(刑法による規制なし) インターネット上の情報や資源が、外部からの不当な利用により使えなくなること。メール攻撃。

1 インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール
パスワードの不正入手:上司、顧客、システム管理者を装う。架空Webサイトの立上げ。 パスワードの類推:本人や家族の名前、誕生日、電話番号、車の番号、等により類推。辞書を利用した自動探索。 セキュリティーホール セキュリティパラメータの設定ミス、設定忘れ。 不正侵入に配慮が足りない機能。SendMail、InternetExplorer、cgi-bin、等。 バージョンアップ、パッチの未実行。 開発段階のテスト用ルーチンが残存。 認証 ポート セキュリティ ホール

2 インターネットへの攻撃-不正侵入 <被害の現状> 2003年 7月 3日情報処理振興事業協会セキュリティセンター(IPA/ISEC)
(

3 インターネットへの攻撃-ウィルス <ウィルスの分類> 独立したプログラム 寄生するプログラム 増殖性 あり ワーム ウィルス なし
メールやネットワーク共有ファイルを介して自らを複写しながら増殖し、不正を行なう ウィルス メールを介してプログラム実行ファイルやMSのマクロに感染し、不正を行なう なし トロイの木馬 バージョンアッププログラムやゲームの中に不正プログラムが仕込まれている ロジック爆弾 プログラムファイルに寄生し、予め定められらたある条件が成立すると不正を行なう

4 インターネットへの攻撃-ウィルス <ウィルスの発生状況>

5 インターネットへの攻撃-ウィルス <ウィルス攻撃の例> W32/Netsky (ウィルス、2004年) ■対策: ■概要:
( W32/Netsky (ウィルス、2004年) ■概要: このウイルスは、自身の複製をメールの添付ファイルとして拡散する活動を行う。 感染すると、自分自身を Windows ディレクトリに services.exe としてコピーし、レジストリを変更することによって、Windows の起動時に必ずウイルスが実行されるように設定する。 感染したコンピュータ内のうち、特定の拡張子(.doc, .wab, .txt, .htm, .html など)のファイルからメールアドレスを収集して、取得できたアドレス宛にウイルスメールを送信する。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたウィルスファイル(services.exe)の削除とレジストリの修正が必要となる。

6 インターネットへの攻撃-ウィルス <ウィルス攻撃の例> W32/MSBlaster (ワーム、2003年) ■対策: ■概要:
( W32/MSBlaster (ワーム、2003年) ■概要: このワームは、RPCインターフェイスのバッファオーバーフローによりコードが実行される脆弱性がある環境で感染する。 まず、ポート135に攻撃データを送信し、侵入できると、ワーム本体(msblast.exe)をコピーして実行する。 ワームに感染すると、マシンを起動するたびにワームが実行されるようになる。また、任意に感染対象のコンピュータを検索し、感染拡大を試みる。 また、ワームは2003年8月16日に発病する。発病するとwindowsupdate.comにDoS(サービス妨害)攻撃を仕掛ける。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイル(msblast.exe)の削除とレジストリの修正が必要となる。

7 インターネットへの攻撃-ウィルス <ウィルス攻撃の例> W32/Sasser (ワーム、2004年) ■対策: ■概要:
( W32/Sasser (ワーム、2004年) ■概要: このワームは、TCP 445 番ポートを通じて、下記のセキュリティ脆弱性を攻略し、avserve.exe という名のファイルをダウンロードし、実行を試みる。 このワームが実行されると、Windowsレジストリに avserve.exe などを登録し、パソコン起動時にワームが実行されるように改変する。また、任意に感染対象のコンピュータを検索し、感染拡大を試みる。 更に、攻撃対象のコンピュータをリモートコントロール可能な状態にし、自身のコピーとして、4~5桁の数字に末尾が _up.exe のファイル(例: 54321_up.exe)が作成される。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイル(avserve.exeなど)の削除とレジストリの修正が必要となる。

8 セキュリティ技術 機密性 完全性 可用性 <直接的対策> 防止 <間接的対策> 予防、検知 ■アクセス管理・・・・・・・・・・・・・・・
<直接的対策> 防止 ■アクセス管理・・・・・・・・・・・・・・・ ユーザ認証、ファイアウォール ■暗号 ・・・・・・・・・・・・・・・・・・・・・・ 第三者に理解できなくする <間接的対策> 予防、検知 ■ワクチン・・・・・・・・・・・・・・・・・・・ ウィルスの検査と駆除

9 ユーザ認証 <クラッカーにとってのパスワードの原則> ■システムの強さは、一番弱いパスワードで決まる。
<クラッカーにとってのパスワードの原則>  ■システムの強さは、一番弱いパスワードで決まる。 あるシステムに侵入したければ、どのアカウントでもいい。 ■ユーザは複数のアプリケーションで同じパスワードを使う。 1つのアプリケーションのパスワードを盗めば、他も同じである。 ■辞書攻撃はびっくりするほど有効。 パスワードは覚えやすいキーワードであることがほとんど。

10 ユーザ認証 <ユーザ認証技術> 技術 内容 課題 バイオ メトリクス 本人の身体的特徴(指紋、声紋、虹彩、網膜パタン、筆跡、DNA)を利用
<ユーザ認証技術>  技術 内容 課題 バイオ メトリクス 本人の身体的特徴(指紋、声紋、虹彩、網膜パタン、筆跡、DNA)を利用 ・バイオメトリックスを伝送するときの偽装。 ・装置の価格 ・認証の信頼性 アクセス トークン 本人の持ち物(磁気カード、ICカード)を利用 ・トークンの盗難に弱い。 ・スロットに入れっぱなしにする。 ・装置の価格。

11 DMZ(DeMilitarized Zone)
ファイアウォール ファイアウォールサーバ DMZ(DeMilitarized Zone) 非武装地帯 インターネット パケットフィルタリング DNSサーバ メールサーバ Webサーバ プロキシ ファイアウォールサーバ゙ 学内LAN

12 ファイアウォール パケット フィルタリング プロキシサーバ (代理サーバ) ファイアウォールサーバ インターネット IPアドレス:A
IPアドレス:B IPアドレス:C ポート番号:80、IPアドレス:Cへのリクエスト パケット フィルタリング ポート番号:80、IPアドレス:Cからのレスポンス ポート番号:28へのリクエスト From A To C From B To C プロキシサーバ (代理サーバ) From C To A From C To B

13 暗号 暗号(Cryptography)とは: 情報を入手されても、第三者にその意味がわからないようにする技術。機密性や完全性の喪失を防ぐ。
 情報を入手されても、第三者にその意味がわからないようにする技術。機密性や完全性の喪失を防ぐ。 例. シーザー暗号 アルゴリズム(Algorithm):アルファベットをn字分ずらしたものに置き換える。 鍵(Key):nの値。 暗号鍵 n=3 復号鍵 n=3 平文 暗号化 アルゴリズム 暗号文 復号化 アルゴリズム 平文 “Kobayashi” “Nredbdvkl” “Kobayashi”

14 公開鍵暗号(Public Key Cipher)とは:
 暗号化鍵と復号化鍵が異なり、一方から他方への類推が困難*な暗号化方式。一方を公開し、他方を秘密にして用いる。 * 2つの素数の積を求めるのは容易だが、その積を素因数分解してもとの2つの素数 を求めるのは難しい。 <Aさんの友人たち> <Aさん> 相手の公開鍵で暗号化 Aさんだけが読める 秘密鍵  で復号化 公開鍵  で暗号化 親展 “Aさんの文書” が保証される 自分の秘密鍵で暗号化 公開鍵  で復号化 秘密鍵  で暗号化 電子捺印

15 共通鍵暗号と公開鍵暗号 共通鍵暗号 公開鍵暗号 特徴 暗号鍵=復号鍵 暗号鍵 ≠復号鍵 代表的方式
DES (Data Encryption Standard) RSA (Rivest Shamir Adleman) 鍵の配送 × 必要 ○ 不要 暗号化速度 ○ 速い × 遅い 用途 大量データの暗号化 鍵の暗号化 電子捺印

16 ワクチン <ワクチンの機能> ■ウィルス検索
<ワクチンの機能>  ■ウィルス検索 ファイルの読み書き、メール、Webメールダウンロード時の自動検索、必要に応じて手動検索を行なう。 ■ウィルス駆除 検出した感染ファイルからウィルスコードを除去する。それができない場合は、感染ファイルを隔離する。 ■ウィルス予防 ウィルスパターンファイルの自動アップデートあるいは手動アップデート勧告。


Download ppt "インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール"

Similar presentations


Ads by Google