Download presentation
Presentation is loading. Please wait.
1
本日の話題 インターネット セキュリティ IPv6 128ビット、IPv4 32ビット
過去の定期試験問題の解説 (後藤担当分:問題5~8, 昨年度) ただし昨年度と本年度は授業の内容が一部異なるので注意
2
インターネット セキュリティ 情報を守る ファイアウォール 暗号 認証 セキュリティの問題 悪意のあるプログラム類 不正侵入、サービス妨害
インターネット セキュリティ 情報を守る ファイアウォール 暗号 認証 セキュリティの問題 悪意のあるプログラム類 不正侵入、サービス妨害 4年生の選択科目 「情報セキュリティ」 (英語の授業です)
3
情報を守る ファイアウォール(防火壁) 教科書 p.325—327 パケットに対するフィルタ あるいはアクセス制限ということもある
例: IPアドレスによる制限 TCPのポートによる制限 早稲田大学の入り口(ゲートウェイ)でもある種のフィルタが作用している
4
情報を守る 暗号 簡単な暗号の例 I am a boy (1文字ずらす) J bn b cpz (1文字戻す) I am a boy
平文(ひらぶん、 へいぶん) 鍵 暗号文 鍵 教科書 p.328—331.
5
公開鍵暗号 A B 秘密鍵 公開鍵 公開鍵から秘密鍵を計算することが困難 pp.329—330. Bの公開鍵で暗号化された 暗号文
6
暗号化通信(VPN) VPN (Virtual Private Network) 早稲田大学のネットワークでも利用
教科書 pp.331, 332 VPN (Virtual Private Network) 早稲田大学のネットワークでも利用 IPsec トランスポートモードとトンネルモード 認証ヘッダ (AH, Authentication Header) 暗号ペイロード (ESP, Encapsulating Security Protocol) 自動鍵交換 (IKE, Internet Key Exchange) AHだけを使う場合には暗号化されない クライアント IPsec対応ルータ 学内ネットワーク
7
通信の暗号化(Web) https ポート番号 443 TLS/SSLを使う
教科書 pp.332, 333. https ポート番号 443 TLS/SSLを使う 公開鍵暗号方式を利用して、共通鍵を送信する(教科書p.333, 図9.8 HTTPS) 具体的な方法は「情報理工学実験C」にて 学ぶことができる。 公開鍵が正しいかどうかの確認には、認証局(CA, Certificate Authority) から発行された証明書を使う。
8
通信の暗号化(電子メール) メールの本文を暗号化する (end-to-end) 通信経路を暗号化する (client/server)
PGP (Pretty Good Privacy, 暗号ソフト) S/MIME (Secure/Multipurpose Internet Mail Extension) 通信経路を暗号化する (client/server) POP3 over TLS/SSL (POP3Sとも言う) SMTP over TLS/SSL (SMTPSとも言う) STARTTLS メールサーバ クライアント
9
認証 A B 公開鍵暗号を使う認証 電子署名に使われている pp.330—331. Aの秘密鍵で暗号化された 情報
10
米国の大学で提案されている具体的な 認証システムShibboleth
IdP SP ユーザ 日本の「学認」 早稲田大学 属性が判れば済む 1. User attempts to access Shibboleth-protected resource on SP site application server. 2, 3, 4. User is redirected to a Where Are You From (WAYF) server, where the user indicates their home site (IdP). 5. User is redirected to the Handle Service at their IdP. 6, 7 User authenticates at their IdP, using local credentials. 8. Handle service generates unique ID (Handle) and redirects user to Service Provider site's Assertion Consumer Service (ACS). ACS validates the supplied assertion, creates a session, and transfers to Attribute Requestor (AR). 9, 10. AR uses the Handle to request attributes from the IdP site's Attribute Authority. The attribute authority responds with an attribute assertion subject to attribute release policies; SP site uses attributes for access control and other application-level decisions.
11
セキュリティの問題(1) 悪意のあるプログラム類(不正プログラム) マルウェア (malware) ウィルス、ワーム、トロイの木馬
対策: ワクチンソフト(ウィルスの検出と除去) 独立行政法人 情報処理推進機構 (IPA) セキュリティセンター
13
セキュリティの問題(2) 不正侵入、サービス妨害 対策: ファイアウォールは対策の一例 検出(検知)プログラム: Snort 一般社団法人 JPCERT/CC 米国のCERTの支部ではない
15
サイバー攻撃の種類 次のように多岐にわたる ポートスキャン 脆弱性スキャン マルウェア感染 遠隔操作 情報漏洩 DDoS攻撃 DNS攻撃
Webサイトへの攻撃
16
新科目「サイバー攻撃対策技術の基礎」 2015年度に新設,乞うご期待 NTT寄附講座、3年秋学期(4年生も履修可)
大学院科目は「高度サイバー攻撃対策技術」春 日本経済新聞 2014年10月31日
17
IPv6 教科書 pp.160—170, pp.176—179. 現在のIPは version 4 アドレスの不足が心配されている 現在のIPアドレスは32ビット =4×1024×1024×1024 約40億のアドレス IPv6では128ビット
18
IPv4 アドレスの在庫枯渇問題 現在のアドレスは、使える
新規のIPv4アドレスを割り当てることができなくなる 詳しい説明は次の報告書を参照 IANA Unallocated Address Pool Exhaustion: 03-Feb-2011 Projected Address Pool Exhaustion Dates: RIR Projected Exhaustion Date, Remaining /8s APNIC: 19-Apr-2011 (actual) 0.7716 RIPE NCC: 14-Sep-2012 (actual) 0.9680 LACNIC: 10-Jun-2014 (actual) 0.2043 ARIN: 19-Apr-2015 0.4718 AFRINIC: 27-Mar-2019 2.7942
19
日本における状況 (JPNIC) (JPNIC), Oct 9, 2012. IPv4アドレスの在庫が枯渇したため、IPアドレス管理指定事業者1につき上限を/22とする割り振りを行っています。 (2011年9月現在) assigned IPv4 addresses
20
IPv6 これまでのIPヘッダを整理した 教科書 p.171と p.177を比較
特徴 アドレスの拡大と経路の集約 ヘッダの簡素化 プラグアンドプレイ 認証機能や暗号化機能 (IPsec) 教科書 pp.166—170.
21
IPv6は使われ始めている あるメーカの小型ルータ
22
日本はIPv6を活用している www.apnic.net
23
IPv6 と エニーキャスト 通信における終点(宛先)の記述 ユニキャスト: 一つの宛先 マルチキャスト: 集合 エニーキャスト: どれか一つ (any), IPv6 ブロードキャスト: あるネットワークの全員 イーサネット, IPv4 DNSルートネームサーバとエニーキャスト ルートネームサーバは13台であるが物理的な台数は13台よりも多い。これはエニーキャストを活用して複数のマシンが同じアドレスを共有しているからである。 p.39
24
昨年度の試験問題 毎年に同じ問題が出題される訳ではない 年度ごとに授業において重点的な説明を行う項目が異なる
今年度の各回の授業で重要な項目が強調されていた筈。それを復習しておくと良い あくまでも参考用
25
問題5: 次の図は、コンピュータがイーサネットを用いてTCP/IPのプロトコルで送信した時のパケットの形を示している。この図の中の(1)~(7)を表現するのに最も適切な用語を選択肢の中から選び、解答欄に A~L の記号で記入しなさい。なお 本図の各フィールドの寸法は必ずしも実際の パケットのフィールドの長さに比例していない。 ヒント:授業の中で何度か登場している図
26
(6) パケットの先頭 パケットの末尾 (1) (2) (3) (4) (5) 選択肢: (A) イーサネットのデータ, (B) IPのデータ, (C) メディアのフロー, (D) TCPのデータ, (E) イーサネットのトレイラ, (F) RFCのアペンディックス, (G) IPのトレイラ, (H) TCPのトレイラ, (I) シグネチャ, (J) イーサネットのヘッダ, (K) IPのヘッダ, (L) TCPのヘッダ. (7) ヒント: 余分な選択肢がある
27
次の設問に解答せよ。解答は問題番号(1)~(3) を明示して明確に区分して記述すること。
問題6:インターネットで使われているTCP/IP プロトコル群の標準化はIETFという団体が推進 している。IETFにおける標準化をデファクト スタンダード(de facto Standard)ということがある。IETFにおける標準化の特徴を表現する句としてRough consensus and running codeという言い方がある。 次の設問に解答せよ。解答は問題番号(1)~(3) を明示して明確に区分して記述すること。 ヒント:本問は昨年度(2013年度)の授業で重点的に説明した内容
28
問題6 続き (1) デファクト標準ではない標準の例を挙げよ。その標準とデファクト標準との差異はどこにあるのか。
(2) 普通の方法で標準化を議論するのであれば、最終的には参加者の多数決で結論を得るのが妥当と考えられる。 IETFにおいて特にrough consensus(大まかな合意)を唱える理由は、どこにあるのか。 (3) Running codeという表現の中のcodeという言葉の意味を分かりやすく述べよ。またIETFにおいてrunning codeが重視される理由を述べよ。
29
問題7: 次の文(1)~(10)を読み、その内容が正しいものには○印を、内容が誤っているものには×印を右側の解答欄に記入しなさい。文の一部の内容が正しくても,誤りを含む文は×と見なすこと。
30
問題7: (1) 現在のインターネットの原型と言われるARPAネットが誕生したのは1969年のことである。このときに使用されたTCP/IPプロトコルが現在に至るまで使われている。 (2) 1980年代の米国ではインターネットの商用利用を行う事業者が皆無であった。その理由はインターネットを商業的に使用することを禁じたAUP (Acceptable Use Policy)というルールを皆が守っていたからである。
31
問題7: (3) ドメイン名からIPアドレスへの変換にはDNS (Domain Name System) を用いる。逆向きにIPアドレスからドメイン名を求める時には、RARP (Reverse Address Resolution Protocol) を用いる。 (4) アプリケーションプロトコルFTP (File Transfer Protocol) を識別するポート番号が二つ存在する。一つは制御用に使われる。もう一つはデータ(ファイル)の転送用に使われる。
32
問題7: (5) IPv4のIPアドレスは32ビット (4オクテット長) である。IPv6のIPアドレスは、32ビットの4倍の128ビットに拡張されている。この結果、使用可能なアドレスの数が、IPv6はIPv4の4倍になった。 (6)日本では株式会社日本レジストリサービス (JPRS) がJPドメイン名の登録管理・運用サービスを行っている。
33
問題7: (7) TCPを使った通信では、通信の往復遅延時間が長い場合でも短い場合でも、標準規格で定められた一定のスループット値を得ることができる。 (8) インターネットはオープンなネットワークである。情報公開の原則を尊重して、インターネットの上で暗号化を施した通信を行なうことはマナーに反するので避けるべきである。
34
問題7: (9) ツイストペアの導線は伸縮を容易にするために撚って(ツイストして)ある。
(10) マルウェアというのは悪意のある(mal)ソフトウェアという意味で、コンピュータウィルス、トロイの木馬、スパイウェアなどの総称である。
35
問題8:アプリケーションプロトコルを識別するためにポート番号(port number)が使われる。具体的なポート番号を調べるために「代表的なウェルノウンポート番号」の一覧表を参照したところ、次のように記載されていた「ポート番号:80, サービス名: http, www, www-http, 内容:World Wide Web HTTP」 この情報に基づいて、次の問題に解答せよ。 (1) WebサーバとWebブラウザの間の通信には、 サーバを識別するポート番号とブラウザを識別するポート番号の二種類のポート番号が使われる。 この二種類のポート番号と「80番」のポート番号とは各々どのような関係にあるのか?
36
(2)ウェルノウン(well-known)という英語を直訳すると「良く知られた」という意味である。この直訳ではウェルノウンポートという用語の意味が甚だ分かりにくい。ポート番号に使われるウェルノウンという言葉の意味を、直訳ではない日本語を考えて出来るだけ分かりやすく説明せよ。
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.