Download presentation
Presentation is loading. Please wait.
1
本日の話題 インターネットセキュリティ IPv6 過去の定期試験問題の解説 (後藤担当分:問題5および問題6)
2
インターネット セキュリティ 情報を守る ファイアウォール 暗号 認証 セキュリティの問題 悪意のあるプログラム類 不正侵入、サービス妨害
3
情報を守る ファイアウォール(防火壁) 教科書 p.161 パケットに対するフィルタ あるいはアクセス制限ということもある
例: IPアドレスによる制限 TCPのポートによる制限 早稲田大学の入り口(ゲートウェイ)でもある種のフィルタが作用している
4
情報を守る 暗号 簡単な暗号の例 I am a boy (1文字ずらす) J bn b cpz (1文字戻す) I am a boy
平文(ひらぶん、 へいぶん) 鍵 暗号文 鍵 教科書 p.162
5
公開鍵暗号 秘密鍵 公開鍵 公開鍵から秘密鍵を計算することが困難 Bの公開鍵で暗号化された 暗号文 A B Bは自分の秘密鍵 で復号できる
6
認証 公開鍵暗号を使う認証 電子署名に使われている Aの秘密鍵で暗号化された 情報 A B 受信者はAの公開鍵 で復号できる
7
米国の大学で提案されている具体的な 認証システムShibboleth
IdP SP ユーザ 属性が判れば済む 1. User attempts to access Shibboleth-protected resource on SP site application server. 2, 3, 4. User is redirected to a Where Are You From (WAYF) server, where the user indicates their home site (IdP). 5. User is redirected to the Handle Service at their IdP. 6, 7 User authenticates at their IdP, using local credentials. 8. Handle service generates unique ID (Handle) and redirects user to Service Provider site's Assertion Consumer Service (ACS). ACS validates the supplied assertion, creates a session, and transfers to Attribute Requestor (AR). 9, 10. AR uses the Handle to request attributes from the IdP site's Attribute Authority. The attribute authority responds with an attribute assertion subject to attribute release policies; SP site uses attributes for access control and other application-level decisions.
8
セキュリティの問題(1) 悪意のあるプログラム類(不正プログラム) ウィルス、ワーム、トロイの木馬
対策: ワクチンソフト(ウィルスの検出と除去) 独立行政法人 情報処理推進機構 (IPA) セキュリティセンター
10
セキュリティの問題(2) 不正侵入、サービス妨害 対策: ファイアウォールは対策の一例 検出(検知)プログラム: Snort 有限責任中間法人 JPCERT/CC 米国のCERTの支部ではない
12
IPv6 教科書 p.167~ 現在のIPは version 4 アドレスの不足が心配されている 現在のIPアドレスは32ビット =4×1024×1024×1024 約40億のアドレス IPv6では128ビット
13
IPv6 これまでのIPヘッダを整理した 教科書 p.150と p.174を比較
特徴 アドレスの拡大と経路の集約 ヘッダの簡素化 プラグアンドプレイ 認証機能や暗号化機能 (IPsec) 教科書 p.168
14
IPv6は使われ始めている あるメーカの小型ルータ
15
日本はIPv6を活用している
16
問題5: 次の文(1)~(10)を読み、その内容が正しいものには○印を、内容が誤っているものには×印を右側の解答欄に記入しなさい。文の一部の内容が正しくても,誤りを含む文は×と見なすこと。
17
問題5: (1) 現在のインターネットの原型と言われるARPAネットが誕生したのは1971年のことである。この年には、TCP/IPプロトコルが米国の19の大学あるいは研究機関に導入された。 (2) 1980年代の米国ではインターネットの商用利用を行う事業者が存在しなかった。その理由は、インターネットを商業的に使用することを禁止したAUPという規則が存在したからである。AUPとはAnti-social User Profitの略称で、国家プロジェクトを個人の利益のために使うことを禁じていた。
18
問題5: (3) インターネットのアプリケーションプロトコルは、TCPヘッダに含まれるポート番号によって区別できる。
(4) ドメイン名からIPアドレスへの変換にはDNS (Domain Name System)を用いる。逆にIPアドレスからドメイン名を求めるには、DNSではなくRARP (Reverse Address Resolution Protocol)を用いる。
19
問題5: (5) TCPを使った通信では、通信の往復遅延時間が無視できない場合にスループットが低下することがある。
(6) 日本におけるIPアドレス割り当て機関は社団法人日本ネットワークインフォーメーションセンター(JPNIC)である。
20
問題5: (7) TCP/IPの標準化作業を一手に引き受けている機関は、ジュネーブに本部のある国際電気通信連合 (ITU-T) である。
(8) 光の速度は真空中では約300km/ミリ秒である。シングルモードの光ファイバ中の光速は真空中の光速と等しい。マルチモードの光ファイバ中の光速は約180km/ミリ秒である。
21
問題5: (9) ツイストペアの導線は雑音(ノイズ)の影響を小さくするために撚って(ツイストして)ある。
(10) インターネットはオープンなネットワークである。インターネットの上で暗号化を施した通信を行なうことは出来ない。
22
問題6: 次の図は、あるコンピュータがイーサネットを用いてTCP/IPのプロトコルで送信したパケットの形を示している。この図の中の(1)~(5)を表現する適切な用語を選択肢の中から選び、回答欄に(A)~(G)の記号で記入しなさい。 なお図の各フィールドの寸法は必ずしも実際のパケットのフィールドの長さに比例していないので注意すること。 (1) (2) (3) (4) (5) 選択肢: (A) TCPのヘッダ (B) IPのヘッダ (C) イーサネットのヘッダ (D) TCPのトレイラ (E) IPのトレイラ (F) イーサネットのトレイラ (G) TCPのデータ
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.