Download presentation
Presentation is loading. Please wait.
1
西尾 信彦 nishio@cs.ritsumei.ac.jp 立命館大学 情報理工学部 情報システム学科 ユビキタス環境研究室
2004年度 情報システム構成論 第14回 落穂拾い 西尾 信彦 立命館大学 情報理工学部 情報システム学科 ユビキタス環境研究室
2
最終的なネットワーク図 ルータ-FW WWW 緊急用mail mail LDAP NFS-FW Backup用NAS NAS DHCP
DNS WAP 各学生ホスト
3
もしも... ルータホストがウィルスに感染してRAINBOW内を攻撃しているといわれたら...
4
どうしてこうなったか? まず原因は何か? ルータのファイアウォールの設定が不十分 ルータ自身ではないことが多い
内部ネットワークの中に犯人がいる ルータのファイアウォールの設定が不十分 外向きの攻撃ポートは塞がないといけない
5
まず何をするか ルータをネットワークから切離す ルータのファイアウォールの設定を行なう 同時に内部ネットワークの全てのホストについて
外部ネットワークの足を抜く ルータのファイアウォールの設定を行なう ルータのファイアウォールのログを見て 現状を把握する 適切なフィルタを入れて またログを見て効果があることを確認 同時に内部ネットワークの全てのホストについて ウィルススキャン OSアップデート
6
原因を探す,今後の対処 なぜ汚染されたか 今後はどうすべきか どこから来たか 対策は万全だったのか? すべてに処置をほどこすのはもちろん
アップデートなどはできていたか? ファイアウォールの設定は大丈夫だったか? 今後はどうすべきか すべてに処置をほどこすのはもちろん 穴のあいた原因をつぶすシステム作り 現状を把握できるシステム作り 経験を共有できる環境
7
さらにおまけがあって... 土曜日の落雷,瞬断,停電...
8
UPS(1) (Uninterruptible Power Supply)
簡単に言い表すと,大容量電池 電源と機器の間に配置して,電源からの供給が途切れた場合に,自身が蓄えている電気により機器を動かし続ける 不測の事態により,電気の供給が切れた場合の強制終了によるシステム崩壊や物理的に破損を防ぐ
9
UPS(2) (Uninterruptible Power Supply)
停電対策 瞬間的停電時に システムを停止するまでの時間を稼ぐ 電源供給再開後にシステムを自動稼動する UPSを選択する上での注意点 電力容量が利用する機器に対して十分か どの機能を搭載しているか/していないか 利用機器のOSが対象UPSに対応しているか ドライバがあるかどうかなど
10
悪意ある第三者が物理的に内部ネットワークに接続出来る場合のセキュリティが確保できていない.
対策法を提案せよ.また,その対策法について述べることがあれば書け. Webアクセスを高速化したい.どのような改良を施せばいいか.
11
最終的なネットワーク図 ルータ-FW WWW 緊急用mail mail LDAP NFS-FW Backup用NAS NAS DHCP
DNS WAP 各学生ホスト
12
現在,このネットワークはRAINBOWの中にあるため,直接インターネット経由で接続することは出来ない.
この問題を解決する方法を提案せよ,また,その方法の問題点についても述べよ. 内部ネットワークが肥大化し,ルータにかかる負荷が軽視できない状態になってきた. 対処法を提案せよ
13
練習問題 (#1~#3) Switching Hubを利用したネットワークは単なるHubを利用する場合と比べてセキュリティ上どのような利点がありますか? IP層ではパケットは何まで届けるのが使命ですか? IP層でパケットが途中でロストした場合、IP層は何をしますか? MACアドレスとIPアドレスとの対応をとるプロトコルは何ですか?
14
上記のプロトコルではまず何キャストをしてその応答を何キャストで受けとるでしょう?
立命がJPNICからもらっているIPアドレスのクラスは何ですか? ホストアドレスがNビットあったときいくつのホストにアドレスを配れますか? サブネットマスクがMビットのときホストはそのサブネットにいくつですか?
15
ルータが自分の経路表にないアドレス宛てのパケットを配送するアドレスを何といいますか?
AS内のルーティングプロトコルを一ついいなさい。 IPv4のIPアドレスは約いくつありますか? IPアドレスの枯渇問題への解決策を2つあげてください。 プライベートIPアドレスには3つのネットワークアドレスごとに用意されていますが、それぞれ何によって使い分けるでしょう?
16
プライベートIPアドレスを振られたホストのインタネットアクセスは何によって実現されるでしょう?
14の技術はどのような制約があるでしょうか? それを改良した技術を何といいますか? IPヘッダとTCPヘッダ,パケットのより内側に位置するのはどちら? TCPやUDPではパケットは何まで届けるのが使命ですか? Well-Knownポートの例を一ついいなさい. UDPでパケットが途中でロストした場合、UDPは何をしますか?
17
練習問題 (#4~#6) DHCPで配布されるものは何ですか,4つ答えなさい? 無線LANでの通信路暗号化の手法?
Switching Hubのセキュリティ以外の利点は何ですか? Switching Hubを通したPacket Sniffingは可能か? IPsecの提供するような暗号化通信路生成方式を何といいますか?
18
IPsecは不特定の通信相手とでも必ず暗号化通信路を確立できますか?
バッファオーバーフロー攻撃はTCP/IPを利用しなれば防げますか? プロトコル仕様に脆弱性が発見されたとき,そのプロトコルは使用禁止になりますか? POPやIMAPは暗号化通信路を提供しますか?
19
APOPを利用すればメイルの内容は盗聴できないでしょうか?
ファイアウォールはウィルスを通さない機構である? 近年の分散DoS攻撃の代表例を一ついいなさい. ファイアウォールの内側のホストはインタネットにアクセスできますか? 安価に構築できるファイアウォールは何型で,何層で実装されるでしょう.
20
RAINBOW内のWebサーバへは何型のファイアウォールが適用されていますか?
ファイアウォール内ホストの外へのアクセスを制限する例をあげなさい. Linuxのnetfilterでのin-comingパケット防御はどのhookポイントですか? LinuxでのNAPTは何といわれていますか? DMZにはどのようなホストを置きますか?
21
Unixでの代表的なリモートアクセスサーバの暗号化通信路生成プロトコルは?
上記プロトコルで他のサービスを支援する機能は何? 一般にVPNで利用される通信路暗号化方式は? VPNでNAT越えをする方法はない? SoftEtherは何層のVPNか?
22
練習問題 (#7~#11) 従来のUnixでのユーザ情報管理ファイルは何?
Rootでのログインは推奨されない.代りにどのコマンドを利用するか? NISのドメインとサイトのドメイン名は一致するか? NISの通信路は暗号化されているか? NFSで各ホストから同じユーザ名でアクセスするには何を共通化しなければならないか? NFSのセキュリティ機能を強化した分散ファイルシステムの例をあげよ. Webアクセスを拡張した分散ファイルシステムの例をあげよ.
23
インターネット上にP2Pが作るネットワークは何?
DNSの日本の大本はどこ? DNSレコードでメイルの配送先を書くのは? 家庭からのインターネット接続のようにIPアドレスが毎回変わる場合に対応できるDNSは何? Sendmail, postfix, qmailなどは何とよばれるか? メイルボックスが一つのファイルになっている例をあげよ.
24
ユーザが多い場合にはどのメイル受信プロトコルを用いるのがよいか?
最近のユーザ認証するメイル送信のプロトコルは何か? チャレンジ-レスポンス認証で乱数を発生するのはどちらか? Webの通信路暗号化手法でよく用いられるものは何か? 忙しいときほどシステムに不具合が生じる確率が上がるというのは迷信か? Unixでのバックアップは理想的には何モードを利用すべきか?
25
近年大容量化したファイルシステムのテープによるバックアップが流行らない理由は?
メイルサーバが停止していたときに到着したメイルはどうなるか? ハードウェアでファイルシステムを多重化する技術を何というか? 上記で性能も向上する技術を何というか? 上記の技術のみ適用した場合,性能向上と信頼性との関係はどうなるか? Webの動的コンテンツをクライアントサイドで支援する技術の例をあげよ.
26
Servletはどちらの動的コンテンツ支援技術か?
CGIで最もよく利用されたプログラミング言語は? 上記のペアに近年おきかわってきた技術は何か? この変化の原因をあげよ. デファクトになりつつあるWebサービスの記述言語をあげよ. オブジェクト指向のRPCを何というか? SOAPのスタブ生成に利用される技術は何か? SOAPの通信ポートは何と何が利用されるか? Webサービスの隆盛はインターネット上の何に左右されないことが原因だといえるか?
27
さらなる落穂拾い
28
Ad-hoc モード(無線ネットワーク) 無線ネットワークの形態の一つ もともと軍事用用途のネットワーク
特定のアクセスポイントを持たず,二つの機器のみでネットワークを構築する もともと軍事用用途のネットワーク 街中や,たまたま出会った人同士など,特定インフラが無い状態でネットワークを確立する One-Hopで届く範囲内のみで利用可能な, Peer to Peer 接続
29
Ad-hocにおけるルーティング Ad-Hocモードでは直接通信可能なノード同士でしか通信が出来ない
ルーティングプロトコルを利用することで,直接は通信できないノード同士が間のノードを利用して通信することが可能になる Ad-Hocモードのノードは常に動き回っている可能性が高いため,毎回同じルートが使えるかどうかわからない 複数のルートが存在しうる 通信速度は,n-hopすると大体1/nに低下する
30
余計に距離がかかるため,棄却されたルート
Ad-Hocにおけるルーティング例 余計に距離がかかるため,棄却されたルート
31
公開鍵暗号化方式 二つの鍵を利用する暗号方式 一方の鍵で暗号化すると,他方の鍵で復号化することができる
一方の鍵で暗号化しても,同一の鍵では復号化できない 鍵発行者が秘密鍵を保持し,公開鍵のみを配布することにより, クライアント側が,公開鍵を使って暗号化して情報が発行者しか読めない状態にする 発行者側が,秘密鍵を使って暗号化して,発行者が発行した情報であると証明する
32
電子署名 電子的にファイルに署名を残して,特定期間から発行された電子文書であることを証明する
特定情報を公開鍵暗号化方式を使って,符号化して利用する方法が一般的 第三者の認証機関を設けるのが普通 認証局(Certificate Authority) 例:ベリサイン
33
認証局:電子証明書 電子署名を利用したとしても,その電子署名自体が正規のものであるかどうかが判別できない
法的に整備された認証局によって,電子署名自体が正規のものであるかどうかをチェックする 公的認証局の無い電子署名はあまり信用できない
34
認証局利用の電子署名の動き
35
共有鍵暗号方式 一つの鍵を暗号化,復号化の両方に同一の鍵を利用する
一番初めに,対象クライアントへ,どのようにして『安全』に『確実』に鍵を渡すかが重要 鍵のやり取りの時に,鍵を傍受されるとその後の通信や,同一の鍵を利用しているシステム全てが危険にさらされる
36
共有鍵か公開鍵か? やり取りの難しい共有鍵方式よりも公開鍵方式があれば,それで十分ではないか? ビット数問題 計算速度問題
必要十分ビット数が大きい 共有鍵方式と同等の強度を得る場合,場合の数倍~十数倍程度のビット数が必要になる 計算速度問題 公開鍵暗号化方式のほうが計算量が多い 弱いCPUの場合,実用に耐え得ないことが多い 現在は,一番初めのみ,公開鍵暗号で共有鍵を送り,以後は共有鍵方式を利用することが多い
37
RFID 小型無線ICタグのこと 小さいものは1cm平方程度であり, 非常に小さい
今後はありとあらゆるものに付加されていくのでは?と考えられている 方式には大きく分けると下記の二つがある 外部から電波を受けて発生する電界から電気を生み出し,電池なしで動くパッシブ形 自身が電池などを保持し,電波を発生させるアクティブ型
38
パッシブタグ 利点 欠点 利用場面 非常に小さく,薄い 電池が要らないため,ほぼ無期限に稼動
電界に対して正確に決められた方向を向かないと反応しないため,誤動作が起きにくい 欠点 電波の届く範囲が狭い (およそ1m, 遠距離専用でも最大10m程度) 電界に対して正対しないと反応してくれない 利用場面 電子バーコード,機材管理
39
アクティブタグ 利点 欠点 利用場面 電池を搭載しているため,遠距離でも通信が出来る 電界の向きに関係しない
電池の寿命がタグの寿命になる (1月~1年程度が普通) 利用場面 ユーザに配布して,ユーザの位置情報を取得する 店舗内での,物の場所を知るなど
40
セキュアOS セキュリティの高いOSに対する総称だったが,現在ではセキュアOS研究会によって,最低限下記の二点を持つもの定義がされている
MAC(強制アクセス制御) リソース(ファイル,IO,etc)へのアクセス権をセキュリティ管理者以外が変更できなくするもの たとえ,リソース保持者であってもアクセス権の変更は行えない 最小特権 普通,管理者が保持する無数の特権を,A プログラム実行権,ファイルアクセス権などに分け,プロセスやサーバソフトなどに個別に付与する仕組み たとえ,同じ管理者が実行している場合においても,各プロセスが保持している権限は異なる
41
リアルタイムOS 処理を特定の時間内で処理することを確約しているOS
WindowsやLinuxなどは出来る限り処理を早く実行するが,リアルタイムOSでは,特定時間以内に終了しない動作は実行を許可しない 電話やロボットなど,特定時間内に処理が終了することを要求されるものに搭載されることが多い 代表例:TRON
42
グリッドコンピューティング ネットワークを介して複数のコンピュータを結ぶことで仮想的に高性能コンピュータを作る手法
空いているマシンのCPUパワーを並列的に利用して,大規模演算を実行する ひょっとしたら,夜中の大学では流体力学計算などがされているのかもしれない
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.