Presentation is loading. Please wait.

Presentation is loading. Please wait.

情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ

Similar presentations


Presentation on theme: "情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ"— Presentation transcript:

1 情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ
情報処理 講義 第5週 セキュリティ 情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ

2 情報化時代と情報のセキュリティ 情報通信が高度化し、さまざまな情報がネットワークを通してやりとりされる現代では、情報を守ることは非常に重要
情報自体を保護する:暗号技術 情報をやりとりするネットワークやコンピュータを保護する:コンピュータセキュリティ、ネットワークセキュリティ 暗号技術 古代より存在していたが、20世紀後半になり新たな暗号技術が確立(近代暗号・現代暗号) コンピュータセキュリティ、ネットワークセキュリティ 情報技術が進展するに従い、コンピュータを守る「コンピュータセキュリティ」が重要になり、さらに情報通信が広まることにより「ネットワークセキュリティ」も重要に コンピュータウイルスを代表とするマルウェア(悪意のあるソフトウェア)の脅威が拡大

3 古代の暗号:スキュタレー暗号 記録に残る最古の暗号 転字式暗号 紀元前5世紀のスパルタ 棒(スキュタレー)と革紐
革紐を棒に巻き、その上に文章を書く(暗号化) 同じ太さの棒でないと元の文章を読めない(復号できない) 転字式暗号 文字の順序を入れ替える 暗号化される前の文章 暗号文 平文 平文 暗号化 復号

4 古代の暗号:シーザー暗号 ジュリアス・シーザー(ユリウス・カエサル)が用いた暗号 換字式暗号 m y n a m e i s j u l i
平文の各アルファベット文字を何文字かずらす シーザーは3文字ずらして使っていた 方式は「x文字ずらす」で、鍵が「x」という情報 換字式暗号 文字を1つずつ他の文字や記号に置き換える m y n a m e i s j u l i u s p b q d p h l v m x o l x v

5 無線通信の発達と機械式暗号装置 1895年にモールス信号による無線通信の実現 エニグマ 有線と異なり、通信傍受が容易 暗号の重要性が高まる
第二次世界大戦中にドイツ軍が使用 これまでの暗号とは違い、変換方法自体は秘密ではない。初期設定が「鍵」となる。 鍵が異なれば、同じ文章でも異なる暗号文が出力される。 エニグマ

6 暗号解読とコンピュータ 主役は言語学者から数学者へ エニグマの解読用機械Bombe アラン・チューリング
これまでの暗号は、言語学的観点から解読が 行なわれてきた 出現単語の頻度分析など エニグマの解読用機械Bombe 当初ポーランドで解析が始まり、その後英国へ アラン・チューリング コンピュータの原理 チューリングマシン コンピュータ科学分野のノーベル賞 「チューリング賞」 世界初のコンピュータ エニグマの次にドイツ軍が作った暗号機「フィッシュ」を解読するためのコロッサス 1974年まで秘密にされていた Bombe Alan Mathison Turing ( )

7 若き日のMarkle、Hellman、Diffie
そして近代の暗号へ DES(Data Encryption Standard)の登場 1973年に米国NBS(現NIST)が政府機密情報の暗号化の規格として暗号を公募 1974年に2回目の公募 1976年に規格として承認、1977年に公表 公開鍵暗号の登場 1976年にWhitfield DiffieとMartin Hellmanによる公開鍵暗号の考えの提案 1977年にRSA暗号の提案 DESの構造 若き日のMarkle、Hellman、Diffie

8 情報通信時代の新しい暗号:公開鍵暗号に向けて
これまでの暗号 共通鍵暗号: 事前に何らかの方法で送受信者間で秘密鍵を共有していないといけない 事前共有がなくとも 可能な暗号方式を! 公開鍵暗号 鍵は 2種類 秘密鍵 (プライベート鍵) 公開鍵 誰でも 鍵をかけられる 開けられるのは 秘密鍵を持っている人だけ

9 現在の暗号の大まかな分類 共通鍵暗号 公開鍵暗号 ハッシュ関数 その他にもさまざまな暗号手法がある ブロック暗号 ストリーム暗号
AES、DES、Camellia ストリーム暗号 RC4 公開鍵暗号 RSA、ECC(楕円曲線暗号) ハッシュ関数 その他にもさまざまな暗号手法がある IDベース暗号、グループ署名、準同型性暗号、ゼロ知識証明、コミットメント、紛失通信、秘密分散…

10 身近な暗号 電子商取引など重要な情報をやりとりする場合のWebアクセス
SSL(Secure Sockec Layer)/ TLS(Transport Layer Security) 緑色のデコレーションと鍵マークなどがその表示

11 (Advanced Persistent Threat, APT)
不正アクセス・サイバー攻撃の変遷 不正アクセス/サイバー攻撃の 変遷とその対応 最初のウイルスって!? 簡単な歴史(マルウェアを中心に) 世界中に猛威をふるったあのワーム! マルウェアの大規模化 「お金になるんだ」 と気づいた人たちが! ブラックマーケット醸成 新しいタイプの攻撃 (Advanced Persistent Threat, APT) 企業を狙う! 国を狙う!

12 マルウェア Malware (Malicious Software) 歴史上のマルウェア 感染経路の例 Drive-by-Download
不正なソフトウェアの総称 悪意のある/悪質な、ソフトウェアやコード コンピュータウイルス、ワーム、バックドア、キーロガー、トロイの木馬、ボット…等 歴史上のマルウェア 1988年 Morrisワーム 2001年 Nimda、CodeRed 2008年 Conficker 2009年 Gumblar 感染経路の例 フロッピーディスク USB ネットワークプロトコル 電子メール Web Drive-by-Download 感染後、マルウェア本体をダウンロードすることで 機能を変更することや高度化する Robert Tappan Morris (1965-)

13 2000年頃からの変化:大規模化 CodeRed 2001年7月以降 自己増殖タイプ(ワーム) Microsoft IISの脆弱性を利用
毎月1-19日:拡散、20-27日:特定サイトにDoS 9時間で250,000サーバが感染したという報告も CodeRed II:さらに悪質。「トロイの木馬」 CodeRed Nimda 2001年9月以降 自己増殖タイプ(ワーム) さまざまな感染手段:IE(ブラウザ)、IIS、メール添付、ファイル共有 24時間で220万台に感染 自身の配布:Webサーバ、メールアドレス検索→送信、ファイル共有

14 2000年代半ば:金銭目的とブラックマーケット お金になることがわかる マルウェアを作る人 マルウェアを使う人 市場が 成り立つ
ゾンビPC群(ボットネット)を貸す人 何かをやりたい人 スパムメール(迷惑メール)で儲けたい DoS(サービス妨害)攻撃をしたい フィッシングサイトを立ててID/Passを 大量に手に入れて売りたい 従来の「自己顕示」から「金銭目的」に変わったことにより、マルウェア感染を隠蔽するように

15 ボットネット(Botnet) ボット(Bot)とは
悪意を持った第三者がコンピュータを外部から遠隔操作することを目的として作られたプログラム。 Grum:60万台 Bobax:10万台 Pushdo:150万台 Rustock:200万台 Bagle:50万台 Maazben:30万台 これらのボットネットを含んだ10個のボットネットより 世界の80%(1,350億通/日)のスパムメールが送られる (2010年調査) サイバークリーンセンターWebより

16 新しいタイプの攻撃、APT APT (Advanced Persistent Threat)
「純粋な意味での金銭目的、犯罪目的、政治的な抗議ではなく、国家の指示または資金援助によって特定の標的に対して実行されるサイバー上のスパイ行為または妨害工作」(トレンドマイクロによる解説) 同種の攻撃は他の企業にも行なわれていたことが明らかに(Operation Aurora) 2010年1月にGoogleが 公表した攻撃について以降広まる ポイント 特定の(しかも新規の)攻撃手法の名称ではない 複合的で執拗なもの 標的型攻撃 マルウェア Operation Aurora Night Dragon ロッキード・マーティンへの攻撃 事例

17 マルウェア対策 マルウェア対策ソフト 利用者としてのマルウェア対策 「安易に開かない」ために 「アンチウイルスソフト」とも
マルウェアの特徴を表す「パターン」を数多く持ち、パターンと一致したものをマルウェアと判定 利用者としてのマルウェア対策 代表的なマルウェア感染経路 メールの添付ファイル 怪しいWebサイト USBフラッシュメモリ 身元が不明瞭なものは未確認では開かない いままで来たところのないアドレスからのメールは安易に開かない いままでアクセスしたところのないURLは安易に開かない USBフラッシュメモリの貸し借りは信頼できる人のみに行なう 「安易に開かない」ために 他の経路で確認 メールの宛先や企業・部署を、Webで検索・調査する 電話で直接連絡をして確認する


Download ppt "情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ"

Similar presentations


Ads by Google