1 / 27

情報コミュニケーション III A

200 4 年6月28日(月). 情報コミュニケーション III A. 第 9 回 インターネットセキュリティ(その1 ). 前回の演習の解答例. Internet. リビング. 192.168.1.1. 子供部屋. 192.168.1.5. 192.168.1.4. 192.168.1.2. 192.168.1.3. 今回の講義の内容. LAN 構築演習2 学内 LAN, サーバ紹介(映像で) インターネットセキュリティ  ーインターネット通信における危険、脅威ー 盗聴、改ざん 不正侵入(なりすまし) < 来週> システム攻撃( DoS ...)

Download Presentation

情報コミュニケーション III A

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 2004年6月28日(月) 情報コミュニケーションIII A 第9回 インターネットセキュリティ(その1)

  2. 前回の演習の解答例 Internet リビング 192.168.1.1 子供部屋 192.168.1.5 192.168.1.4 192.168.1.2 192.168.1.3

  3. 今回の講義の内容 • LAN構築演習2 • 学内LAN,サーバ紹介(映像で) • インターネットセキュリティ  ーインターネット通信における危険、脅威ー • 盗聴、改ざん • 不正侵入(なりすまし) • <来週>システム攻撃(DoS ...) • <来週>コンピュータウイルス • これらを防ぐ手段 • 暗号化通信、認証 • <来週>ファイアウォール(フィルタリング、アクセス制御) • <来週>侵入検知システム

  4. IPアドレスのしくみ • IPアドレス(32ビットの2進数) • 「ネットワーク部」と「ホスト部」に分かれる • 「ネットマスク」     IPアドレスのネットワーク部の長さを表すもの      ネットワーク部のビットを全て 1 にしたもの 同じネットワークで端末毎に値が異なる 192.168.1.0 / 24 ネットマスク長    (2進数で並ぶ1の数) ネットワークアドレス 192   .  168   .   1    .   10 IPアドレス 11000000 10110000 0000000100001010 11111111 11111111 11111111 00000000 ネットマスク AND をとると 11000000 10110000 0000000100000000 ネットワークアドレス 192   .  168   .   1    .   0 / 24

  5. IPアドレスの割り当て • 192.168.1.0 / 26 • 202.255.229.0 / 24 ホスト部 ネットワーク部 11000000 10110000 0000000110000000 ネットワークアドレス 11111111 11111111 1111111111000000 ネットマスク 11000000 10110000 0000000110000001 1~62まで ~ 11000000 10110000 0000000110111110 同じネットワーク(LAN)で端末ごとに値が変わる 11001010 11111111 1110010100000000 11111111 11111111 1111111100000000 11001010 11111111 1110010100000001 ~ 1~254まで 11001010 11111111 1110010111111110

  6. IPアドレスの割り当て 192.168.1.0 / 26 202.255.229.0 / 24 202.255.229.1 192.168.1.1 202.255.229.2 192.168.1.2 :: :: 202.255.229.254 192.168.1.62 同じネットワーク内にいるので、ここまでは同じアドレス

  7. 実際のIPアドレスの決め方 • ルータ, サーバ計算機 • IPアドレスが定まっていないと都合が悪い ⇒IPアドレスを固定で決める • 使えるアドレスの最初や最後の方を使うことが多い • 192.168.1.1, 192.168.1.254 など • クライアント計算機 • IPアドレスは変わってもかまわない ⇒IPアドレスを動的に割り当ててもらう • DHCP(Dynamic Host Configuration Protocol) • 割り当てる範囲を指定できる(例192.168.1.10 ~ 192.168.1.100) • 自分でIPアドレスの設定を行う必要がないので設定が楽

  8. 家庭LAN を組むには? • 対外接続(サービス)をどうするか? • ダイアルアップ(電話回線) ← 昔の主流 • 常時接続 • ISDN, ADSL (フレッツなど、最近の主流) • FTTH (光ファイバを引き込む)⇒最近のマンションなど                          将来の主流?  • 必要な機器は? • モデム(最近はハブ、ルータ機能を兼ねる製品も多い) • ハブ(ISDN、ADSLモデムと接続 ⇒ 接続機器を増やせる) • ネットワークインターフェース(イーサネットカード) • 無線LAN関係

  9. 更なる応用として • 家庭で各種(Web、メール)サーバを運用 • 個人でドメインを取得 ⇒ hogehoge.net とか • グローバルIPアドレスを取得 ← プロバイダなどから • サーバ機器の用意(普通のパソコンでも十分) • DNS などの各種サーバ設定 • セキュリティ対策 • 常時接続 ← いつ、どこからでも自分の端末が狙われる可能性があり • 一歩間違えると、犯罪や裁判沙汰にも?    ⇒ このあたりはセキュリティの話題で

  10. 家庭LANと建物規模のLANの違い • 物理的な接続は基本的にやり方は同じ • 配線の距離 • 接続機器のグレード(ハブ ⇒ 高機能なルータ) • 各種設定が多い • DNS、ルーティングなど…(接続台数が膨大) • 利用者の要望も膨大 • セキュリティ対策 • 使用している人が多い ⇒ イタズラする人も多い

  11. インターネット上の脅威 • インターネット上の通信 • 基本的に誰でも見れる • 世界中の計算機に双方向でアクセス可能 • 便利な反面、さまざまな脅威が潜んでいる • インターネットセキュリティの問題 • ここ数年でインターネットが膨大 • セキュリティ関連の被害も一層深刻化

  12. インシデント(不正アクセスなど)報告件数の推移インシデント(不正アクセスなど)報告件数の推移 JPCERT(www.jpcert.or.jp) 報告(3ヶ月毎) 2000年1~3月

  13. ネットワークを流れるデータが晒される危険 • 盗聴 • 通信中のデータの覗き見する行為 • 個人情報 (クレジットカード番号、住所、電話番号) • パスワード(ログイン、メール受信も含む) 覗き見(盗聴)

  14. 書き換える(改竄) ネットワークを流れるデータが晒される危険 • 通信内容の改竄(かいざん) • 通信中のデータを書き換える行為 • 送信者の意図と異なったデータに

  15. 組織のシステムが晒されている危険 • なりすまし、不正侵入 • 利用者になりすまし、他人のシステムを利用 • 盗聴で得られたパスワードを利用して侵入 • データの改竄 ⇒ ホームページ改竄の被害も急増 • 偽装メール(送信者、受信者を偽る) • データやシステムの破壊が目的 • 単なるいたずらのケースも多数

  16. セキュリティ問題に対する対応状況 • 数年前・・・ • それほどインターネット利用者は多くなかった • 主に研究目的での利用 • 大規模システムのサーバなどが攻撃対象 • 台数が少ないので、システム管理者が攻撃に備える準備を 十分に行うことができた • 現在では・・・ • インターネット利用者が急増 • 常時接続の普及(今や、一般家庭にも浸透) • いつでも、誰でも、どこでも攻撃が可能 • 大規模システムに限らず、一般家庭のコンピュータも対象 • 情報漏洩の被害が急増 • 大手プロバイダ、通販会社などの顧客情報

  17. 情報漏洩の問題 • なぜ起こるのか? • ホームページの構造やシステムの初歩的な設定ミス • 初心者が無意識のまま被害にあうこともあり • 悪意を持ったクラッカーによる技術的要因 • システム上の欠陥(セキュリティホール)を発見し、    個人情報を盗み出す • 内部関係者による犯罪的行為 • 組織における情報管理が不十分 • 技術面よりも意識の低さが問題

  18. セキュリティ攻撃に対する防御 • 一般家庭のコンピュータも攻撃に備える必要 • 芋づる式に伝播するような攻撃が多い • 特にコンピュータウイルス • 攻撃されて被害を受けるのは自分だけではない • 踏み台にされて、あたかも自分が他人に攻撃していると 判断され、被害に対する責任問題が自分に来る • 盗聴、不正侵入などに対する防御の技術 • 通信路の暗号化 • ユーザ認証

  19. 暗号技術 • 盗聴からデータを保護する技術 • 他人に読み取られても解読不能な状態にする • 鍵と暗号化アルゴリズムにより暗号化する • 元の状態に戻す作業を復号という 平文 (暗号化したいデータ) 暗号文 (暗号化されたデータ) 送信 (これを他人が見ても 意味不明) 暗号化 復号 鍵

  20. 共通鍵暗号と公開鍵暗号 • データを暗号化する際には鍵の扱いが重要 • 鍵の扱い方により • 共通鍵暗号 • 公開鍵暗号 の二種類がある

  21. B 送信 暗号化 復号 鍵 共通鍵暗号方式 • 両者が共通の鍵(秘密鍵)を利用 • この鍵により暗号,復号を行う A

  22. 公開鍵暗号方式 • 公開鍵と秘密鍵の二つの鍵を利用 • 公開鍵で暗号化し,対応する秘密鍵で復号 • 公開鍵 • みんなに公開して誰でも見れる • 認証局(CA)に登録するのが普通 • 秘密鍵 • 人に見られてはいけない

  23. A B 秘密鍵で 復号 送信 公開鍵で 暗号化 公開鍵 CA CAから 鍵を取得 あらかじめ 登録 登録された Aの公開鍵 公開鍵暗号方式によるデータ送信 • 公開鍵で暗号化し、秘密鍵で復号する

  24. 公開鍵暗号の特徴 • 鍵の秘密配送が不要 • すでに公開されている公開鍵を利用すればよい • 管理する鍵が少ない • 前の例のAは一組の公開鍵と秘密鍵があればよい • 共通鍵暗号だと相手ごとに違う鍵が必要 • B用の秘密鍵、C用の秘密鍵・・・・・ • 電子メールでの利用 • PGP(Pretty Good Privacy) • S/MIME

  25. SSL (Secure Socket layer) • Netscape社が提唱したシステム • あらゆるTCP/IPの通信を暗号化 • WWWと組み合わせて使うことが多い • https: //...... と表記 • インターネットでの通信販売 • クレジットカード番号や住所など • SSLで通信中はブラウザに鍵マークがつく • メールソフトでも利用 • Outlook Express などが対応

  26. SSH(Secure SHell) • ホスト間の通信路の暗号化やホスト認証を行うプログラム(リモートシェル) • Telnet(rlogin), FTP での認証パスワード、     流れるデータが暗号化 • 主にUNIX で利用(Linux, BSD系では標準) • 最近はWindows Macでも • Windows: Teraterm+SSH, Cygwin(OpenSSH), Putty • Mac: MacSSH • ポートフォワーディングによるトンネリング • あるプロトコルのパケットを別のプロトコルでカプセル化 して外部から守る

  27. 課題 以下の項目について、メールで送信すること (〆切 7/4)   LAN構築演習2(ファイル名: jc3a2-k0xxxxx.ppt)   SSH を用いたアプリケーションに関する解説のWeb   ページを検索して、そのURLなど内容を簡単に説明 本日の講義に関する質問、コメント、苦情などを     メールで送信すること      送信先 : nishida-jc3a@s.osaka-gu.ac.jp 題名 : 0628 学生番号、名前を忘れずに

More Related