430 likes | 511 Views
セキュリティ対策. ネットワークシステム 第13回. ネットワークを脅かすもの(脅威). 多種多様 新たな脅威も 対策方法もいろいろ すべてを取り上げることは不可能 盗聴対策などの基礎としての 暗号 不正アクセス対策の基本である アクセス制限. “ネットワーク”の話ではない. 参 照 サ イ ト. PKI 関連技術情報 http://www.ipa.go.jp/security/pki/index.html
E N D
セキュリティ対策 ネットワークシステム 第13回
ネットワークを脅かすもの(脅威) • 多種多様 • 新たな脅威も • 対策方法もいろいろ • すべてを取り上げることは不可能 • 盗聴対策などの基礎としての暗号 • 不正アクセス対策の基本であるアクセス制限 “ネットワーク”の話ではない
参 照 サ イ ト • PKI 関連技術情報http://www.ipa.go.jp/security/pki/index.html • リモートアクセス環境におけるセキュリティhttp://www.ipa.go.jp/security/awareness/administrator/remote/index.html • “5分で絶対に分かるファイアウォール”http://www.atmarkit.co.jp/fsecurity/special/17fivemin/fivemin00.html • 暗号の歴史http://www.mitsubishielectric.co.jp/security/learn/info/misty/
暗 号 “情報社会と情報倫理” で取り上げた
注 意 第11回のスライド • インターネットで従来から使われていたプロトコルではデータはそのまま(平文で)転送されるものがほとんどである • つまり,盗聴されると筒抜けになる • 現在は,データを暗号化するものがある
用語の確認 • 元のメッセージを平文(ひらぶん) • 暗号化したメッセージを暗号文 • 暗号文を平文に戻すことを復号 • 復号化と言わないことはない • 第三者が(盗聴した)暗号文を平文に戻すことは解読
暗号の方式 • 共通鍵暗号 • 公開鍵暗号
共 通 鍵 暗 号 古典的な暗号
共 通 鍵 暗 号 (1) • 例 シーザ暗号 • 3文字後にずらすことにより,暗号化 • NETWORK → QHWZRUN • 3文字前にずらすことにより,復号
共 通 鍵 暗 号 (2) • 暗号化も復号も,3文字ずらす • この3を暗号の鍵と呼ぶ • 3でなくても,かまわない • 暗号化と復号で同じ鍵を使う暗号を共通鍵暗号 同じ鍵
共 通 鍵 暗 号 の 問 題 点 • 相手ごとに鍵を用意する • 多数の鍵の管理 • どうやって相手に鍵を渡すか
公 開 鍵 暗 号 1970年代以降
公 開 鍵 暗 号 (1) • 暗号化の鍵(key1とする)と復号の鍵(key2とする)が異なる • key1で暗号化した暗号文は,key2で復号できる(key1では復号できない) • この他の条件 • key2で復号できるものは,key1でしか暗号化できない • key1からkey2を簡単に割り出せない
公 開 鍵 暗 号 (2) 重要なポイント 暗号化と復号で, 別の鍵を使う key1では 復号不可
公 開 鍵 暗 号 (3) • A 暗号メッセージの受け手 • B 暗号メッセージの送り手 • A(受け手)が, 鍵のペアーkey1とkey2を用意し, 暗号化用の鍵 key1 をBに伝える (復号用の鍵 key2 は手元に保管)
公 開 鍵 暗 号 (4) • B が A に暗号化メッセージを送信 • key1とkey2は,Aが用意する • 暗号化用鍵 key1 をBに渡す
Aに暗号化メッセージを送りたい人は誰でも,key1により暗号化すればよいAに暗号化メッセージを送りたい人は誰でも,key1により暗号化すればよい つまり,key1は秘密にする必要はない ただし,key2はAだけの秘密にしなければならない 公 開 鍵 暗 号 (5) CでもDでも誰でも
Aに暗号化メッセージを送りたい人は誰でも,key1により暗号化すればよいAに暗号化メッセージを送りたい人は誰でも,key1により暗号化すればよい つまり,key1は秘密にする必要はない ただし,key2はAだけの秘密にしなければならない key1をAの公開鍵(暗号鍵)key2をAの秘密鍵(復号鍵,個人鍵) 公 開 鍵 暗 号 (6)
公 開 鍵 暗 号 (7) • つまり,B は A の公開鍵を使って暗号化し,A は A(自分)の秘密鍵を使って復号する
デ ィ ジ タ ル 署 名(1) • 誰が用意した文書か? • ディジタル文書での署名(サイン)
デ ィ ジ タ ル 署 名(2) • 公開鍵暗号の応用 • RSAという公開鍵暗号では,秘密鍵で暗号化した暗号文は,対応する公開鍵で復号できる • 通常は,公開鍵で暗号化,秘密鍵で復号 • ここではRSAを用いるものとする
デ ィ ジ タ ル 署 名(3) A(だけ)が保管している Aの秘密鍵で暗号化したもの であることは分かる • Aからメッセージが届いた • Aからのメッセージであることを,どうやって確認するか?! • それは,Aの公開鍵で復号できた(内容が分かるメッセージになった) • メッセージの送り主はA • Aの署名があるようなもの • 公開鍵で復号できるので,秘密保持は不可
デ ィ ジ タ ル 署 名(4) Bさんは, 間違いなくAさんからのメッセージであることが分かる さらに,メッセージが改ざんされていないことも分かる • http://www.ipa.go.jp/security/pki/024.html 正しくは,これが署名
公 開 鍵 暗 号 • 公開鍵暗号では • 暗号化による秘密保持 • ディジタル署名による相手やメッセージが改ざんされていないことの確認 • RSA以外の公開鍵暗号でも可能
公 開 鍵 暗 号 の 問 題 点 • 公開鍵を入手方法 • 認証局の証明書(詳細略) • 処理時間がかかる
例えば • あるネットワークにwebサーバがない • そのネットワークに,ポート80でアクセスされることはない • ポート80でアクセスされたら,それは不正アクセスの疑い • ポート80宛のパケットは破棄
不正アクセスと思われるものインターネットの現実不正アクセスと思われるものインターネットの現実
ファイアウォール(1) • fire wall 防火壁 • 外部との境界に置き,外部からの不正アクセスを防ぐ 不正アクセス
ファイアウォール(2) • 外から内への制限だけでなく,内から外への制限を課す場合もある • なぜ?
ファイアウォール(3) • 通過させるパケットの指定と通過させないパケットの指定 • ここでは, • すべてのパケットの通過させない • 例外的に通過させるパケットを指定 • 通過させたパケット(通信)の応答のパケットは通過させる(特に指定しなくても)
ファイアウォール(4) • 通過させるパケットの • 送信元のIPアドレス • 送信元のポート番号 • 送信先のIPアドレス • 送信先のポート番号 を指定する • ただし,“*”はすべてを意味する • 例 IPアドレスが“*”の場合は,インターネット全体を意味する
ファイアウォールの例(1) • ホスト1はポート番号23で,ホスト3の任意のポート番号からのアクセスを受け付ける • ホスト2は,ホスト3からのアクセスを受けつけない
ファイアウォールの例(2) 通過させるパケットの指定 “192.168.20.1”の任意のポートから “192.168.10.1”のポート番号23への パケットは通過OK • ファイアウォールの設定 • (すべてのパケットの通過を禁止) • “192.168.20.1”,“*”,“192.168.10.1”,“23” ポート番号23
ファイアウォールの例(3) • インターネットから,公開webサーバへのアクセスは可 • インターネットから,内部用webサーバへのアクセスは不可
ファイアウォールの例(4) 送信元のIPアドレスが任意 → インターネット全部 送信元のポート番号が任意 → 制限なし • (すべてのパケットの通過禁止) • “*”,“*”,“192.168.10.5”,“80”
ファイアウォールの例(5) • 実際のネットワークは,もっと複雑 インターネットから・へのアクセス可能(DMZ) 組織内ネットワーク インターネットからのアクセス不可
ファイアウォール(5) • 以上,簡単なファイアウォールの例 • パケットフィルタリング • ルータの設定で可能 • パケットの内容までみて判断するようなものもある • 専用のハードウェア,ソフトウェア
暗 号(1) • 暗号をつかったアプリケーション • 暗号の応用 • と言ったことも重要
暗 号(2) • 共通鍵暗号 • 問題点 • 公開鍵暗号 • 公開鍵と秘密鍵 • 暗号化・ディジタル署名 • 問題点
ファイアウォール • パケットフィルタリング