1.83k likes | 1.93k Views
インターネットセキュリティ中級. 株式会社リナックスアカデミー http://www.linuxacademy.ne.jp. 本講座の項目 . インターネットにおけるセキュリティ コンピュータウィルスとその対策 セキュリティホールとその対策 IP プロトコルに対するセキュリティ ネットワーク設計におけるセキュリティ対策 ファイアウォールの仕組み (1/2). 本講義の項目 . ファイアウォール構築実務 ネットワーク脆弱性調査 侵入検知システムの概要 侵入検知システムの構築 (1) 侵入検知システムの構築 (2)
E N D
インターネットセキュリティ中級 株式会社リナックスアカデミー http://www.linuxacademy.ne.jp
本講座の項目 • インターネットにおけるセキュリティ • コンピュータウィルスとその対策 • セキュリティホールとその対策 • IPプロトコルに対するセキュリティ • ネットワーク設計におけるセキュリティ対策 • ファイアウォールの仕組み • (1/2)
本講義の項目 • ファイアウォール構築実務 • ネットワーク脆弱性調査 • 侵入検知システムの概要 • 侵入検知システムの構築(1) • 侵入検知システムの構築(2) • ソーシャルエンジニアリング対策、個人情報の流出とその対策 • (2/2)
1章 インターネットにおけるセキュリティ • ファイアーウォールによるセキュリティ設計- - • セキュリティ法整備- - • セキュリティポリシーの策定- -
ファイアウォールによるセキュリティ設計 • 企業や、組織がインターネットに接続する場合に、情報資産を守る目的で、ネットワークを設計、構成 • 内部ネットワークと、インターネットを隔離するための機器がファイアウォール • ルーターや、Linuxなどでも、簡単なファイアウォールを構成可能
図: ファイアーウォールによるセキュリティ設計
セキュリティ法整備 • 情報セキュリティに関連する国内法規は、下記の通り(主なもの)- 刑法- 不正アクセス禁止法- 個人情報保護法- 著作権法- 特定商取引法- 民法- 電子署名認証法 • 不正な行為、取引に対する処罰を定めたものと、電子情報に対する信用を定めたもの
刑法 • 刑法が定めるのは、人間が他の人間に行った犯罪行為です(例、殺人、強盗、詐欺) 以前の刑法では、コンピューターを利用した破壊行為や、詐欺が取り締まれませんでした • 1987年 刑法改正- コンピュータ犯罪防止法 ・ コンピューターや電子データを破壊する行為 ・ コンピューターを利用した詐欺行為 ・ コンピューターを利用した業務妨害行為
不正アクセス禁止法 • コンピュータ犯罪防止法では、立件要件が成立していない不正行為が取り締まれません (例、サーバーへの侵入など) • 2000年 不正アクセス禁止法施行- 下記の行為を禁止 ・ パスワードなどの窃盗 ・ 他人のパスワードの公開、および販売 ・ アクセス権のないサイトへの侵入 ・ アクセス権のないシステムの利用 ・ サイトの弱点を公にする行為(必要なセキュリティ対策を取っている事が条件)
個人情報保護法 • 個人情報の保護に関する法律 企業や、組織から流出した情報を元にする犯罪行為が多発(オレオレ詐欺、悪徳リフォーム等) • 2005年施行- 対象: 事業者、個人、組織 ・ 半年間に、5千件以上の個人情報を持つものが対象 ・ 個人情報とは、名前以外のメールアドレス、性別、住所、電話番号、携帯番号など ・ 本人の同意を得ず個人情報を第三者への提供禁止 ・ 利用目的の告知義務 ・ 本人からのデータ開示への対応義務
著作権法・特定商品取引法 • 著作物(手紙、書籍、レコード、放送内容)などに、著作権を定める。基本的に個人が対象(法人への規定も)(例、許諾なき修正・複製および配布の禁止) • 特定商品取引法(特定商取引に関する法律) ・ 訪問販売などに対して、制限を設ける目的で制定 ・ H21 改正 ・ 全ての商取引に適用 ・ 許諾ない相手への広告メールを禁止 ・ クーリングオフに関する規定を明確化 ・ 返品についての条項が明示ない場合にも返品が可能(通信販売、8日間)
民法・電子署名認証法 • 民法 個人、法人間の売買契約や、債務不履行の場合の損害賠償、不法行為においての損害賠償について規定(例、サーバーの動作が異常であるのに、管理責任を放置した等) • 電子署名認証法 (電子署名および認証業務に関する法律) ・ 電子署名に、印鑑や署名と同じ効力を規定 ・ 電磁的記録(電子データ)は、本人の電子署名で、従来の署名に代替可能 ・ 電子署名に関して、認証業務に関する一定の水準を満たせば、国の認定を受けることが可能
セキュリティポリシーとは • 企業、組織などにおける情報資産の情報セキュリティー対策について、総合的、具体的に定めたもの ・ 情報セキュリティ基本方針 ・ 情報セキュリティ対策基準 (情報セキュリティ実施手順) • 情報セキュリティ基本方針- 組織において、情報セキュリティの対策についての考え方を定めたもの
情報セキュリティ対策基準と実施手順 • 情報セキュリティ対策基準- 基本方針で定めた、遵守事項は判断についての基準を定めるもの ・ 何をしなければならないか ・ どこまでしなければならないか • 情報セキュリティ実施手順- 情報システムあるいは、業務において、具体的に、どのような手順で実施するのかを定めたもの
セキュリティポリシーの内容 • どの情報は、誰にアクセスさせて、誰にはアクセスさせてはならないか • 外部からの侵入に対して、どのような対策をとるか • コンピューターウイルスなどについての対策をどのようにとるか • 以上の対策をどのように維持するか
セキュリティポリシーの継続的改善 • PDCAサイクルと呼ばれる継続的改善を実施 ・ 策定 セキュリティポリシーを規定 ・ 導入 教育の実施、設備の導入など ・ 運用、監視 ポリシーを展開し、事態に対して対策を実施 ・ 評価、改善 情報システムの監査、実施状況を評価。ポリシーを改善
1章のまとめ • 物理的な対策- ネットワークの設計- 必要な設備の導入 • セキュリティ侵害に対する法規の知識- 不正アクセス行為 → 処罰- 国内法規では限界 • 組織においてのセキュリティポリシーの展開- セキュリティポリシーの位置づけ- 被害があった場合にどうなるか
2章 コンピューターウイルスとその対策 • コンピューターウイルスの分類・事例- 被害事例- ウイルスの分類 • ウイルス対策実例- 対策の方法 • ウイルス対策運用- セキュリティポリシーでの運用
コンピューターウイルスとは • コンピューターに取り付き、感染、増殖するプログラム、不正なサイトへの誘導や、ネットワークを停止させる目的で放たれることが多い • 誰が作れるか- セキュリティホールの知識があり、プログラムが作成できるもの- 面白半分に、感染が広がるのを楽しむ場合も多い
コンピューターウイルスの分類・事例 • ウイルス- プログラムを書き換えて、そのファイルに侵入する機能を持つ • ワーム- ネットワークのセキュリティホールを利用して侵入するネットワークプログラム • トロイの木馬- プログラムの内部に、不正機能が含まれているもの • ロジックボム- 時限式、決められた時刻にシステムを破壊し、自滅するタイプ • ボット- 不正プログラムの機能を組み合わせたタイプ、新種
Code Red • - 2001年7月 発見- 作者不明- Microsoft IISサーバーに感染Microsoft IISのセキュリティホールを利用(セキュリティパッチは提供されていたが、あてていないサイトが多かった)- ワームが発信するトラフィックで、インターネットが麻痺(インターネットが麻痺したのは、この日のみ)- その後のウィルス対策導入のきっかけ
Nimda(ニムダ) • - 2001年9月 発見- 作者不明- Windowsクライアント、サーバーに感染 ・ 電子メール ・ ファイル共有 ・ 感染したWebサイトへのアクセス ・ Microsoft IISのセキュリティホールを利用 ・ バックドア- 電子メールから感染するので、元がたどりにきくい(アドレス帳の全てのアドレスに対して送出)
Badtrans • - 2001年11月 発見- 作者不明- ウイルス、トロイの木馬の機能を持つ- Outlook/Outlook Express/IEの特定バージョンの組み合わせで動作- 電子メールをプレビューすると、IEのコードを実行して、さらにメール送信
Netsky • - 2004年3月 発見- 作者不明- ウイルス、トロイの木馬の機能を持つ- 電子メールの送信失敗というメールを偽装添付ファイルを開くと、メールを送信しはじめるメーリングリストに送信されたウイルスメールがウイルス判定され、エラーメールが返るこのエラーがメーリングリストに送信され、メールシステムが渋滞
クライアントにウイルス対策 • アンチウイルス ・ ファイルのダウンロード、メールの受信時に内容をパターンファイルと比較 ・ パターンファイルを最新にしないと無意味 • 多機能なもの ・ Webのブラウジングもチェック ・ メールの送信 ・ Webブラウジング ・ ネットワーク接続 など、様々なチェックを装備
メールサーバーにウイルスチェック機能を実装メールサーバーにウイルスチェック機能を実装 • - LinuxのPostfixに、Clam AntiVirusを連携Linuxのアンチウイルスソフトウェア- Clam AntiVirus # yum install clamd –yPostfixで受け取ったメールを、amavisdを通して、Clam AntiVirusでチェック「ClamAV メールサーバー」で検索
ウイルス対策運用 • 全てのクライアントにアンチウイルス導入- クライアントのリスト ・ 導入した記録を保存(紙/電子ファイル) ・ 導入日付 • メールサーバーにアンチウイルスを導入- サーバー管理者に通知設定ウイルスを検知したら、記録に保存 → 対策が立てやすく
その他のマルウェア • スパイウェア- システムに対する不正はしないものの、入力情報や、アクセス情報を外部に送信 • キーロガー- キーボードの入力を記録し、外部に送信破壊行為がないため、見つかりにくいが、一度仕掛けられると退治が難しい- ソフトウェアをユーザーにインストールさせない運用- インストールされたアプリケーションを報告するシステム
2章のまとめ • 21世紀に入って、コンピューターウイルスが、インターネットの安全な利用の重大な脅威となった • 無責任なコンピューターの利用がウィルスの温床 • 2006年をピークに、届出件数は減っているものの、脅威が減ったわけではない • スパイウェアのような発見しにくい不正プログラムが増加 • ウィルス対策の徹底と、運用管理が重要
3章 セキュリティホールとその対策 • セキュリティホールの仕組み- バッファオーバーフロー攻撃- セキュリティホール・安全情報の取得 • ソフトウェアのバージョンアップ- OSのバージョンアップ- アプリケーションのバージョンアップ- セキュリティパッチの適用 • セキュリティホール・安全情報の取得- オープンリレーサーバーの利用- メールアドレスの収集- フィッシングサイトの作成
セキュリティホールの仕組み • ネットワークプログラムに含まれる脆弱性- バッファオーバーフロー ネットワークからのデータをバッファ領域にコピーする際に、サイズをチェックしていない- 想定していない操作で、任意のコードが実行可能なことも • Webアプリケーションに含まれる脆弱性- SQLインジェクション- クロスサイトスクリプティング(XSS) - その他多数
セキュリティホール・安全情報の取得 • JPCERT/CC - 日本語での脆弱性情報の報告 • CERT/CC - セキュリティ関連の情報がまとめられている(英語) • BUGTRAC - セキュリティ関連のメーリングリスト(英語)BUGTRAC in Japanese(日本語) • DOE-CIRC(米国エネルギー省)- 旧CIAC 脆弱性情報を報告
ソフトウェアのバージョンアップ • ソフトウェアのバージョンアップ区分
パッケージシステムによる更新 • 更新が可能なパッケージを確認# yum check-update • カーネルも含めた一括アップデート# yum update • カーネルを除外する場合# vi /etc/yum.confexclude=kernel*
ソースコードからのアップデート • Linux Kernelwww.kernel.orgから、該当するソースコードを取得# mv linux-2.6.36.tar.bz2 /usr/src/ # tar jxvf linux-2.6.36.tar.bz2 # mv /usr/src/linux-2.6.36 /usr/src/linuxコンパイラと、必要なパッケージをインストール# yum install gcc ncurses-devel # cd /usr/src/linux
ソースコードからのアップデート(続き) • カーネルソースの初期化# make mrproper # make menuconfig (カーネルオプションの設定)# makeカーネルモジュールのインストール# make modules_install # mkinitrd /boot/initrd-2.6.36.img 2.6.36 # installkernel 2.6.36 arch/i386/boot/bzImage System.map # cat /boot/grub/grub.conf
事例研究(フィッシングサイトの構築) • フィッシングサイトがどのように詐欺行為を行うのか • どのように対策したらよいか考える
オープンリレーサーバー • メールサーバーの設定として、どこからでも転送可能な設定があるオープンリレーサーバーを探す手法 ・ アドレススキャン ・ ポートスキャン ・ 25番ポートがオープンであれば、メール送信 ・ メールが送られるかチェック
メールアドレスの収集 • 目標となるネットワークのメールアドレスを収集メールアドレスの売買は違法だが、簡単に入手可能 ・ Webに公開されているアドレスを収集 ・ P2Pを利用する方法 • フィッシングメールの作成- 目標となるアカウントと類似したメールアドレス- 興味を引くようなタイトル、本文- フィッシングサイトへのリンク
フィッシングサイトの作成 • 本物そっくりのログインサイト • アカウント(ユーザ、パスワード)を奪取 • フィッシングメールの送信- メール送信プログラムを実行
3章のまとめ • クラッカーは、ネットワークシステムの脆弱性を攻撃 • 脆弱性が見つかったら、ソフトウェアのバージョンアップ • フィッシングと呼ばれる巧妙な詐欺行為も増加 • フィッシングでは、オープンリレーサーバーを利用 • スパムメールに反応しない • インターネットは危険であることを認識
4章 TCP/IPプロトコルに対するセキュリティ • TCPの仕様と攻撃方法- TCPの仕様- SYNフラッド攻撃 • IPアドレスのセキュリティリスク- IPv4アドレス • サーバー侵入手順- 典型的な攻撃方法 • TCPにおける不正アクセス技術 • IPにおける不正アクセス技術
TCPの仕様と攻撃方法(1) • TCP - IPネットワークで、1対1の接続を実現するプロトコル- セッションを単位に、上位のプロトコルの通信手順を実現(HTTP/FTP/Telnet/SSHなど) • 3ウェイ・ハンドシェイク- 要求元がSYNパケットを送信- SYNを受信したら、SYN ACKパケットを送信 (同時に、接続のための記憶領域を準備)- SYN ACKを受信したら、ACKパケットを送信