インターネットの脅威 BPM <脅威の種類> 完全性の喪失(刑法に触れる犯罪行為) インターネット上の情報が、不当に破壊、改ざんすされること。取引情 報の改ざん。 機密性の喪失(刑法による規制なし) 不適切な主体に、不当にインターネット上の情報を見られること。メー ルやの傍受、プライバシー情報の漏洩。 可用性の喪失(刑法による規制なし) インターネット上の情報や資源が、外部からの不当な利用により使え なくなること。メール攻撃。 All Rights Reserved Copyright © 2004, Kobayashi 0 インターネットへの攻撃-不正侵入 BPM <分類> 他人へのなりすまし パスワードの不正入手:上司、顧客、システム管理者を装う。架空Web サイトの立上げ。 パスワードの類推:本人や家族の名前、誕生日、電話番号、車の番号、 等により類推。辞書を利用した自動探索。 セキュリティーホール セキュリティパラメータの設定ミス、設定忘れ。 不正侵入に配慮が足りない機能。SendMail、InternetExplorer、cgi-bin、 等。 バージョンアップ、パッチの未実行。 開発段階のテスト用ルーチンが残存。 ポート 認証 セキュリティ ホール All Rights Reserved Copyright © 2004, Kobayashi 1 インターネットへの攻撃-不正侵入 BPM <被害の現状> 2003年 7月 3日情報処理振興事業協会セキュリティセンター(IPA/ISEC) (http://www.ipa.go.jp/security/crack_report/20030703/03_1st_half.html) 2 All Rights Reserved Copyright © 2004, Kobayashi インターネットへの攻撃-ウィルス BPM <ウィルスの分類> 増殖性 あり 独立したプログラム 寄生するプログラム ワーム ウィルス メールやネットワーク共有 メールを介してプログラム実 ファイルを介して自らを複写 行ファイルやMSのマクロに しながら増殖し、不正を行な 感染し、不正を行なう う トロイの木馬 増殖性 なし ロジック爆弾 バージョンアッププログラム プログラムファイルに寄生し、 やゲームの中に不正プログ 予め定められらたある条件 ラムが仕込まれている が成立すると不正を行なう All Rights Reserved Copyright © 2004, Kobayashi 3 インターネットへの攻撃-ウィルス BPM <ウィルスの発生状況> All Rights Reserved Copyright © 2004, Kobayashi 4 インターネットへの攻撃-ウィルス BPM <ウィルス攻撃の例> (http://www.ipa.go.jp/security/topics/newvirus/netsky-b.html) W32/Netsky (ウィルス、2004年) ■概要: •このウイルスは、自身の複製をメールの添付ファイルとして拡散する活動を行 う。 •感染すると、自分自身を Windows ディレクトリに services.exe としてコピーし、 レジストリを変更することによって、Windows の起動時に必ずウイルスが実行 されるように設定する。 •感染したコンピュータ内のうち、特定の拡張子(.doc, .wab, .txt, .htm, .html な ど)のファイルからメールアドレスを収集して、取得できたアドレス宛にウイルス メールを送信する。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたウィルスファイル (services.exe)の削除とレジストリの修正が必要となる。 All Rights Reserved Copyright © 2004, Kobayashi 5 インターネットへの攻撃-ウィルス BPM <ウィルス攻撃の例> (http://www.ipa.go.jp/security/topics/newvirus/msblaster.html) W32/MSBlaster (ワーム、2003年) ■概要: •このワームは、RPCインターフェイスのバッファオーバーフローによりコードが 実行される脆弱性がある環境で感染する。 •まず、ポート135に攻撃データを送信し、侵入できると、ワーム本体 (msblast.exe)をコピーして実行する。 •ワームに感染すると、マシンを起動するたびにワームが実行されるようになる。 また、任意に感染対象のコンピュータを検索し、感染拡大を試みる。 •また、ワームは2003年8月16日に発病する。発病するとwindowsupdate.comに DoS(サービス妨害)攻撃を仕掛ける。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイ ル(msblast.exe)の削除とレジストリの修正が必要となる。 All Rights Reserved Copyright © 2004, Kobayashi 6 インターネットへの攻撃-ウィルス BPM <ウィルス攻撃の例> (http://www.ipa.go.jp/security/topics/newvirus/sasser.html) W32/Sasser (ワーム、2004年) ■概要: •このワームは、TCP 445 番ポートを通じて、下記のセキュリティ脆弱性を攻略 し、avserve.exe という名のファイルをダウンロードし、実行を試みる。 •このワームが実行されると、Windowsレジストリに avserve.exe などを登録し、 パソコン起動時にワームが実行されるように改変する。また、任意に感染対象 のコンピュータを検索し、感染拡大を試みる。 •更に、攻撃対象のコンピュータをリモートコントロール可能な状態にし、自身の コピーとして、4~5桁の数字に末尾が _up.exe のファイル(例: 54321_up.exe) が作成される。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイ ル(avserve.exeなど)の削除とレジストリの修正が必要となる。 All Rights Reserved Copyright © 2004, Kobayashi 7 BPM セキュリティ技術 <直接的対策> 防止 機密性 完全性 可用性 ■アクセス管理・・・・・・・・・・・・・・・ ユーザ認証、ファイアウォール ■暗号 ・・・・・・・・・・・・・・・・・・・・・・ 第三者に理解できなくする <間接的対策> 予防、検知 ■ワクチン・・・・・・・・・・・・・・・・・・・ ウィルスの検査と駆除 All Rights Reserved Copyright © 2004, Kobayashi 8 BPM ユーザ認証 <クラッカーにとってのパスワードの原則> ■システムの強さは、一番弱いパスワードで決まる。 あるシステムに侵入したければ、どのアカウントでもいい。 ■ユーザは複数のアプリケーションで同じパスワードを使う。 1つのアプリケーションのパスワードを盗めば、他も同じである。 ■辞書攻撃はびっくりするほど有効。 パスワードは覚えやすいキーワードであることがほとんど。 All Rights Reserved Copyright © 2004, Kobayashi 9 BPM ユーザ認証 <ユーザ認証技術> 技術 内容 課題 バイオ 本人の身体的特徴 メトリクス (指紋、声紋、虹彩、 網膜パタン、筆跡、 DNA)を利用 ・バイオメトリックスを伝送すると きの偽装。 ・装置の価格 ・認証の信頼性 アクセス トークン ・トークンの盗難に弱い。 ・スロットに入れっぱなしにする。 ・装置の価格。 本人の持ち物(磁気 カード、ICカード)を 利用 All Rights Reserved Copyright © 2004, Kobayashi 10 BPM ファイアウォール DMZ(DeMilitarized Zone) 非武装地帯 ファイアウォールサーバ イ ン タ ー ネ ッ パケットフィ ト ルタリング DNSサーバ メールサーバ Webサーバ ファイアウォールサーバ゙ プロキシ 学内LAN All Rights Reserved Copyright © 2004, Kobayashi 11 BPM ファイアウォール ファイアウォールサーバ IPアドレス:A インターネット IPアドレス:B IPアドレス:C ポート番号:80、IPアドレス:Cへのリクエスト パケット フィルタリング ポート番号:80、IPアドレス:Cからのレスポンス ポート番号:28へのリクエスト プロキシサーバ (代理サーバ) From A To C From B To C From C To A From C To B All Rights Reserved Copyright © 2004, Kobayashi 12 BPM 暗号 暗号(Cryptography)とは: 情報を入手されても、第三者にその意味がわからないように する技術。機密性や完全性の喪失を防ぐ。 例. シーザー暗号 アルゴリズム(Algorithm):アルファベットをn字分ずらした ものに置き換える。 鍵(Key):nの値。 暗号鍵 n=3 平文 暗号化 “Kobayashi” アルゴリズム 復号鍵 n=3 暗号文 “Nredbdvkl” 復号化 アルゴリズム 平文 “Kobayashi” All Rights Reserved Copyright © 2004, Kobayashi 13 BPM 公開鍵暗号 公開鍵暗号(Public Key Cipher)とは: 暗号化鍵と復号化鍵が異なり、一方から他方への類推が困 難*な暗号化方式。一方を公開し、他方を秘密にして用いる。 * 2つの素数の積を求めるのは容易だが、その積を素因数分解してもとの2つの素数 を求めるのは難しい。 <Aさんの友人たち> <Aさん> 相手の公開鍵で暗号化 Aさんだけが読める A 公開鍵 で暗号化 親展 公開鍵 で復号化 秘密鍵 で復号化 自分の秘密鍵で暗号化 “Aさんの文書” が保証される A A 電子捺印 A 秘密鍵 で暗号化 All Rights Reserved Copyright © 2004, Kobayashi 14 BPM 共通鍵暗号と公開鍵暗号 特徴 代表的方式 共通鍵暗号 公開鍵暗号 暗号鍵=復号鍵 暗号鍵 ≠復号鍵 DES (Data Encryption RSA (Rivest Shamir Standard) Adleman) 鍵の配送 × 必要 ○ 不要 暗号化速度 ○ 速い × 遅い 用途 大量データの暗号化 鍵の暗号化 電子捺印 All Rights Reserved Copyright © 2004, Kobayashi 15 ワクチン BPM <ワクチンの機能> ■ウィルス検索 ファイルの読み書き、メール、Webメールダウンロード時の自動検索、 必要に応じて手動検索を行なう。 ■ウィルス駆除 検出した感染ファイルからウィルスコードを除去する。それができない 場合は、感染ファイルを隔離する。 ■ウィルス予防 ウィルスパターンファイルの自動アップデートあるいは手動アップデート 勧告。 All Rights Reserved Copyright © 2004, Kobayashi 16
© Copyright 2024 ExpyDoc