本日の話題 • インターネット セキュリティ • IPv6 128ビット、IPv4 32ビット • 過去の定期試験問題の解説 (後藤担当分:問題5~8, 昨年度) ただし昨年度と本年度は授業の内容が一部異なるの で注意 1 インターネット セキュリティ • 情報を守る ファイアウォール 暗号 認証 4年生の選択科目 「情報セキュリティ」 (英語の授業です) • セキュリティの問題 悪意のあるプログラム類 不正侵入、サービス妨害 2 情報を守る • ファイアウォール(防火壁) 教科書 p.325—327 • パケットに対するフィルタ あるいはアクセス制限ということもある • 例: IPアドレスによる制限 TCPのポートによる制限 • 早稲田大学の入り口(ゲートウェイ)でも ある種のフィルタが作用している 3 情報を守る 鍵 鍵 • 暗号 簡単な暗号の例 I am a boy 平文(ひらぶん、 (1文字ずらす) へいぶん) J bn b cpz 暗号文 (1文字戻す) I am a boy 教科書 p.328—331. 4 公開鍵暗号 • 秘密鍵 公開鍵 • 公開鍵から秘密鍵を計算することが困難 A Bの公開鍵で暗号化された 暗号文 B Bは自分の秘密鍵 で復号できる pp.329—330. 5 暗号化通信(VPN) 教科書 pp.331, 332 • VPN (Virtual Private Network) 早稲田大学のネットワークでも利用 • IPsec トランスポートモードとトンネルモード 認証ヘッダ (AH, Authentication Header) 暗号ペイロード (ESP, Encapsulating Security Protocol) 自動鍵交換 (IKE, Internet Key Exchange) • AHだけを使う場合には暗号化されない 学内ネットワーク クライアント IPsec対応ルータ 6 通信の暗号化(Web) 教科書 pp.332, 333. • https ポート番号 443 • TLS/SSLを使う • 公開鍵暗号方式を利用して、共通鍵を送 信する(教科書p.333, 図9.8 HTTPS) 具体的な方法は「情報理工学実験C」にて 学ぶことができる。 • 公開鍵が正しいかどうかの確認には、認 証局(CA, Certificate Authority) から発行 された証明書を使う。 7 通信の暗号化(電子メール) • メールの本文を暗号化する (end-to-end) PGP (Pretty Good Privacy, 暗号ソフト) S/MIME (Secure/Multipurpose Internet Mail Extension) • 通信経路を暗号化する (client/server) POP3 over TLS/SSL (POP3Sとも言う) SMTP over TLS/SSL (SMTPSとも言う) STARTTLS クライアント メールサーバ メールサーバ クライアント 8 認証 • 公開鍵暗号を使う認証 電子署名に使われている A Aの秘密鍵で暗号化された 情報 B 受信者はAの公開鍵 で復号できる pp.330—331. 9 米国の大学で 提案されてい る具体的な 認証システム Shibboleth IdP ユーザ SP 日本の「学認」 早稲田大学 属性が判れば済む 1. User attempts to access Shibboleth-protected resource on SP site application server. 2, 3, 4. User is redirected to a Where Are You From (WAYF) server, where the user indicates their home site (IdP). 5. User is redirected to the Handle Service at their IdP. 6, 7 User authenticates at their IdP, using local credentials. 8. Handle service generates unique ID (Handle) and redirects user to Service Provider site's Assertion Consumer Service (ACS). ACS validates the supplied assertion, creates a session, and transfers to Attribute Requestor (AR). 9, 10. AR uses the Handle to request attributes from the IdP site's Attribute Authority. The attribute authority responds with an attribute assertion subject to attribute release policies; SP site uses attributes for access control and other application-level decisions. 10 セキュリティの問題(1) • 悪意のあるプログラム類(不正プログラム) マルウェア (malware) ウィルス、ワーム、トロイの木馬 • 対策: ワクチンソフト(ウィルスの検出と除去) • 独立行政法人 情報処理推進機構 (IPA) http://www.ipa.go.jp/ セキュリティセンター 11 12 セキュリティの問題(2) • 不正侵入、サービス妨害 対策: ファイアウォールは対策の一例 検出(検知)プログラム: Snort http://www.snort.gr.jp/, http://www.snort.org/ • 一般社団法人 JPCERT/CC http://www.jpcert.or.jp/ 米国のCERTの支部ではない 13 14 サイバー攻撃の種類 次のように多岐にわたる 1. ポートスキャン 2. 脆弱性スキャン 3. マルウェア感染 4. 遠隔操作 5. 情報漏洩 6. DDoS攻撃 7. DNS攻撃 8. Webサイトへの攻撃 15 新科目「サイバー攻撃対策技術の基礎」 • 2015年度に新設,乞うご期待 • NTT寄附講座、3年秋学期(4年生も履修可) • 大学院科目は「高度サイバー攻撃対策技術」春 日本経済新聞 2014年10月31日 16 IPv6 • 教科書 pp.160—170, pp.176—179. • 現在のIPは version 4 アドレスの不足が心配されている 現在のIPアドレスは32ビット =4×1024×1024×1024 約40億のアドレス • IPv6では128ビット 17 IPv4 アドレスの在庫枯渇問題 • 現在のアドレスは、使える • 新規のIPv4アドレスを割り当てることができなくなる http://www.nic.ad.jp/ja/ip/ipv4pool/ 詳しい説明は次の報告書を参照 http://www.nic.ad.jp/ja/topics/2007/20071207-01.html • IANA Unallocated Address Pool Exhaustion: 03-Feb-2011 Projected Address Pool Exhaustion Dates: RIR Projected Exhaustion Date, Remaining /8s APNIC: 19-Apr-2011 (actual) 0.7716 RIPE 14-Sep-2012 (actual) 0.9680 NCC: LACNIC: 10-Jun-2014 (actual) 0.2043 ARIN: 19-Apr-2015 0.4718 AFRINIC:27-Mar-2019 2.7942 18 http://www.potaroo.net/tools/ipv4/index.html 日本における状況 (JPNIC) (JPNIC), Oct 9, 2012. IPv4アドレスの在庫 が枯渇したため、IP アドレス管理指定事 業者1につき上限を /22とする割り振りを 行っています。 (2011年9月現在) http://www.nic.ad.jp/ja/stat/ip/ assigned IPv4 addresses 19 IPv6 • これまでのIPヘッダを整理した 教科書 p.171と p.177を比較 • 特徴 アドレスの拡大と経路の集約 ヘッダの簡素化 プラグアンドプレイ 認証機能や暗号化機能 (IPsec) 教科書 pp.166—170. 20 IPv6は使われ始めている • あるメーカの小型ルータ 21 日本はIPv6を活用している www.apnic.net http://www.apnic.net/publications/research-and-insights/stats/ipv6-geographic 22 IPv6 と エニーキャスト • 通信における終点(宛先)の記述 p.39 ユニキャスト: 一つの宛先 マルチキャスト: 集合 エニーキャスト: どれか一つ (any), IPv6 ブロードキャスト: あるネットワークの全員 イーサネット, IPv4 • DNSルートネームサーバとエニーキャスト ルートネームサーバは13台であるが物理 的な台数は13台よりも多い。これはエニ ーキャストを活用して複数のマシンが同じ 23 アドレスを共有しているからである。 昨年度の試験問題 • 毎年に同じ問題が出題される訳ではない • 年度ごとに授業において重点的な説明を 行う項目が異なる • 今年度の各回の授業で重要な項目が強調 されていた筈。それを復習しておくと良い • あくまでも参考用 24 問題5: 次の図は、コンピュータがイーサネットを用いて TCP/IPのプロトコルで送信した時のパケットの 形を示している。この図の中の(1)~(7)を表現す るのに最も適切な用語を選択肢の中から選び、 解答欄に A~L の記号で記入しなさい。なお 本図の各フィールドの寸法は必ずしも実際の パケットのフィールドの長さに比例していない。 ヒント:授業の中で何度か登場している図 25 (6) パケットの先頭 (1) (2) (3) パケットの末尾 (4) (5) (7) 選択肢: (A) イーサネットのデータ, (B) IPのデータ, (C) メディアのフロー, (D) TCPのデータ, (E) イーサネットのトレイラ, (F) RFCのアペンディックス, (G) IPのトレイラ, (H) TCPのトレイラ, (I) シグネチャ, (J) イーサネットのヘッダ, (K) IPのヘッダ, (L) TCPのヘッダ. ヒント: 余分な選択肢がある 26 問題6:インターネットで使われているTCP/IP プロトコル群の標準化はIETFという団体が推進 している。IETFにおける標準化をデファクト スタンダード(de facto Standard)ということがある。 IETFにおける標準化の特徴を表現する句として Rough consensus and running codeという言い方が ある。 次の設問に解答せよ。解答は問題番号(1)~(3) を明示して明確に区分して記述すること。 ヒント:本問は昨年度(2013年度)の授業で重点的 に説明した内容 27 問題6 続き (1) デファクト標準ではない標準の例を挙げよ。その 標準とデファクト標準との差異はどこにあるのか。 (2) 普通の方法で標準化を議論するのであれば、最 終的には参加者の多数決で結論を得るのが妥当と 考えられる。 IETFにおいて特にrough consensus(大まかな合意) を唱える理由は、どこにあるのか。 (3) Running codeという表現の中のcodeという言葉の 意味を分かりやすく述べよ。またIETFにおいて running codeが重視される理由を述べよ。 28 問題7: 次の文(1)~(10)を読み、その内容が正しい ものには○印を、内容が誤っているものには ×印を右側の解答欄に記入しなさい。文の 一部の内容が正しくても,誤りを含む文は× と見なすこと。 29 問題7: (1) 現在のインターネットの原型と言われるARPAネッ トが誕生したのは1969年のことである。このときに使 用されたTCP/IPプロトコルが現在に至るまで使わ れている。 (2) 1980年代の米国ではインターネットの商用利用を 行う事業者が皆無であった。その理由はインター ネ ッ ト を 商 業 的 に 使 用 す る こ と を 禁 じ た AUP (Acceptable Use Policy)というルールを皆が守って いたからである。 30 問題7: (3) ドメイン名からIPアドレスへの変換にはDNS (Domain Name System) を用いる。逆向きにIPア ドレスからドメイン名を求める時には、RARP (Reverse Address Resolution Protocol) を用いる。 (4) アプリケーションプロトコルFTP (File Transfer Protocol) を識別するポート番号が二つ存在する。 一つは制御用に使われる。もう一つはデータ (ファイル)の転送用に使われる。 31 問題7: (5) IPv4のIPアドレスは32ビット (4オクテット長) である。IPv6のIPアドレスは、32ビットの4倍の 128ビットに拡張されている。この結果、使用 可能なアドレスの数が、IPv6はIPv4の4倍に なった。 (6)日本では株式会社日本レジストリサービス (JPRS) がJPドメイン名の登録管理・運用サー ビスを行っている。 32 問題7: (7) TCPを使った通信では、通信の往復遅延時間 が長い場合でも短い場合でも、標準規格で定め られた一定のスループット値を得ることができる。 (8) インターネットはオープンなネットワークである。 情報公開の原則を尊重して、インターネットの上 で暗号化を施した通信を行なうことはマナーに 反するので避けるべきである。 33 問題7: (9) ツイストペアの導線は伸縮を容易にするため に撚って(ツイストして)ある。 (10) マルウェアというのは悪意のある(mal)ソフト ウェアという意味で、コンピュータウィルス、トロイ の木馬、スパイウェアなどの総称である。 34 問題8:アプリケーションプロトコルを識別するため にポート番号(port number)が使われる。具体的な ポート番号を調べるために「代表的なウェルノウン ポート番号」の一覧表を参照したところ、次のように 記載されていた「ポート番号:80, サービス名: http, www, www-http, 内容:World Wide Web HTTP」 この情報に基づいて、次の問題に解答せよ。 (1) WebサーバとWebブラウザの間の通信には、 サーバを識別するポート番号とブラウザを識別する ポート番号の二種類のポート番号が使われる。 この二種類のポート番号と「80番」のポート番号とは 35 各々どのような関係にあるのか? (2)ウェルノウン(well-known)という英語を直訳すると 「良く知られた」という意味である。この直訳ではウ ェルノウンポートという用語の意味が甚だ分かりにく い。ポート番号に使われるウェルノウンという言葉の 意味を、直訳ではない日本語を考えて出来るだけ 分かりやすく説明せよ。 36
© Copyright 2024 ExpyDoc