インターネット・セキュリティの 現状 すずきひろのぶ [email protected] 本プレゼンテーションは2002年3月20日に大 阪で講演したものをベースにしています 本日の内容 インターネット・セキュリティを話す上での いくつかの定義と知識の準備 インパクトからみたリスク分類とケースス タディ 日本のネットワークに特有なリスク ハイリスクな状況を予想してみる インシデントとは? 準備 コンピュータやネットワークのセキュリティ に関して、それらを危うくする事象 (RFC2350) – – – – – Lost of confidentiality of information Compromise of integrity of information Denial of service Misuse of service, systems or information Damage of systems セキュリティ侵害とは? 準備 侵入 (Intrusion) 利用妨害 (Denial of Service Attack) 中継・踏み台 (System Abuse) 破壊 (Vandalism) インパクトからみたリスク分類 インターネットのインフラストラクチャーに対し、 どれだけのリスクがあるか考えてみよう。 独立した4つのリスク・マトリクスを考えてみる – – – – 伝搬 認知 経路 システム リスク・マトリクス RISK •↑↓可動性 伝搬 •←→対象 自律的 広域ターゲット 局所的ターゲット 他動的 •↑↓動作 認知 •←→攻撃元 不可視的 トレース不可 トレース可 可視的 •↑↓プラットホーム 経路 •←→伝搬パス メジャー マルチパス シングルパス マイナー •↑↓障害復旧 システム •←→利用 不能 クリティカル ホビー 容易 ケーススタディ マニュアルによるインシデント(M) ツールキットによるセキュリティ侵害(Tk) トロイの木馬によるセキュリティ侵害(Tr) 伝搬 M Tk 認知 経路 M Tk Tr Tr Tr システム Tr M Tk M Tk ケーススタディ Nimda, CodeRed,Sadmind/IIS – Internet Worm (88) – Ramen tool kit (01) 伝搬 認知 Nimda Nimda CodeRed CodeRed S/IIS S/IIS 経路 Nimda CodeRed S/IIS システム CodeRed Nimda S/IIS 日本のISP特有のリスク 日本は世界的にみてもバンド幅の大きい部類に 入る – 経済規模が大きいから当然ではある いくつかの日本のISPは勘違いしている – IPパケットのハンドリングに関して考え違いしている 政府の対応 – あまりよく分かっていない(日本だけではなく、どこの 国も実はよくわかっていない) – 韓国は強い政府主導型であり企業などへの影響力 は大きいが、一般ユーザ・家庭ユーザに関しては無 力である 不正なIPパケットが通過 Cyberabuse.orgによるsumrf amplifiersの調査結 果 – OCN (NTT), ODN (日本テレコム), DION (KDDI)が 上位に現れている – 企業バックグランドが第一種通信事業者である – なぜにinterlink? 2ちゃんねるへのSYN_FLOOD攻撃 – ありがちな経過、でも背景には大きな問題が… Cyberabuse.org 2ちゃんねる SYN_FLOOD攻撃をうける – ありがちな攻撃 – Ongoingでの対処が手間取り長期間影響が出ていた ため経過観察ができた 攻撃ツールはソースIPアドレスを偽造していた ようだ – ありがちなツール 問題は偽造したIPパケットが本当に届いて効果 的だったように見えることである 日本のインターネットはISPその ものがリスク要因 まともにIPパケットの管理をしていないと ころがある これは日本のインターネット全体に取って のリスク要因 影響は日本以外にも及ぶ 何故、きちんと管理できるところと出来な いところがあるのか? – その差はどうして? 想定されるワーストケース 本日のまとめ インパクトからみたリスクを分類の提案 4つの独立したリスク・マトリクスの考察 さらに日本のISP特有な問題を指摘 これらの条件で最悪のケースを考えてみ る これらは独立した問題なので、1つ1つ問 題を解決し、リスクを軽減する必要がある
© Copyright 2024 ExpyDoc