PowerPoint プレゼンテーション

2004年度
情報システム構成論
第14回 落穂拾い
西尾 信彦
[email protected]
立命館大学
情報理工学部 情報システム学科
ユビキタス環境研究室
最終的なネットワーク図
ルータ-FW
WWW
緊急用mail
mail
DNS
NFS-FW
NAS
Backup用NAS
DHCP
LDAP
WAP
各学生ホスト
もしも...
• ルータホストがウィルスに感染してRAINBOW
内を攻撃しているといわれたら...
どうしてこうなったか?
• まず原因は何か?
– ルータ自身ではないことが多い
– 内部ネットワークの中に犯人がいる
• ルータのファイアウォールの設定が不十分
– 外向きの攻撃ポートは塞がないといけない
まず何をするか
• ルータをネットワークから切離す
– 外部ネットワークの足を抜く
• ルータのファイアウォールの設定を行なう
–
–
–
–
ルータのファイアウォールのログを見て
現状を把握する
適切なフィルタを入れて
またログを見て効果があることを確認
• 同時に内部ネットワークの全てのホストについて
– ウィルススキャン
– OSアップデート
原因を探す,今後の対処
• なぜ汚染されたか
– どこから来たか
– 対策は万全だったのか?
• アップデートなどはできていたか?
• ファイアウォールの設定は大丈夫だったか?
• 今後はどうすべきか
–
–
–
–
すべてに処置をほどこすのはもちろん
穴のあいた原因をつぶすシステム作り
現状を把握できるシステム作り
経験を共有できる環境
さらにおまけがあって...
• 土曜日の落雷,瞬断,停電...
UPS(1)
(Uninterruptible Power Supply)
• 簡単に言い表すと,大容量電池
• 電源と機器の間に配置して,電源からの
供給が途切れた場合に,自身が蓄えてい
る電気により機器を動かし続ける
• 不測の事態により,電気の供給が切れた
場合の強制終了によるシステム崩壊や物
理的に破損を防ぐ
UPS(2)
(Uninterruptible Power Supply)
• 停電対策
– 瞬間的停電時に
– システムを停止するまでの時間を稼ぐ
– 電源供給再開後にシステムを自動稼動する
• UPSを選択する上での注意点
– 電力容量が利用する機器に対して十分か
– どの機能を搭載しているか/していないか
– 利用機器のOSが対象UPSに対応しているか
• ドライバがあるかどうかなど
• 悪意ある第三者が物理的に内部ネット
ワークに接続出来る場合のセキュリティが
確保できていない.
– 対策法を提案せよ.また,その対策法につい
て述べることがあれば書け.
• Webアクセスを高速化したい.どのような
改良を施せばいいか.
最終的なネットワーク図
ルータ-FW
WWW
緊急用mail
mail
DNS
NFS-FW
NAS
Backup用NAS
DHCP
LDAP
WAP
各学生ホスト
• 現在,このネットワークはRAINBOWの中
にあるため,直接インターネット経由で接
続することは出来ない.
– この問題を解決する方法を提案せよ,また,
その方法の問題点についても述べよ.
• 内部ネットワークが肥大化し,ルータにか
かる負荷が軽視できない状態になってきた.
– 対処法を提案せよ
練習問題 (#1~#3)
1. Switching Hubを利用したネットワークは単なる
Hubを利用する場合と比べてセキュリティ上ど
のような利点がありますか?
2. IP層ではパケットは何まで届けるのが使命です
か?
3. IP層でパケットが途中でロストした場合、IP層は
何をしますか?
4. MACアドレスとIPアドレスとの対応をとるプロト
コルは何ですか?
5. 上記のプロトコルではまず何キャストをしてそ
の応答を何キャストで受けとるでしょう?
6. 立命がJPNICからもらっているIPアドレスのクラ
スは何ですか?
7. ホストアドレスがNビットあったときいくつのホス
トにアドレスを配れますか?
8. サブネットマスクがMビットのときホストはその
サブネットにいくつですか?
9. ルータが自分の経路表にないアドレス宛てのパ
ケットを配送するアドレスを何といいますか?
10. AS内のルーティングプロトコルを一ついいなさ
い。
11. IPv4のIPアドレスは約いくつありますか?
12. IPアドレスの枯渇問題への解決策を2つあげて
ください。
13. プライベートIPアドレスには3つのネットワークア
ドレスごとに用意されていますが、それぞれ何
によって使い分けるでしょう?
14. プライベートIPアドレスを振られたホストのインタ
ネットアクセスは何によって実現されるでしょ
う?
15. 14の技術はどのような制約があるでしょうか?
16. それを改良した技術を何といいますか?
17. IPヘッダとTCPヘッダ,パケットのより内側に位
置するのはどちら?
18. TCPやUDPではパケットは何まで届けるのが使
命ですか?
19. Well-Knownポートの例を一ついいなさい.
20. UDPでパケットが途中でロストした場合、UDP
練習問題 (#4~#6)
1. DHCPで配布されるものは何ですか,4つ答えな
さい?
2. 無線LANでの通信路暗号化の手法?
3. Switching Hubのセキュリティ以外の利点は何
ですか?
4. Switching Hubを通したPacket Sniffingは可能
か?
5. IPsecの提供するような暗号化通信路生成方式
を何といいますか?
6. IPsecは不特定の通信相手とでも必ず暗号化通
信路を確立できますか?
7. IPsecを利用するとスループットはどうなります
か?
8. バッファオーバーフロー攻撃はTCP/IPを利用し
なれば防げますか?
9. プロトコル仕様に脆弱性が発見されたとき,そ
のプロトコルは使用禁止になりますか?
10. POPやIMAPは暗号化通信路を提供します
か?
11. APOPを利用すればメイルの内容は盗聴できな
いでしょうか?
12. ファイアウォールはウィルスを通さない機構で
ある?
13. 近年の分散DoS攻撃の代表例を一ついいなさ
い.
14. ファイアウォールの内側のホストはインタネット
にアクセスできますか?
15. 安価に構築できるファイアウォールは何型で,
何層で実装されるでしょう.
16. RAINBOW内のWebサーバへは何型のファイ
アウォールが適用されていますか?
17. ファイアウォール内ホストの外へのアクセスを
制限する例をあげなさい.
18. Linuxのnetfilterでのin-comingパケット防御は
どのhookポイントですか?
19. LinuxでのNAPTは何といわれていますか?
20. DMZにはどのようなホストを置きますか?
21. Unixでの代表的なリモートアクセスサー
バの暗号化通信路生成プロトコルは?
22. 上記プロトコルで他のサービスを支援す
る機能は何?
23. 一般にVPNで利用される通信路暗号化
方式は?
24. VPNでNAT越えをする方法はない?
25. SoftEtherは何層のVPNか?
練習問題 (#7~#11)
1. 従来のUnixでのユーザ情報管理ファイルは
何?
2. Rootでのログインは推奨されない.代りにどの
コマンドを利用するか?
3. NISのドメインとサイトのドメイン名は一致する
か?
4. NISの通信路は暗号化されているか?
5. NFSで各ホストから同じユーザ名でアクセスす
るには何を共通化しなければならないか?
6. NFSのセキュリティ機能を強化した分散ファイ
ルシステムの例をあげよ.
7. Webアクセスを拡張した分散ファイルシステム
8. インターネット上にP2Pが作るネットワークは
何?
9. すべてのP2P方式では中央サーバは存在しな
いか?
10. DNSの日本の大本はどこ?
11. DNSレコードでメイルの配送先を書くのは?
12. 家庭からのインターネット接続のようにIPアドレ
スが毎回変わる場合に対応できるDNSは何?
13. Sendmail, postfix, qmailなどは何とよばれる
か?
15. ユーザが多い場合にはどのメイル受信プロトコ
ルを用いるのがよいか?
16. 最近のユーザ認証するメイル送信のプロトコル
は何か?
17. チャレンジ-レスポンス認証で乱数を発生する
のはどちらか?
18. Webの通信路暗号化手法でよく用いられるもの
は何か?
19. 忙しいときほどシステムに不具合が生じる確率
が上がるというのは迷信か?
20. Unixでのバックアップは理想的には何モードを
利用すべきか?
21. 近年大容量化したファイルシステムのテープに
よるバックアップが流行らない理由は?
22. メイルサーバが停止していたときに到着したメ
イルはどうなるか?
23. ハードウェアでファイルシステムを多重化する
技術を何というか?
24. 上記で性能も向上する技術を何というか?
25. 上記の技術のみ適用した場合,性能向上と信
頼性との関係はどうなるか?
26. Webの動的コンテンツをクライアントサイドで支
援する技術の例をあげよ.
27. Servletはどちらの動的コンテンツ支援技術か?
28. CGIで最もよく利用されたプログラミング言語は?
29. 上記のペアに近年おきかわってきた技術は何
か?
30. この変化の原因をあげよ.
31. デファクトになりつつあるWebサービスの記述言
語をあげよ.
32. オブジェクト指向のRPCを何というか?
33. SOAPのスタブ生成に利用される技術は何か?
34. SOAPの通信ポートは何と何が利用されるか?
35. Webサービスの隆盛はインターネット上の何に左
さらなる落穂拾い
Ad-hoc モード(無線ネットワー
ク)
• 無線ネットワークの形態の一つ
– 特定のアクセスポイントを持たず,二つの機器
のみでネットワークを構築する
• もともと軍事用用途のネットワーク
• 街中や,たまたま出会った人同士など,特
定インフラが無い状態でネットワークを確
立する
• One-Hopで届く範囲内のみで利用可能な,
Peer to Peer 接続
Ad-hocにおけるルーティング
• Ad-Hocモードでは直接通信可能なノード同士で
しか通信が出来ない
• ルーティングプロトコルを利用することで,直接
は通信できないノード同士が間のノードを利用し
て通信することが可能になる
• Ad-Hocモードのノードは常に動き回っている可
能性が高いため,毎回同じルートが使えるかど
うかわからない
• 複数のルートが存在しうる
• 通信速度は,n-hopすると大体1/nに低下する
Ad-Hocにおけるルーティング例
余計に距離がか
かるため,棄却
されたルート
公開鍵暗号化方式
• 二つの鍵を利用する暗号方式
• 一方の鍵で暗号化すると,他方の鍵で復号化す
ることができる
• 一方の鍵で暗号化しても,同一の鍵では復号化
できない
• 鍵発行者が秘密鍵を保持し,公開鍵のみを配布
することにより,
– クライアント側が,公開鍵を使って暗号化して情報が
発行者しか読めない状態にする
– 発行者側が,秘密鍵を使って暗号化して,発行者が
発行した情報であると証明する
電子署名
• 電子的にファイルに署名を残して,特定期
間から発行された電子文書であることを証
明する
• 特定情報を公開鍵暗号化方式を使って,
符号化して利用する方法が一般的
• 第三者の認証機関を設けるのが普通
– 認証局(Certificate Authority)
– 例:ベリサイン
認証局:電子証明書
• 電子署名を利用したとしても,その電子署名
自体が正規のものであるかどうかが判別でき
ない
• 法的に整備された認証局によって,電子署名
自体が正規のものであるかどうかをチェックす
る
• 公的認証局の無い電子署名はあまり信用で
きない
認証局利用の電子署名の動き
共有鍵暗号方式
• 一つの鍵を暗号化,復号化の両方に同一
の鍵を利用する
• 一番初めに,対象クライアントへ,どのよう
にして『安全』に『確実』に鍵を渡すかが重
要
• 鍵のやり取りの時に,鍵を傍受されるとそ
の後の通信や,同一の鍵を利用している
システム全てが危険にさらされる
共有鍵か公開鍵か?
• やり取りの難しい共有鍵方式よりも公開鍵方式があれ
ば,それで十分ではないか?
• ビット数問題
– 必要十分ビット数が大きい
– 共有鍵方式と同等の強度を得る場合,場合の数倍~十数倍
程度のビット数が必要になる
• 計算速度問題
– 公開鍵暗号化方式のほうが計算量が多い
– 弱いCPUの場合,実用に耐え得ないことが多い
• 現在は,一番初めのみ,公開鍵暗号で共有鍵を送り,
以後は共有鍵方式を利用することが多い
RFID
• 小型無線ICタグのこと
• 小さいものは1cm平方程度であり,
非常に小さい
• 今後はありとあらゆるものに付加されていくのでは?
と考えられている
• 方式には大きく分けると下記の二つがある
– 外部から電波を受けて発生する電界から電気を生み出し,
電池なしで動くパッシブ形
– 自身が電池などを保持し,電波を発生させるアクティブ型
• 利点
パッシブタグ
– 非常に小さく,薄い
– 電池が要らないため,ほぼ無期限に稼動
– 電界に対して正確に決められた方向を向かないと反応
しないため,誤動作が起きにくい
• 欠点
– 電波の届く範囲が狭い
(およそ1m, 遠距離専用でも最大10m程度)
– 電界に対して正対しないと反応してくれない
• 利用場面
– 電子バーコード,機材管理
アクティブタグ
• 利点
– 電池を搭載しているため,遠距離でも通信が出来
る
– 電界の向きに関係しない
• 欠点
– 電池の寿命がタグの寿命になる
(1月~1年程度が普通)
• 利用場面
– ユーザに配布して,ユーザの位置情報を取得する
– 店舗内での,物の場所を知るなど
セキュアOS
• セキュリティの高いOSに対する総称だったが,現
在ではセキュアOS研究会によって,最低限下記の
二点を持つもの定義がされている
– MAC(強制アクセス制御)
• リソース(ファイル,IO,etc)へのアクセス権をセキュリティ管
理者以外が変更できなくするもの
たとえ,リソース保持者であってもアクセス権の変更は行えな
い
– 最小特権
• 普通,管理者が保持する無数の特権を,A プログラム実行権,
ファイルアクセス権などに分け,プロセスやサーバソフトなど
に個別に付与する仕組み
• たとえ,同じ管理者が実行している場合においても,各プロセ
スが保持している権限は異なる
リアルタイムOS
• 処理を特定の時間内で処理することを確約し
ているOS
• WindowsやLinuxなどは出来る限り処理を早く
実行するが,リアルタイムOSでは,特定時間
以内に終了しない動作は実行を許可しない
• 電話やロボットなど,特定時間内に処理が終
了することを要求されるものに搭載されること
が多い
• 代表例:TRON
グリッドコンピューティング
• ネットワークを介して複数のコンピュータを結ぶこ
とで仮想的に高性能コンピュータを作る手法
• 空いているマシンのCPUパワーを並列的に利用し
て,大規模演算を実行する
• 家庭用マシンなどを利用して行うdistributed.netや
SETI@homeなどが存在する
• ひょっとしたら,夜中の大学では流体力学計算な
どがされているのかもしれない