第7章 情報通信ネットワーク

情報通信ネットワーク
第7章
通信のセキュリティ
1
7.1セキュリティの意味とは
2
セキュリティはなぜ必要か




インターネットとは誰もが使えるオープンなネットワーク
ネットワークの構造や機器の構成も公開
プロトコルも標準化が進み、中身も知られている
悪意を持って使用しようとするような存在がいる
これらの理由により、インターネット上の犯罪を軽減する
ために常に第3者に対して警戒する必要がある
3
プロトコルとは


4
ネットワークを介してコンピュータ同士が通信を
行なう上で、相互に決められた約束事の集合。
通信手順、通信規約などと呼ばれることもある
英語しか使えない人と日本語しか使えない人
では会話ができないように、対応しているプロト
コルが異なると通信することができない
インターネット上での犯罪の種類



5
成りすまし(第3者が当事者を装う)
改ざん
(第3者による通信データの変更)
・システムに対する侵入が必要
・高度なネットワーク&システムの知識が必要
漏洩
・比較的簡単
・ノードに対し、第3者が当事者を装うことによ り、通信
を盗み出す
(ノード:ネットワークに接続されているコンピュー
タやハブなどの機器のこと)
セキュリティとは

悪意に対する対策
・ファイアーウォール
・相手確認の徹底
・暗号の利用
・暗号の方式
・公開暗号方式
・秘密暗号方式
6
7.2 簡単なセキュリティ対策
7
専用線の利用・閉鎖接続について

限られた人だけがネットワークにアクセス
・ISDN
・事前に登録した相手とだけ接続
・登録されていない相手とは応答したときのみ通信可能
銀行など、お金を扱うネットワークではほとんど 専用線
が使用されている
・改ざんや漏洩防止のため
8
相手確認の方法
コールバック・発信者番号通知

コールバックの方法
着信すると一度切断する
↓
こちらからかけ直す
・効果
・「成りすまし」がしにくい
・確実に相手を特定できる

発信者番号通知
着信時、相手の番号を通信事業者が教えてくれる
9
相手確認の条件

相手確認可能な場合
・通信事業者の特定する回線の先に相手が存在する
・比較的限定されたネットワークにおいて使用可能

相手確認不可能な場合
・通信事業者が特定する回線の先に転送電話がある
・特定の回線の先に巨大なネットワークが存在する
10
7.3 暗号化とは
11
暗号化



12
データを「鍵」と呼ばれるコードで変換
↓
送信
↓
受信側が逆変換
当事者間で鍵を秘密にしておけば暗号による通信が可能
当事者間で鍵の値を取り決めることが必要
インターネットのように任意の相手と通信する用途には不
向き
公開鍵暗号




13
送信用の鍵を公開し、受信用の鍵を秘密にする
送信者以外は鍵を持たないので解読不可
受信用の鍵だけを公開する方法もある
公開された鍵で解読できたとすると、そのデータ
は送信者が発信したものであると特定できる(相
手確認)
鍵暗号化するためには
相手の公開鍵を取り寄せるためのシステムが必要
(公開かぎ証明書発行局がそれを行う)
自分の公開鍵を登録する
↓
通信相手が公開鍵を取り寄せる
↓
暗号を解読し相手確認

14
公開鍵方式の原理
送信者が公開された送信鍵でデータを暗号化
送信↓受信
Aさんが公開された送信鍵に対応する鍵で復元
15
(つまり、Aさん以外は公開された鍵に対応できる復元鍵を持っていな
いので、Aさん以外はデータを復元させることはできない)
7.4 ファイアーウォールとは
16
機能

外部からの不当な進入を阻止するシステム
外部との通信をファイアーウォールで中継
↓
相手の確認・電文内容のチェック・暗号処理・通信履歴の採取
17
相手確認について

18
パスワードチェック(パスワードの管理が前提)
パスワード管理のずさんな場合
・他人に教える
・同じパスワードを使い続ける
・サーバーのセキュリティが低い
・通信途中でのパスワード漏洩
相手確認について・ワンタイム方式

19
通信するコンピュータ同士が自動的にパスワー
ドを変える方式
内容チェックについて
前提

情報の中身はアプリケーションにより千差万別
(通信する情報の中身はチェックできない)
解決法
プロトコルで利用される電文長などのパラメータを利用する
(電文が通信の途中で改ざんされた可能性をチェックできる)
*注意
 プロトコルに依存する
(完璧ではない)

20
暗号処理について

21
公開鍵暗号などを利用し、暗号化や解読の処理
を行う
着信履歴について


22
直接に不当な侵入を阻止するものではない
間接的に重要な機能
着信履歴の役割

現在のトラフィック状況が普段と同様なのか、異
常にアクセスが増えているかなどを調べるため
の役割
(不当なアクセスの可能性を把握)
*ハッカーは何回もアクセスしてくるのが一般的
(統計情報から不当アクセスの有無を察知)

23
内部に侵入された時の対策を検討する際の
データとしての役割