ネットワークセキュリティ 東京大学 佐久間 雅 目次 • インターネット セキュリティ概論 • セキュリティ インシデント対応の実際 • ハッカーとクラッカー ネットワークの種類 規模や仕組みによってネットワークを分類できる 規模 LAN (Local Area Network) WAN (Wide Area Network) Internet 性能とコスト 建物・敷地内に閉じたもの • キャンパスネットワーク • ビルの1フロア • 企業のビル内ネットワーク 10Mbps~100Mbps~ (最も高速) 離れた場所を結んだもの • 大企業の全国ネットワーク (各地の支店を結ぶなど) 9600bps ~ 1Mbps前後 最大(世界)規模のWAN 9600bps ~ 1Mbps前後 中継ホストが多く接続は 不安定 時間やデータ量と無関係 な課金 自前の設備であることが 多い 専用回線を引く。(NTTに 回線使用量を払う等) 参加者と管理 組織の構成員が参加 • 生徒 • 社員 管理者の権限は強い 組織の構成員が参加 部署・職階による役割分担 管理者の権限は強い 不特定多数が参加 緩やかな分散管理 インターネットの発展 1957 ソ連が最初の人工衛星スプートニクを打ち上げる. 呼応して合 衆国は軍事利用可能な科学技術で先行するために, 国防総 省 (DoD) 内に高等研究計画局 (ARPA) を編成する. 1965 ARPA が「時分割コンピュータの協調ネットワーク」に関する研 究を後援. 1969 ARPANET が DoD からネットワーキング研究の委託を受ける. - 最初のノードは UCLA ネットワーク計測センター インターネットに接続されるホストの数の時系列推移 25000000 20000000 1971 BBN の Ray Tomlinson がemail プログラムを発明 1984 JUNET (Japan Unix Network) が UUCP を使って創設される. 15000000 1988 インターネット・ワームがネットを通じて潜伏し,6,000以下のホス トが感染. 1991 CERN によって World-Wide Web (WWW) がリリースされる. ホスト数 10000000 1992 日本で最初のインターネットサービスプロバイダであるインター ネットイニシアティブ (IIJ) が鈴木幸一によって設立される. 1995 ドメイン名の登録が無料でなくなる. それまでは NSF の助成を 受けていたところを, 9月14日より年額50ドルの料金が課せら れるようになる. NSF は.edu の登録に対して, また暫定的には .gov の登録に対しても支払いを継続する. 5000000 0 19 M 69 ay No 82 vJu 86 lOc 89 tJa 91 n9 Ju 3 l9 Ju 4 l96 1993 Mosaic がインターネットに嵐を起こす; WWW は年間のサービ ストラフィック量で 341,634% の急増. インターネットのメリットとリスク • メリットとリスクは裏表の関係にある 地理的制約を超えた自由で幅広いコミュニケーション・情報共有がメリット このメリットは、インターネットが以下の性質をもっているために享受できる • 安価: 距離や利用時間、利用料に無関係な課金 • 開放的: 誰でも参加できる • 匿名: 匿名性を保つことが比較的容易 リスク • 犯罪行為にかかるコストも低い!(いたずら電話は電話代がかかるが、いたずらメールはタダ) • 秘匿したい情報を盗まれる可能性がある • 相手のアイデンティティ(本人であることの証)・信用を確認する手段が不十分 対処 • ネットワーク接続料等は、寧ろ今後更に低くなっていくのではないか • 情報管理を強化する必要がある • 個人認証技術の開発・普及を進める必要がある セキュリティの目的 その1 ー 保護すべきもの • データ (コンピュータ上の情報、ソフトウェア) を守る – – 機密性(他人に知られたくない)情報の保護 • (データのフロー)通信の秘密の保護 ←→ 封書 • (データのストック)サーバデータの秘密の保護 ←→ 金庫 保全性(他人に変更されたくない)情報の保護 • ホームページ改竄の防御 等 – • • 可用性(常に活用できる状態に維持されるべき)情報の保護 資源 (コンピュータそれ自身、ハードウェア) を守る – ディスク、CPU 、メモリ ←→ 窓口の制限・整理券 – 通信帯域 ←→ 交通規制 評判を守る – 自分の運営するサイトの信用の保護 – 自分の管理するホスト(IP address)の信用の保護 – 自分の管理するホストのユーザ(E-mail アドレス等)の信用の保護 セキュリティの目的 その2 ー 何から守ろうとするのか • クラッキング – パスワード攻撃 – 成り済まし攻撃(スプーフィング) – ネットワーク盗聴(スニフィング) – ポート・スキャンニング – サービス使用不能(DoS)攻撃 • 計画的脅威(programmed threats) • 過誤と事故 「コンピュータにとって、セキュリティ上最大の脅威は、ユーザの存在である」 Quiz: 以下の2つのセキュリティ・インシデントを同時に生ぜしめるに匹敵する 結果を引き起こすユーザの過誤とは? (→ 答え) • SPAMメール • サービス使用不能攻撃 インターネット セキュリティ管理の種類 インターネット セキュリティの管理手法には以下の2種類がある。 1. ホスト セキュリティ管理 ネットワークに接続しているコンピュータを1つ1つ個別に守る ネットワーク セキュリティ管理 プライベートネットワーク(LAN)全体を同時に守る ファイアーウォール構築等の管理手法が用いられる。 自分のセキュリティを守るには 慎重になる • 契約書はよく読まずに捺印(署名)しない ←→ 信頼できないプログラムは実行しない • 三文判を実印にしない ←→ 名前や誕生日等をパスワードにしない • 実印は他人に渡さない ←→ 自分のID、パスワード、カード番号は渡さない • 自分の所在(住所・電話番号)をむやみに教えない ←→ メールアドレスやユーザIDをむやみに教えない 専門知識の獲得 • 訓練によって自分を磨く ←→ 情報科学、情報セキュリティ理論を学習する • 専門家を雇う(警備員・弁護士・コンサルタント…) ←→ システムセキュリティの専門家を管理者に就ける 相手を選ぶ • 見る目を養う ←→ いかがわしいサイトに入らない、怪しいファイルをダウンロードしない • 目をそむけない ←→ クラッキング被害を放置しない。(対応諸機関に報告) • 信用照会の仕組みを利用する ←→ 信頼の置ける機関が推薦するソフトウェアやサイトを利用する リスク管理の手法をとる • 担保を取る ←→ バックアップを取る。(失いたくないデータを記憶媒体に保存) 電子メール配信プログラム(MTA)への攻撃 メールサーバとは、 ←→ 地域郵便局 メール配信サービスを受け持つコンピュータ 電子メール配信プログラム(MTA: Mail Transfer Agent) が常時稼働 メール配信はインターネットの根幹を担うサービスであり、クラックの標的にも成り易い。 SPAMメール (Unsolicited Commercial E-Mail)の中継 対策: MTA 上の設定により不正なメール中継を拒否する メール爆弾等による、サービス不能(DoS)攻撃 対策: MTA上の設定により、以下の項目等の制限を行う 同時プロセス数(メール処理の為、同時に走らせる子プロセス達の数)、 コネクション頻度(一定時間内に受信可能なメールの数)、 受信するメールの1通あたりのサイズ 不正アクセス対応組織 「コンピュータ・セキュリティ・インシデント」とは、 コンピュータやネットワークの安全を危険に晒す様な敵意を持ったあらゆる出来事 のことを指す。 火災、地震等、それぞれのインシデントに対して即応する為の組織形態(IRT: Incident Response Team)の中で、コンピュータ セキュリティ インシデントに対する組織がCSIRT (Computer Security Incident Response Team) である。 CSIRTは次のようなサービスを提供する。 • インシデントに関する情報を受け取るための安全な通信路を設ける • サービス対象者がインシデントに対応した際にこれをサポートする • インシデントに関連する情報を影響がある関連各位に広く伝達する 日本国内のCSIRTとしての最大組織は、JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)である。その主たる活動は • 不正アクセス対応(情報開示、対応技術支援、関連サイトとの連絡、等々) • セキュリティ技術の啓発(不正アクセス防止技術情報の蓄積、公開、等々) である。ホームページは、http://www.jpcert.or.jp/である。 セキュリティ インシデントへの正しい対応 1. 手順の確認 予め決められたインシデント対応手順は? 2. 3. 4. 5. 8. 渉外、関係サイトへの連絡 被害が生じたサイト内外への謝罪と事情の説明、 適切な情報提供を行なう。 作業記録の作成 インシデント対応作業について記録を作成 9. 要因の特定 要因を突き止め、インシデントの再発を予防。 責任者、担当者への連絡 セキュリティ管理者等に連絡 10. システムの復旧 バックアップメディア、あるいは配布メディアを元に システムを復旧。 事実の確認 デマ、誤謬、誤解に惑わされるな。 スナップショットの保存 インシデント発生時のシステムのスナップショット (ログイン状況、バックアップデータの作成、 等々)を保存。 6. ネットワーク接続やシステムの遮断もしくは停止 これ以上の被害や影響の範囲拡大の防止! 7. 影響範囲の特定 現在どの種類の影響が、サイト内外のどの範囲 に対して、どの程度生じているかを調査。 11. 再発防止策の実施 例えば、全ユーザのパスワードを変更する等。 12. 監視体制の強化 漸時監視体制の強化(二度あることは、…。) 13. 作業結果の報告 作業内容や、作業に要したコスト、確認された損失 をまとめ、責任者に報告。 14. 作業の評価、ポリシー・運用体制等の見直し 作業報告を元に、セキュリティポリシーの見直しを 含む再検討を行う。 セキュリティ インシデント事例 1. 被害を受けたサイトから来た苦情を受け、調査開始 ------------------------------------------------------***研究科・**学部 セキュリティ担当者 様 2. 関連各位に謝罪と状況報告 -------------------------------------------------------*ネットワーク小委員会の*と申します。 ***センター**システムセキュリティ支援掛です。 > From: ネットワーク管理<*@*> > Subject: 不正アクセスについて > > *ネットワーク管理をしています(株)* *です。 > > *月*日*:*:* AM~*:*:* AMにかけて 以下のように,*.* から ftp のポートスキャンがかかったとの 連絡が入っております。当該マシンについて調査下さるよう お願いいたします。 --- From: ネットワーク管理<*@*> To: **@**** Subject: 不正アクセスについて *ネットワークの管理をしています(株)*** **です。 *月*日*:*:* AM~*:*:* AMにかけて IPアドレス*.*.*.*(**大学**NET内)から *ネットワークのすべてのIP*.*.*.*及びIP*.*.*.*に対して、 ポート21番(FTP)のポートサーチを受けました。 *ネットワークでは、許可されたIP以外FTPを拒否しています。 何らかの間違いとは思いますが、今後このようなことがない ようにお願いします。 中略・中略・中略・中略・中略 > ポートサーチを受けました。 以上の件に付きまして、調査報告を申し上げます。 なお、該当ホストはネットワークから切り放して廃止するとの ことですので、これを持って正式な報告および対処の完了と させて頂ければ幸いです。ご迷惑をお掛け致しまして、誠に 申し訳御座いませんでした。 以下、次のページに続く セキュリティ インシデント事例 (続き) > From: **** > Date: ** > > クラックの状況を報告します。 > 当該ホストは***のクレームに書かれている時刻 > *月*日**:**:** AM~**:**:** AMにかけて > ネットワークに接続されていました。 > > クラッカーが浸入した形跡としては > /var/dev/http > という謎のディレクトリが作成されそれぞれその下に > synscan, wu > というディレクトリと一連のプログラムおよびMakefile > が置かれコンパイルされていました。さらにrootユーザ > のログ(.bash_history)に一連のログが残っていました。 > ---ログ(.bash_history) ここから--> cd /dev/http > rm -rf login.***** > ftp nether.net 中略・中略・中略・中略・中略・中略・中略・中略 > /usr/sbin/useradd p0k3m > passwd -d p0k3m > ps -x > exit > ---ログ(.bash_history) ここまで--> > 上のログを見る限りroot権限をとられて、p0k3mという > 未知のユーザが作成されています。さらに、rpm.tarと > いう一連のrpmをインストールされ, また/dev/http以下 > にポートスキャン等のクラックツールをインストール& > 実行されていたことがわかります。 > > *月*日*時近辺にシステムに侵入した者の形跡は > /var/log/secureによると > * *:*:* in.telnetd[18066]: connect from204.42.253.18 > となっており、freenet.nether.netから本システムにログ > インしている ことが分かります。クラッカーが介入して > **等のネットワークにポートスキャンをしていたもの > と思われます。 > > 考えられる原因は***標準のwu-ftpサーバを立ち > 上げていたためではないかと思います。 > > これまでに行った対応は > *月*日*時*分 :不正ユーザアカウントを発見し、 > ただちに***をネットワークから切り離す。 > ということです。 ハッカーとクラッカー 再三に渡り、多くの人々が注意を喚起していることだが、 「ハッカー」もしくは「ハッキング」を犯罪者もしくは犯罪の意味で使うのは誤りである。 ハッカー(Hacker): コンピュータシステムやネットワーク構造に対する極めて深い造詣と 見識を持ち、真に深い創造的発見に裏打ちされたコンピュータ文化のさらなる発展を目指 して努力と貢献を続けている人々のことを指す。 クラッカー(Cracker): 悪意を持って、自らがその権限を持たないコンピュータシステム(リ モートマシン)に侵入したり、システムの整合性を破壊しようとする(クラックする)者を指す。 クラッカーは不正な手段でホストにアクセスし、重要なデータを破壊したり、正規ユーザへ のサービスを妨害するなどして、彼がターゲットと狙いをつけたシステムに問題を発生さ せる。 何故、この異なる2つの概念が、繰り返し混同され続けるのか? ハッカー 列伝 その1 ( Richard Stallman と Free Software Foundation ) Richard Stallman: 1971年にMITの人工知能研究所に 入る。ソフトウェア開発でMc Arthur Genius賞を受賞。 MITに1977年頃寄贈されたXeroxのプリンタに付い ていたソースコード付きプリンタドライバを愛用して いたが、後に寄付された新しいXeroxプリンタには バイナリのドライバしか付属されていなかったため、 機種の新しさとは裏腹に、印刷の自由が利かない、 非常に扱いづらいものとなった。このことを契機に、 自由が奪われたことに矛盾を感じた彼は、「プログ ラムのソースコードを知る自由」の重要性を実感、 後述するFSF(Free Software Foundation)を興し、 GNUプロジェクトを立ち上げる。 Free Software Foundation: コンピュータ・プログラムの 複写や再配布の自由、プログラムのソースコードを 知る自由、修正する自由を訴え、こうした自由を阻 む制限の撤廃を目指してcopyleftという考え方を標 榜し活動している団体。こうした意味での「フリー (自由)な」ソフトウェアの開発と利用を促進する GNUプロジェクトの支援団体でもある。 ハッカー列伝 その2 (Linus Torvalds と Linux) Linus Torvalds: 1990年代初頭にUNIXとC言語を学ぶ。 その1年後にIntel 386チップのメモリ管理ハードウェア の実際の動作を調べるために、IBM互換機上で動く UNIX ライクなオペレーティング・システム(カーネル) の作成に着手。一からカーネルのソースコードを書き、 インターネット上に公開。これがきっかけとなり、GNU プロジェクトの最後の難関が突破されて、「世界中の フリーランス プログラマー達によって開発された唯一 のオペレーティング システム」としてのLinux が誕生 する。なお、Linuxは、GNUパブリックライセンス (GPL)に従ってソースコードを含め、無料で公開され、 配布されている。 悪名高い犯罪者(クラッカー)達 Kevin Mitnik: 「コンドル」という異名を持つ、おそらくもっとも有名なクラッカーであろう。 電話フリーキング(phreaking=phone+breaking)という古典的なクラッキングから出発し、 後に軍事、金融、ソフトウェア会社、その他のいわゆる「セキュリティが堅い」と見なされ ているサイトを様々な手段を講じてクラックするようになる。既に10代にして、NORAD (North American Aerospace Defence Command : 北米航空宇宙防衛司令部)に侵入して 見せたことで有名である。 Kevin Poulsen: パシフィックベル電話会社のシステム制御を奪うなど、電話フリーキング の技術に長けている。また、あらゆるサイトに侵入した実績を誇示、国防省サイトへの 度重なる侵入が元で投獄された。 Justin Tanner Peterson: 「エージェント荒らし」の異名を持つPetersonは、主だった消費者 金融業者のサイトへのクラッキングに長じており、逮捕と司法取引、釈放に犯罪、逃亡 を繰り返している。 セキュリティ管理の逸脱はクラッキングと同罪 Randal Schwartz: プログラミング言語Perl等に対 する多大な貢献で知られる卓越したプログラマ。 名著「Learning Perl 」(邦訳: 『初めてのPerl』)の 著者の一人である。Intel社のコンサルティングと して雇用された際、システム管理の腕を買われ、 特定のセキュリティ手続きを実行する権限が与え られた。彼はここで、 社内のコンピュータシステムの一つで、UNIXの パスワード解読ツール(Crack)を走らせ、脆弱な パスワードを持つユーザを割り出そうとした。 更に管理の手間を省く積もりだったのか、システ ムにバックドアを仕組んで、自分がその裏口から 入れるようにした。 彼にはこの2つの事例における権限はいずれも 有しておらず、犯罪法違反容疑で逮捕された。 Richard Stallmanの語るハッカー像 どのハッカーも権力には我慢することができ ないのだ。ハッカーの権力に対する反応は いつも、何人も自分を支配することはできな いということである。私は賢い方法でそれを なんとかするのである。それゆえに、ハッ カーはセキュリティを破ることを学んだのだ。 というのは、セキュリティはある種の支配を 意味するからだ。我々は他の人々にコント ロールされたくはない。 さて、セキュリティを破ることに魅せられてい る、幾人かのティーン・エイジャーがいるが、 彼らが興味を持つのはそれだけだ。私は、 そういうハッカーは良いハッカーだとは思わ ない。というのは、彼らが人生に対して良い 姿勢を持っているようには思えないからだ。 彼らは人生で、悪い面を強調しているのだと 思う。 むやみにセキュリティを破るのは時間の浪 費であり、また何の意味があるのだろうか。 もし私がある仕事をしたいが、セキュリティ が私を立ち塞いでいるとする。そういう場合 にのみ、私はセキュリティを破りたいと思う のだ。その意味では、私はセキュリティを 破ったことがあるが。 しかし、本当に私がしたいことは、有用なプ ログラムを書いて社会の役に立つことだ。私 はセキュリティ破りには興味がないし、また、 私が必要だと感じる時以外は、セキュリティ を破ることについて考える暇もない。 しかし、概してハッカーはセキュリティを破る ことは、悪いことだとは思っていない。我々 は、それが何を引き起こすかを考える傾向 にある。セキュリティを破り、人々を傷つける のは悪いことなのだ。 たとえセキュリティを破ったとしても、害のな いことをするのであれば悪いとは言えない。 害のないことをするのは、悪いことではない だろう Think GNU (Online Book)。 参考文献 1. Anonymous著 「Maximum Security」 (http://cgi.itamae.server.ne.jp/security/doc/maximumsecurity/)) 2. D. Brent Chapman / Elizabeth D. Zwicky 共著 歌代 和正 監訳 鈴木 克彦 訳 「ファイア ウォール構築 インターネットセキュリティ」 (オライリー・ジャパン / オーム社 東京 1996) 3. 引地信之/美枝子 著 「Think GNU」 (http://www2.villagecenter.co.jp/ftp/misc/thinkgnu.lzh) 4. JPCERT/CC 著 「技術メモ:コンピュータセキュリティインシデントへの対応」 (http://www.jpcert.or.jp/ed/2000/ed000007.txt) 5. 亀井 信義・舘野 信行 / 著 「GNU Emacs ガイドブック」 (株式会社技術評論社 東京 1993) 6. 小山 裕司 他著 「Linux ネットワーク」 (株式会社トッパン 東京 1998) 7. 久米原 栄 著 「TCP/IP セキュリティ」 (ソフトバンク パブリッシング株式会社 東京 2000) 8. Randolph Bentson 著 檜山 正幸 監訳 株式会社アイディ 訳 「INSIDE LINUX オペレー ティングシステム」 (レーザー5出版局 東京 1997) 9. Simon Garfinkel / Gene Spafford 共著 山口 英 監訳 「PRACTICAL UNIX SECURITY」 (アスキー出版局 東京 1993) 10. 白田秀彰 著 「ハッカー倫理と情報公開・プライバシー」 (http://orion.mt.tama.housei.ac.jp/hideaki/hacker.htm)) 11. 山口和紀 監修 于 旭 他著 「The UNIX Super Text 上下」 (技術評論社 東京 1992) 12. 山口 英 / 鈴木 裕信 編 「情報セキュリティ」 (共立出版社 東京 2000)
© Copyright 2024 ExpyDoc