根室生産農業協同組合連合会 業務ブログ

<< 生産振興課の記事 >>

セキュア・ネットワークインターネット-セキュリティ技術(実習編)-

by 情報事業課

と き:平成24年12月3日(月)〜5日(水)
ところ:芝浦研修センター

研修概要
1.インターネットセキュリティ概要
・安全性と利便性はトレードオフの関係にある。
安全性の為にセキュリティを高めれば高めるほど利便性は悪くなる。また、安全性と利便性を高める為にはどちらもコストがかかる。コストを安全性と利便性にどのように割り振るかをよく検討しバランスの良いシステムを構築する必要がある。

・100%のセキュリティは存在しない。
インターネットに接続する限りセキュリティに関するリスクを無くすことは不可能である。全ては人間が作ったものなのでどこかに抜け道は存在している。その為、常日頃から新たに発見された脆弱性に注意し適切な対処を行っていく必要がある。

・脆弱性 + 脅威 → 被害発生
脆弱性とはセキュリティの被害につながる原因である。パソコンやシステム、インターネット等の仕組みや不具合、バグが脆弱性である。脆弱性は必ず潜んでいる為、完全に無くす事はできないが適切な対処で低減させることはできる。
脆弱性に浸けこみ被害をもたらすものを脅威という。自然災害やシステム・ネットワークの障害、人間の不注意による操作ミス、悪意を持った人間の攻撃などが脅威にあたる。
以上の事からリスク評価を行いコストとリスクから脅威や脆弱性に対して適切な対処を行う事が重要である。

※具体的な脅威の例
・ハードウェア障害
ハードウェアの故障等により重要データが消失する危険性がある。

・人的操作ミス
不注意やスキル不足による操作ミスで重要データが消失する危険性がある。

・コンピュータウイルス
重要データが流出や消失する危険性がある。

・不正アクセス
不正にシステムに侵入され、重要データ閲覧や漏洩、システム破壊、情報改ざんを行われる危険性がある。踏み台攻撃等により、気付かぬ内に自分のPCが不正アクセスに加担している場合もある。攻撃された側からは自分が攻撃したと疑われる為、信用を失う。

・不法侵入
管理などの不備により、不法侵入され物理的にシステム破壊等を行われる危険性がある。

・個人情報漏えいやプライバシー侵害
企業が保持している個人情報が流出し、社会的信用が失われる危険性がある。

・詐欺や誹謗中傷行為
 インターネット上のコミュニケーションでは相手が見えず匿名性が高いため、詐欺や誹謗中傷等 が起こりやすく、被害に合う危険性がある。

・ソフトウェアの違法コピー、海賊版販売
 知的財産の違法コピーを行われる危険性がある。また、知識が十分で無い場合、罪の意識が無 いままに違法コピーを行ってしまう場合もある。

・災害
様々な災害によりハードウェアやシステムの故障等が起こる危険性がある。

2.不正侵入の手口
2.1.一般的な侵入の流れ
(1)事前調査
事前調査により脆弱性を探す。

(2)権限取得
攻撃により権限を取得する。管理者権限を取得された場合、全ての操作を行う事ができる。

(3)不正実行
様々な操作を不正に実行される。ウイルス等の感染やファイルの不正コピー、また他のネットワーク等に対して攻撃させられる場合もある。

(4)事後処理
以後、簡単にネットワークに侵入する為の裏口作成やログの消去などを行い証拠の隠滅を図る。

2.2.事前調査
・アドレススキャン
攻撃対象のIPアドレスを確認する。IPアドレスを確認するためのコマンドであるPingを総あたりで打つなどの方法もあるが作業が煩雑であるため「multipinger」などのツールを使用するのが一般的である。

・ポートスキャン
ポート番号とはプログラムに割り当てられたデータの入出力を行う際に使用する番号である。開かれているポート番号を確認し、バナーチェックを行う。

・バナーチェック
OSの種類や、バージョン、ポート毎に使用されているアプリケーション等を調べることによりそれらのセキュリティホールを突くことが可能となる。ポートスキャンとバナーチェックはコマンド等から調べる事も可能ではあるが、非常に時間がかかる為、「Nmap」等のツールを使用するのが一般的である。Nmapではポートスキャンからバナーチェックまで行える。

・ソーシャルエンジニアリング
直接人間を騙してパスワードを入手する方法やセキュリティ担当者を買収する方法など技術とは別の方向から不正に情報を取得する。

・共有フォルダの調査
ネットワーク上のコンピュータに片端からアクセスしアクセス可能な共有フォルダを探し回る方法。単純な方法だが常時接続環境で共有設定が不用意に行われている場合、簡単にアクセスされてしまう。
※アドレススキャン、ポートスキャン、バナーチェック等はクラッキングの事前調査で行われる行為だが、セキュリティを強化する側も行う必要があるため合法である。アドレススキャン、ポートスキャン等はされた側のホストのログに残るため、ログをチェックし、不審な行為がログに残っていた場合、事前に対策を練っておく事も重要である。

2.3.権限取得
・パスワードの推測
辞書攻撃や総あたり攻撃などによりパスワードを取得する。
辞書攻撃は辞書データに登録されている単語をパスワードに入力する攻撃方法である。総あたり攻撃は全ての文字の組み合わせを端から試していく攻撃である。
これらの対策として(1)意味のある単語は使わない、(2)パスワードの長さは少なくとも8文字以上(現在では8文字でも簡単に突破される)、(3)大文字、小文字、数字などを組み合わせる、(4)一定回数以上連続でパスワードを間違えた場合ペナルティを与える(ログイン不能にする等)

・バッファオーバーフロー
脆弱性のあるソフトウェアで確保されたバッファ以上のデータをメモリに書き込むことにより不正にプログラムを実行させる。この時不正に実行されたプログラムは脆弱性のあるプログラムの実行権限で実行される為、権限を取得される可能性がある。

2.4.不正実行
権限を取得された場合、クラッカーは基本的に全ての操作を実行が可能になる。他のネットワークへの攻撃に利用されたり、さらに様々な情報を収集されるようなソフトウェアなどを実行させられる。

3.セキュリティ対策
3.1.セキュリティ基本機能
(1)ネットワークセキュリティ
・アクセス制御
情報資源やネットワーク資源に対して許可されたコンピュータやプログラムにのみアクセス権限を与える。

・機密保護
回線を流れる情報やディスクに格納された情報を権限のない人に漏れないように暗号化を行う。

・認証
対象となるユーザ、コンピュータ、ファイルなどの情報が本物であるかどうかを確認する。

・監査
アクセス制御の状態や正当性の確認、セキュリティ違反の発見などを総合的に管理する。

(2)ホストセキュリティ
・ユーザ管理
ホストを利用するユーザのみ登録し適切に管理する。

・資源管理
ファイルやフォルダのアクセス権や変更、追加情報等を適切に管理する。

・ログ管理
アクセスログを採取し、定期的に解析する。

3.2.ファイアウォール
(1)ファイアウォールの主な機能
・アクセス制御
許可されていないコンピュータはネットワークを通さない。

・ログの監視
ログを監視することにより不正なアクセスを特定したりネットワークの不具合を特定することができる。

・管理者への警告
ファイアウォールが不審なアクセスを検知した場合管理者に対して警告を発する。

・ファイアウォール自身の要塞化
ファイアウォール自身が不正に権限を取得された場合ファイアウォールが意味を成さないのでファイアウォール自身を要塞化する。

(2)要塞ホスト
・不特定多数のアカウントを作成しない。
・不要なプロセス、サービスは起動しない。
・許可されたアクセスのみサポートする。
・利用履歴を監視。
・不正アクセスの履歴を監視。

4.ウイルス対策、暗号化技術、TCP/IPアプリケーションプロトコルの弱点、実習
(1)ウイルス対策
・ウイルス対策ソフトを常に最新の状態にしておく。
・定期的にウイルス対策ソフトで監査を行う。

(2)暗号化技術
・暗号化してしても解読されては意味がない為、十分な強度の暗号化技術を使用する。
・暗号化技術を利用した通信を行うことにより、盗聴の対策や通信相手の認証を行う事ができる。

(3)TCP/IPプロトコルの弱点を利用した攻撃
3Way-Handshakeを利用した攻撃
・IP Spoofing攻撃
・SYN Flood攻撃
・TCPコネクション切断
その他各プロトコルの弱点を利用した攻撃や対策について学習を行った。

(4)実習
・基本的なクラッキングツール使用した攻撃手法についての実習を行った。
・暗号化技術を使用した通信についての実習を行った。


<< >>



>>このカテゴリーの記事一覧


RSS

Ringworld
RingBlog v3.22