• 検索結果がありません。

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

N/A
N/A
Protected

Academic year: 2021

シェア "今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第"

Copied!
21
0
0

読み込み中.... (全文を見る)

全文

(1)

情報セキュリティ

情報セキュリティ

第10回:2007年6月22日(金)

 

(2)

今後の予定

今後の予定

第10回:6月22日

 暗号化ソフトウェア:SSL,SSH 

第11回:6月29日

 サーバセキュリティ 

第12回:7月6日

 理論:計算論,暗号プロトコル 

第13回:7月13日

 企業・組織のセキュリティ:ISMS,個人情報保護法 

第14回:7月20日

 質問に答えます,おさらい問題 

第15回:7月??日(試験期間中)

試験

(3)

本日学ぶこと

本日学ぶこと

Webの通信を暗号化:SSL (Secure Socket Layer)

リモートログインの暗号化:

SSH (Secure SHell)

https://はHTTP + (SSL/TLS)

(4)

SSL/TLS

SSL/TLS

HTTPなどより

下位の層に位置し,暗号通信の枠組を提供す

もの

SSL

TLS

(Transfer Layer Security)

 大枠は同じ,TLSはSSLの後継

(5)

SSL/TLS

SSL/TLS

でできること

でできること

HTTPの暗号化(HTTPS)

 http:// から https:// へ 

アプリケーション層の他のプロトコルの暗号化

 メール(SMTP,POP3)  ファイル転送(FTP)はFTPS(FTP Over SSL/TLS)

SSL/TLS

HTTP

SMTP

POP3

FTP

(HTTPS)

(FTPS)

(6)

暗号スイート

暗号スイート

使用する暗号技術の「お勧めセット」

クライアント・サーバ間で暗号スイートが一致していなければ,

通信できない.

 SSL_RSA_WITH_RC4_128_SHA  SSL_RSA_WITH_RC4_128_MD5  SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA  SSL_RSA_WITH_NULL_SHA  TLS_RSA_WITH_RC4_128_SHA  TLS_RSA_WITH_RC4_128_MD5 RC4は対称暗号アルゴリズム の一つ DES40は鍵長40ビットのDES NULLは暗号化しない

(7)

証明書

証明書

PKIの公開鍵証明書

だれが発行し,ディジタル署名をつける?

 ベリサイン社が最も有名  自分で作ることもできるが,信頼度が下がる 

鍵をもらえば,どのコンピュータにつけてもいいの?

 鍵は通常,ホスト名(FQDN)単位で発行される 

「オレオレ証明書」に注意!

 偽装サイトに誘導されるかもしれない  「通信が暗号化されるので安心です」に騙されないように

(8)

ハンドシェイクプロトコル

ハンドシェイクプロトコル

SSL/TLS通信の確立をするため,クライアント-サーバ間で

交わされるプロトコル

 暗号化はしない 

すること

 以降の通信で使用する暗号スイートを取り決める  証明書の検証により,ホストの正当性を確認する  基本的にはサーバ証明書をクライアントが検証する  クライアント証明書をサーバが検証することも(クライアント 認証)  以降の通信で暗号化に使用する鍵など(マスタシークレット)を 共有する

(9)

その他のプロトコル

その他のプロトコル

レコードプロトコル

 これ以外のプロトコルの基盤となる.対称暗号で暗号化される. 

暗号仕様変更プロトコル

 暗号スイートを切り替える. 

警告プロトコル

 エラーを通知する. 

アプリケーションデータプロトコル

 ハンドシェイクプロトコルを終えてから,送りたい情報を(暗号化 して)やりとりする.

(10)

SSL/TLS

SSL/TLS

が守らないもの

が守らないもの

個々の暗号技術は守らない

 個々の暗号技術の一つが安全でないと分かったら, それを使用しない暗号スイートを選べばよい 

通信前の情報は守らない

 パスワード・カード番号を入力したら,ショルダーハッキングや キーロガーによって知られてしまうかも 

通信後の情報は守らない

 SMTPやPOP3の経路を暗号化しても,メールサーバ間のやり 取りは平文になる  情報漏えいの原因の多くは,サーバのデータ管理ミス

(11)

SSH

SSH

リモートホストとの通信を安全に行うためのプロトコル

 クライアントは,サーバ(リモートホスト)の認証をする  サーバは,ユーザの認証をする 

telnet, rlogin, ftp などのコマンドを置き換える

(12)

SSH

SSH

でできること

でできること

リモートログイン

…ssh, slogin

 ポートの転送(ポートフォワーディング) 

ファイルのコピー

…scp

FTPと似た方法でファイルをコピー…sftp

(13)

SSH

SSH

の種類

の種類

製品かフリーか

 SSH Tectia…SSH社の製品  OpenSSH…フリー.Linuxでも広く使われている 

プロトコルバージョン

 SSH1…安全性に問題があり,使われない  SSH2…広く使われている  製品のバージョンとは別!

(14)

準備

準備

 

リモートホスト

リモートホスト

SSHサーバを起動させておく

 TCPのポート番号22にアクセスできるようにしておく 

以下の説明で出るファイル名は,

Linux + OpenSSHでsshを

利用するときの標準的なもの

(15)

SSH2

SSH2

プロトコルの概要

プロトコルの概要

クライアント クライアント (ローカルホスト) (ローカルホスト) サーバ サーバ (リモートホスト) (リモートホスト) 接続要求 バージョン番号通知,ID交換 鍵交換,ホスト認証,暗号化情報の交換 セッション暗号化,ユーザ認証 データ通信

(16)

SSH2

SSH2

で使用される暗号アルゴリズム

で使用される暗号アルゴリズム

公開鍵認証

 RSAまたはDSAによるディジタル署名 

鍵の共有

 Diffie-Hellman鍵交換の修正版 

認証後のデータ通信

 AES / 3DES / Blowfish / Arcfour / CAST などから選ぶ

データ通信の暗号化は公開鍵暗号ではなく対称暗号

鍵の共有や公開鍵認証で乱数を使う

RC4 (本日のスライ ドp.6参照)互換の暗

(17)

サーバ公開鍵について

サーバ公開鍵について

サーバ公開鍵(サーバのホスト公開鍵)は,SSHサーバが

最初に1回だけ生成する.(ユーザは生成しない.)

サーバ公開鍵の送付時に

man-in-the-middle攻撃が可能!

最初に送付されるサーバ公開鍵は,ユーザの目で確認して,

yes/noを選ばなければならない.

 確認方法…fingerprintの照合  自己責任で「yes」を選ぶこともある  サーバ公開鍵を,何らかのメディアで転送してもよい. 

サーバ公開鍵は

~/.ssh/known_hosts~/.ssh/known_hosts

に保存される.

 それ以降の同じサーバとの接続では,自動的に確認される.  サーバが鍵を作り直したら,クライアント側は古い公開鍵情報を ホスト認証(利用者から見た サーバの認証)の注意点

(18)

ユーザ認証の方法

ユーザ認証の方法

パスワード認証

 ログインごとにパスワードを入力  従来のリモートログイン(telnet, ftpなど)を安全に行える  字数が少なく安全性にやや不安 

公開鍵認証

 ログインごとに,ログイン用パスワードとは異なるパスフレーズ (passphrase)を入力  エージェント(ssh-agentコマンド)の利用により,パスフレーズ入 力の省力化が可能  あらかじめローカルホストで鍵ペアを生成し, ~/.ssh/authorized_keys ~/.ssh/authorized_keys に公開鍵を登録しておく. 

どの認証方法を許可するかは,

/etc/sshd/sshd_config/etc/sshd/sshd_config

記載する(編集には

root権限が必要).

ユーザ認証(サーバから見た 利用者の認証)の注意点

(19)

ポート転送

ポート転送

学外から「

ssh -L 10110:POPサーバ:110 リモートホスト

」を

実行すると

 リモートホストにログインし,コマンド実行などができる.  ローカルホストでは,「POPサーバ:110」に代えて 「localhost:10110」でメール受信(POP)が安全にできる.  リモートホスト-POPサーバ間は暗号化されていない ローカル ローカル ホスト ホスト リモート リモート ホスト ホスト POP サーバ

(20)

Windows

Windows

で利用可能な

で利用可能な

SSH

SSH

クライアント

クライアント

Cygwinのsshコマンド

 UNIX上のコマンドとほぼ同じ動作 

PuTTY

 リモートログイン  GUIで各種設定 

WinSCP

 GUIでファイル送受信

(21)

PGP

PGP

SSL

SSL

SSH

SSH

共通点

 セッション鍵を作り,対称暗号で暗号化して通信する.  ユーザやホストの正当性はディジタル署名による. そのために公開鍵を持つ.  公開鍵(証明書)の正当性確認に人間が関わる. 

相違点

 PGPはファイル(メール)を暗号化する.あるいはファイル(メー ル)に署名をつける.  SSLはHTTPやSMTP,POPなど,クライアント/サーバモデル の通信を暗号化する.  SSHはリモートログイン(ログアウトするまで)を暗号化する. ポート転送などの機能で,ついでに他の通信も暗号化できる.

参照

関連したドキュメント

<第2次> 2022年 2月 8 日(火)~ 2月 15日(火)

大正13年 3月20日 大正 4年 3月20日 大正 4年 5月18日 大正10年10月10日 大正10年12月 7日 大正13年 1月 8日 大正13年 6月27日 大正13年 1月 8日 大正14年 7月17日 大正15年

第7回 第8回 第9回 第10回

第1回 平成27年6月11日 第2回 平成28年4月26日 第3回 平成28年6月24日 第4回 平成28年8月29日

[r]

本部事業として第 6 回「市民健康のつどい」を平成 26 年 12 月 13

1月 2月 3月 4月 5月 6月 7月 8月 9月10月 11月 12月1月 2月 3月 4月 5月 6月 7月 8月 9月10月 11月 12月1月 2月 3月.

「事業分離等に関する会計基準」(企業会計基準第7号 平成20年12月26 日)、「持分法に関する会計基準」(企業会計基準第16号