• 検索結果がありません。

ネットワークセキュリティー

N/A
N/A
Protected

Academic year: 2021

シェア "ネットワークセキュリティー"

Copied!
60
0
0

読み込み中.... (全文を見る)

全文

(1)

ネットワークセキュリティー

実世界の“価値ある”情報がネットワーク上に存在 し交換されている。 → 情報の保護、利用者の認証、不正アクセスの防止 保護対象; (1) データ (a) 機密性(他人に知られたくない情報) (b) 保全性(他人に変更されたくない情報) (c) 可用性(管理を必要とする情報) (2) 資源 (CPU、メモリなど) (3) 評判

(2)

ネットワークセキュリティー

1. セキュリティーポリシーを決める 2. ユーザーの認証(パスワード管理) 3. ファイルの保護 4. Secureなホストへの アクセスの方法 5. アクセス制御(xinetd, TCP wrappers) 6. 暗号化 (IPsec)

7. Firewall (e.g., socks) 8. 電子メールシステム

(3)

ユーザの認証(アカウント管理)

1. 想像しにくいパスワードの使用

-すべて小文字、すべて大文字とか、、、、

2. パスワードファイル(/etc/passwd)の保護

- Shadow Password File ; /etc/master.passwd

3. 使い捨てパスワード(OTP; One Time Password) - Challenge & Response 型 with 共有鍵

4. ssh ; Secure Shell

- 暗号化された Remote Login with 公開鍵+秘密鍵

5. RADIUS (Remote Authentication Dial In User Services)

(4)

使い捨てパスワード ; OTP

・毎回異なるパスワードを利用する。 ・Challenge & Response 型の認証

・同一の鍵をサーバーとクライアント間で共有する。 ・例えば、 ftp://ftp.nrl.navy.mil/pub/security/opie/opie-2.3.tar.gz ・Windows95 上でのクライアントソフトもある。 19462 19462 28472

JOB ARTS WERE FEAT TITLE

f(19462,28472)

= JOB ARTS WERE FEAT TITLE

(5)

使い捨てパスワード ; OTP

1. 共有鍵の生成 : 必ずコンソールから行うこと !

$ opiepasswd -c

Using MD5 to compute response:

Enter old secret pass phrase: 3J5Wd6PaWP

Enter new secret pass phrase: 9WA11WSfW95/NT Again new secret pass phrase: 9WA11WSfW95/NT ID tyler OPIE key is 498 wi01309

CITE JAN GORY BELA GET ABED

2. OPIE Keyの生成

$ opiekey -n 5 495 wi01309

(6)

使い捨てパスワード ; OTP

3. Login

$ telnet sh.wide.ad.jp login: tyler

otp-md5 492 wi01309

response or password: JOB ARTS WERE FEAT TILE IBIS

OTPでできること:

パスワード盗聴の防止

OTPでできないこと:

(7)

安全なRemote Shell

ssh ; secure shell

-・公開鍵暗号方式; 公開鍵+秘密鍵 ・フィンランド ヘルシンキ大学で開発

・RSA、 IDEA、 DES 方式による暗号化 ・例えば; http://www.cs.hut.fi/ssh

・Windows版クライアントもあります(Teraterm) ・sshd (secure shell daemon)

・ssh (rlogin)、scp (rcp)、ssh-keygen ・鍵情報ファイル

.ssh/identity

(8)

8

安全なRemote Shell

ssh ; secure shell

-1. 公開鍵(Public key)の交換とチェック /etc/ssh_known_hosts、 ..ssh/known_hosts 2. クライアントは秘密鍵を使って Session Keyを送る (*) Session keyは毎回変わる。 3. サーバは公開鍵を使って Session Key を平文化する 4. Session Keyを用いて暗号化・平文化 公開鍵A 公開鍵A f (セッション鍵,秘密鍵B) セッション鍵 with 公開鍵A セッション鍵での暗号通信 公開鍵A 秘密鍵B クライアント サーバー

(9)

RADIUSの動作

NAS Port Master

(RADIUS Client) RADIUS

Server Security System Dial-up接続 Dial-Up User 認証確認 認証確認 User名/Passwd 認証要求 ユーザ確認要求 ユーザ確認応答

(10)

ネットワークセキュリティー

1. セキュリティーポリシーを決める 2. ユーザーの認証(パスワード管理) → 3. ファイルの保護 (i) ファイルアクセス (ii) Freeソフトのインストール 4. Secureなホストへの アクセスの方法 5. アクセス制御(xinetd TCP wrappers) 6. 暗号化 (IPsec) 7. Firewall

(11)

ファイルアクセス権

3つのレベルのファイルアクセス権 (1) Global,Group(SGID),User(SUID) (2) Readable, Writable ・ root でのアクセスを極力防止する。 例 ;

ユーザ chavezの .login が Group(chem)でwritable。 /etcがGroup Ownerにとってwritable (root&sysem)

→ chemグループの誰かにloginされると、chevazの

.loginに次のコマンドを潜り込ませることが可能。

(12)

12

フリーソフトウェアの導入

フリーソフトの導入を行うときには、次のような ポイントに注意してインストール作業を行う方 が良い。 (1) 特権ユーザ(e.g., root)としてはテストを行わない。 (2) ソースコードをコンパイルして使用する。 = バイナリコードは使用しない。 (3) Archiveをunpackするときは、内容を確かめて から(tar tf file) (4)テンポラリーなディレクトリーでの unpack (5)file コマンドでファイルの内容のチェック (バイナリファイルは注意) (6)ソースコードを眺める

(13)

フリーソフトウェアの導入

(7) makeファイルを眺める。 make −n 変なディレクトリーをアクセスしていないか (8) string コマンドでObjectファイルをチェック (9) 可能な限りlocalファイルでテストする (10) make −n install でmakeプロセスをチェック (11) SUID、SGIDコマンドがあったら、要注意

(14)

ネットワークセキュリティー

1. セキュリティーポリシーを決める 2. ユーザーの認証(パスワード管理) 3. ファイルの保護 → 4. Secureなホストへの アクセスの方法 ・ Secure Shell ; ssh ・ ホストの確認 ; DNS逆引きチェック 5. アクセス制御(xinetd, TCP wrappers) 6. 暗号化 (IPsec) 7. Firewall

(15)

DNS Message Exchange

client verification

-Rlogin server Rlogin client Server’s NS Client’s NS ①=“A” ②=“NS” ③=“A?” ⑥=“PTR” ④=“A” ⑦=“NS”=“ PT R ?”=“ PT R =“A? =“A TCP con n ect ion root NS root NS

(16)

ネットワークセキュリティー

1. セキュリティーポリシーを決める 2. ユーザーの認証(パスワード管理) 3. ファイルの保護 4. Secureなホストへの アクセスの方法 → 5. アクセス制御(xinetd, TCP wrappers) (i) 不要なサービスをシャットダウン (ii) ログをとるプログラム(tcpd) (iii) ホスト・サービスのアクセス制御 6. 暗号化 (IPsec) 7. Firewall

(17)

アクセス制御

1.必要なサービスのみにしてしまう。 = 不要なサービスはシャットダウンする。 => /etc/inetd.conf の不要な行をコメントアウト (1) 共通; conmsat, finger, ntalk, (2) クライアント; pop, imap (3)ssh導入時; login, exec, shell, ftp

(18)

アクセス制御

2.

tcp_wrapper

http://csrc/nist.gov/tools/tools.htm (1) /etc/inetd.conf

Before;

#service socket protocol wait? User program arguments ftp stream tcp nowait root /usr/sbin/ftpd ftpd telnet stream tcp nowait root /usr/sbin/telnetd telnetd shell stream tcp nowait root /usr/sbin/rshd rshd login stream tcp nowait root /usr/sbin/logind logind

After;

#service socket protocol wait? User program arguments ftp stream tcp nowait root /usr/sbin/tcps ftpd telnet stream tcp nowait root /usr/sbin/tcpd telnetd shell stream tcp nowait root /usr/sbin/tcpd rshd login stream tcp nowait root /usr/sbin/tcpdd logind

(2) inetd のreread

(19)

アクセス制御

3. ホスト・サービスのアクセス制御

(1) /etc/hosts.allow

fingerd : ophelia hamlet laertes rshd,rlogind: LOCAL EXCEPT hamlet

telnetd,ftpd: LOCAL, .expcons.com, 192.1.4 (2) /etc/host.deny

tftpd : ALL(/usr/sbin/safe_finger -l @%h | /usr/sbin/mail -s %d-%h root) & ALL : ALL

(20)

アクセス制御

1. セキュリティーポリシーを決める 2. ユーザーの認証(パスワード管理) 3. ファイルの保護 4. Secureなホストへの アクセスの方法 5. アクセス制御(xinetd,TCP wrappers) → 6. 暗号化 (IPsec) (1) 暗号メール (2) トランスポート層での暗号化 (3) IPsec 7. Firewall

(21)

暗号化・IPsec

1.暗号メール

- PEM, MOSS - S/MIME

- PGP (Pretty Good Privacy) 2. トランスポート層での暗号化

- SOCKS (http://www.socks.nec.com/) 3. IPsec

- 認証ヘッダ(AH: Authentication Header)

- 暗号ペイロード(Encapsulating Security Payload) - 鍵交換プロトコル(Internet Key Exchange)

(22)

IPsec

1. 認証ヘッダ(AH: Authentication Header) - 送信者の認証

- データの改竄の検出

→ 一方向性ハッシュ関数の利用

(HMAC-MD5, HMAC-SHA-1)

IP AH Payload

Next Header Payload Len. Reserved Security Parameters Index (SPI)

Sequence Number

(23)

暗号化・IPsec

2. 暗号ペイロード(Encapsulating Security Payload) IPペイロードの暗号化

- DES-CBC、 (3DES-CBC)、 HMAC-MD5、 HMAC-SHA-1、NULL-Auth、 NULL-Enc

IP ESP

Security Parameters Index (SPI) Sequence Number

Next Header Pad Length

Payload Data padding

(24)

暗号化・IPsec

・ AH、ESPに関する2つの動作運用形態

(1) トランスポートモード; End-to-End

(2) トンネルモード; Gateway-to-Gateway

IP Payload IP ESP IP1 Payload IP2 ESP

(25)

暗号化・IPsec

トランスポートモード

-Internet

IP Payload IP Payload

(26)

暗号化・IPsec

トンネルポートモード

-Internet

IPsec-GW IPsec-GW

IP1 Payload

IP2 IP1 ESP IP2 IP1 ESP

(27)

暗号化・IPsec

3. 鍵交換プロトコル(Internet Key Exchange)

IKE

- 旧 ISAKMP/Oakley - 共有鍵の動的交換

- セキュリティーアソシエーションの更新 - Deffie-Hellman 鍵配送方式

(28)

暗号化・認証アルゴリズム

[1] 平文の認証 (一般には、 N bits(入力) → m bits(出力), N>m)

(1) メッセージダイジェスト(圧縮暗号化)

- MD5 (Message Digest 5); RFC1321, RCC1828

→ POP3などでの認証に利用されている。

(2) HMAC (Keyed-Hashing for Authentication); RFC2104

- RFC1826(AH)などでのメッセージ認証 [2] 平文の暗号化

(3) 暗号化

① DES(Data Encryption Standard) ; 秘密鍵方式 ② RSA(Rivest, Shamir, Adleman) ; 公開鍵方式

(29)

秘密鍵暗号方式

・ DES (56bit鍵)

・ トリプルDES (112bits鍵)

・ RC2, RC4 (1024bits以下鍵)

(30)

30

公開鍵暗号方式

例; ssh (Secured Shelll)

(31)

電子署名方式

・ MD5 (128 bits) ・ SHA (160 bits)

(32)

32

PGP署名メール

[ 署名したいメール ]

7月30日午前10時に天満橋で会いましょう。

[ 署名されたメール]

---BEGIN PGP SIGNED MESSAGE---7月30日午前10時に天満橋で会いましょう。 ---BEGIN PGP SIGNATURE---Version: 2.6.3ia Charset: noconv iQCVAwUBMey8R6UtC+xzFETZAQEnUAP+N30di02slY+rRYa2gBJ2u2ImWofjeyks 1AkvsN9errDk4N/VcFmc3d6F4heDkiy87u3XAVoulz2orb9xZ3qFveoEZp3QLLa6 Pkzs6/N1nmJZFZFlf1M8yUR5WZTbyaVHQmC1AuSZhJsM8+8S/+IbpXVPJJ68M4JE cDYBT86eekM= =UE6f ---END PGP SIGNATURE---出典: http://www.psn.or.jp/TROUBLE/security.html

(33)

鍵の証明と配布

・証明した人のリストをつける 例; PGP暗号化メール

(34)

34

鍵の証明と配布

・証明を発行する機関・組織を利用

例; Netscape Webサーバ 暗号化情報交換

(35)

PGP暗号化メール

(36)

36

PGP暗号化メール

[ 暗号化したいメール ] 7月30日午前10時に天満橋で会いましょう。 [ 暗号化されたメール ] ---BEGIN PGP MESSAGE---Version: 2.6.3ia hIwDpS0L7HMURNkBA/4qk4BDXaiLag9tOS8srdd09IP4Pbocw8ERnYZKc8BJZHRq bmePoSNRpv8QwRPttwB3pkUhPH9ET5BbGiyuw36hLvIet5z5ot3RS+XnfSz1Tyxw xkXT+nNDCE6Gntb6JqBUym2/FRowwMNOc1bnKD6eIqZfekDUWBuHKSRduH6BfqYA AAA3YBJcBDcrQtcIuA5R+bvivZ8gc8Fx3JCcUtW4yH+embVTTSUw+xTt0JSUoo93 u5+LHGrrzBESSg== =00WV ---END PGP MESSAGE---出典: http://www.psn.or.jp/TROUBLE/security.html

(37)

ネットワークセキュリティー

1. セキュリティーポリシーを決める 2. ユーザーの認証(パスワード管理) 3. ファイルの保護 4. Secureなホストへの アクセスの方法 ・ Secure Shell ; ssh 5. アクセス制御(xinetd, TCP wrappers) 6. 暗号化 (IPsec) → 7. Firewall

(38)

4 Levels of Firewall Configurations

Proxyサーバ Internet Intranet Choke Proxyサーバ Internet Intranet (1) Simple gateway

(39)

4 Levels of Firewall Configurations

Proxyサーバ (3) TIPなどによる接続 Internet Intranet Internet Intranet

(40)

ファイアウォール

1. 経路情報の交換を停止

→ FW内の経路情報は外部に広告されない。

(注) Source routingで進入可能 2. パケットフィルタリング

socket{src_IP, src_port, dsrt_IP, dst_port}の情報

でフィルタリングを行う。 (注) - ftpなど相性がよくないアプリケーションが存在 (a) 公開されるべきサービス WWW, anonymous-ftp, IRC (b) 公開されるべきではないサービス NIS, NFS, PRC, TFTP, SNMP (c) 内向きを禁止すべきサービス SMTP, NNTP, HTTP, FTP

(41)

ファイアウォール

3. アプリケーション ゲートウェイ ; Proxyサーバ

→ 各アプリケーションでProxyサービスを提供する。

e.g., SOCKS

(42)

SOCKS

Intranet SOCKS Router Application Gateway socks.A.com A1.1.1.2 外部DNS mail.A.com : A1.1.1.3 www.A.com : A1.1.1.4 ftp.A.com : A1.1.1.5 内部DNS socks.A.com : A1.1.1.2 外部DNS www.B.com : A2.1.1.3 Mail.A.com A1.1.1.3 www.A.com A1.1.1.4 A1.1.1.1 www.B.com Internet ftp.A.com A1.1.1.5

(43)

Firewall System Configuration

Intranet External Router Proxyサーバ 内→外(直接) フィルタリング 外とのProxy 内とのProxy パケットフィルタリング 特定のホスト間のみ パケット交換を許容 Internet Proxyサーバ

(44)

電子メールシステムでの

セキュリティー技術

• 電子メールシステムの概要

• メール関連のセキュリティー的な問題・対策

– ファイルアクセス権 – パスワード保護; APOP – 不正使用; SMTPサーバ アクセス制御 – メール改竄; 暗号メール、ヘッダチェック – SPAMメール

(45)

電子メールシステムでの

セキュリティー技術

• 電子メールシステムの概要

• メール関連のセキュリティー的な問題・対策

ファイルアクセス権

– パスワード保護; APOP(qpoper) – 不正使用; SMTPサーバ アクセス制御 – メール改竄; 暗号メール、ヘッダチェック – SPAMメール

(46)

ファイルアクセス権

• 受信メールのスプールファイル

– /usr/spool/mail/アカウント名

(47)

電子メールシステムでの

セキュリティー技術

• 電子メールシステムの概要

• メール関連のセキュリティー的な問題・対策

– ファイルアクセス権 –

パスワード保護

; APOP(qpoper) – 不正使用; SMTPサーバ アクセス制御 – メール改竄; 暗号メール、ヘッダチェック – SPAMメール

(48)

パスワード保護

− APOP −

• POP3の問題点

– パスワード情報が定期的に平文で交換される – telnet(1キャラクタ/パケット)よりも危険

• 使い捨てパスワード(OTP)の利用

– パスワード= MD5(PROCESS_ID、TIME_STAMP、 HOSTNAME、APOP_PASSWORD)

(49)

パスワード保護

− APOP ; qpopper2.2−

・ APOPサーバ

(1) ディレクトリー作成

# mkdir /usr/local/bin/etc/popper

# chown pop.bin /usr/local/bin/etc/popper # chmod 700 /usr/local/etc/popper

(2) APOPユーザDB作成

# /usr/local/bin/popauth -init

(50)

パスワード保護

− APOP ; qpopper2.2−

・ APOPサーバ

(3) APOPユーザの登録

# /usr/local/bin/popauth -usr hiroshi Changing POP password for hiroshi New password: *******

Retype new password: ********

(4) APOPユーザの削除

# /usr/local/bin/popauth -delete hiroshi

・ APOPクライアント

(51)

APOP; Authenticated POP

IP address of esaki.nc.u-tokyo.ac.jp is 130.69.251.25 Socket 140 connection with port number 110 established

S: +OK QPOP (version 2.2-krb-IV) at esaki.nc.u-tokyo.ac.jp starting. <8315.909875232@esaki.nc.u-tokyo.ac.jp>

C: APOP hiroshi dda5d5b82f4f6ac1d25adea125e170fa S: +OK hiroshi has 2 message(s) (4553 octets).

C: LIST

S: +OK 2 messages (4553 octets)

S: 1 4553 S: . C: RETR 1 S: +OK 4553 octets Receiving #1... C: DELE 1

S: +OK Message 1 has been deleted.

C: QUIT

(52)

電子メールシステムでの

セキュリティー技術

• 電子メールシステムの概要

• メール関連のセキュリティー的な問題・対策

– ファイルアクセス権 – パスワード保護; APOP(qpoper) –

不正使用

; SMTP

サーバ アクセス制御

– メール改竄; 暗号メール、ヘッダチェック – SPAMメール

(53)

不正使用

SMTPサーバアクセス制御

• SMTPサーバのドメインからのメールのみ

をメールの転送を受け付ける

(

/etc/sendmail.cf

)

– 送信元IPアドレス(Source IP address) • 移動ホストからのアクセスをどう扱うか? IPアドレ スは、同じドメインのIPアドレスではない。 – From内の送信元メールアドレスのドメイン名 • なりすまし(Fromフィールドの改竄)への対処

(54)

不正使用

SMTPサーバアクセス制御

• 具体的な設定例; in

/etc/sendmail.cf – MAIL_RELAY_RESTRICTIONオプションの 設定 – 自サイトのIPアドレス またはドメイン名の指定 MAIL_RELAY_RESTRICTION=yes REJECT_SOURCE_ROUTE_RELAY=yes LOCAT_HOST_IPADDR=/etc/sendmail.localip LOCAL_HOST_DOMAIN=/etc/sendmail.localdomain

(55)

電子メールシステムでの

セキュリティー技術

• 電子メールシステムの概要

• メール関連のセキュリティー的な問題・対策

– ファイルアクセス権 – パスワード保護; APOP(qpoper) – 不正使用; SMTPサーバ アクセス制御 –

メール改竄

;

暗号メール、ヘッダチェック

– SPAMメール

(56)

メールの改竄への対策

• 暗号・署名メール

– PGP、S/MIME、PEM、MOSS、KPS – トランスポート(End-to-End)モード 、トンネル (GW)モード

• メールヘッダのチェック

– Received: 行 – Message-Id: 行

(57)

電子メールシステムでの

セキュリティー技術

• 電子メールシステムの概要

• メール関連のセキュリティー的な問題・対策

– ファイルアクセス権 – パスワード保護; APOP(qpoper) – 不正使用; SMTPサーバ アクセス制御 – メール改竄; 暗号メール、ヘッダチェック – SPAM

メール

(58)

SPAMメール・電子メール爆撃

• SPAMメール; 電子メール版ダイレクトメール

– 語源:肉の缶詰。 TVコメディー番組での「SPAM」 の連呼から転じた。 – SPAMメールを専門に引きうける業者の出現 – メールサーバを土台にしたSPAMメールの送信

• 電子メール爆撃

– 直接攻撃 – SPAM利用攻撃 – メーリングリスト悪用攻撃

(59)

SPAMメール・電子メール爆撃 対策

• 送信元IPアドレスのDNSによる存在確認

• 外から入ってきて外に出て行くメールの拒絶

• メール中継の場合には、ヘッダにトレース情報

をきちんと残す

• MLへの投げ込みはメンバーのみに制限

• MLのメンバーリストの秘匿

• MLへの自動登録には注意

(60)

SPAMメール 対策

• 送信元のチェック

– クライアントのIPアドレス、ドメインによるアクセ ス制御 – SPAMブラックリストの利用 (/etc/sendmail.cf) (1) SPAMデータベースの参照 USE_MAPS_RBL=yes USE_ORBS=yes (2) 接続を許すIPアドレス/ドメインのリスト LOCAT_HOST_IPADDR=/etc/sendmail.localip LOCAL_HOST_DOMAIN=/etc/sendmail.localdomain

参照

関連したドキュメント

In order to use the above radiation induced death rates G u ðtÞ and G q ðtÞ in an ODE model, first consider a cell cycle model for active and quiescent cells without the effects

We give a representation of an elliptic Weyl group W (R) (= the Weyl group for an elliptic root system ∗) R) in terms of the elliptic Dynkin diagram Γ(R, G) for the elliptic

Girault; The Stokes problem and vector potential operator in three-dimensional exterior domains: An approach in weighted Sobolev spaces. Sequeira; A

(A Weissenberg number is the ratio of the relaxation time of the fluid to a char- acteristic time associated with the flow.) Analytical solutions have been obtained for the

L´evy V´ehel, Large deviation spectrum of a class of additive processes with correlated non-stationary increments.. L´evy V´ehel, Multifractality of

The stabilized finite element formulations based on the SUPG (Stream- line-Upwind/Petrov-Galerkin) and PSPG (Pressure-Stabilization/Petrov- Galerkin) methods are developed and

In the simplest case, when all fluid particles cross boundary, and there are no closed stream lines, the function Ω (ξ 1 , ξ 2 ) is determined from the inflow conditions on the

27 found that multiple solutions exist for a certain range of ratio of the shrinking velocity to the free stream velocity which again depends on the unsteadiness parameter for