Web - biocomputing.cc

情報システム⑩
2012年12月21日
ヘッダ
• Received:(メールがたどってきた経路)
– fromコンピュータ名
– byメールサーバ名
– for宛先
• Content-Type:(メールの形式)
–
–
–
–
text/plain:テキスト形式
text/html:HTML形式
multipart/mixed:添付ファイルあり
multipart/alternative:テキスト&HTML形式
メールの整理
• Windowsメールの「メールルール」で設定
• さまざまな「条件」に対して「アクション」を
設定可能
– 条件:送信者、文字列、サイズなど
– アクション:フォルダへの移動・コピー、削除、転
送など
• 例えば、
– 自宅PCを立ち上げたままにしてメールを自動受信し
て携帯電話に条件付き転送ができる
セキュリティ機能
• オプションのセキュリティタブで以下を
設定可能
– アクティブコンテンツの無効化
• 制限付きサイトゾーン
– メール送信警告
– ウイルスの可能性のある添付ファイルの送信
禁止
– HTMLメール内の画像非表示
– セキュリティ保護
Webメール
• Webブラウザを使用してメールの送受信
を行う仕組み
– Webサーバーがメールの送受信を行う
• 無料のものも多い
• Yahoo!、Google、マイクロソフトなど
が提供するサービスが代表的
– kadai.jpはマイクロソフトのoutlook.com
トラブルシューティング
• Webが見られない!
– メールができる?
• できるならWebの問題
• できないなら接続の問題
• メールができない!
– Webは見られる?
• 見られるならメールの問題
• 見られないなら接続の問題
Webトラブル
• ページが見つかりません(HTTP 404未検出)
– サーバには到達している
– 実際に目的のページが存在しない
– URL(パス名)の指定が間違っている
• ページを表示できません/サーバが見つかりません
–
–
–
–
–
サーバに到達していない
サーバがダウン/混んでいるため反応できない
URLのホスト名、プロトコル名が間違っている
DNSのエラー(相手または自分)
自分のコンピュータがインターネットに正しく接続していない
Webページが更新されない
• 「更新」ボタンで更新
• インターネット一時ファイルの設定
– ページを表示するごとに確認する
• ページ表示ごとに毎回確認、遅い
– 起動するごとに確認する
• 起動してから現在までのページは確認しない
– 自動的に確認する
• あらかじめ決められた時間より最近のページは確認しない
– 確認しない
文字化け
• 機種依存文字によるもの
– ①、②、③、Ⅰ、Ⅱ、Ⅲ、㈱、㈹、ア、イ、ウ
– 丸数字、ローマ数字、省略文字、半角カナ
– 携帯メールの絵文字が「〓」になるのも
• 文字コード(エンコード)の違いによる
もの
– 7ビットJIS、シフトJIS、EUC、Unicode
メールのトラブル
•
受信ができない
•
– ISPに相談するしかない
– メールソフトの設定ミス
•
送信できない
•
– メールソフトの設定ミス
– POP before SMTP
– ケータイ側で拒否
•
突然送受信ができない
– ISPの障害
•
ログイン名またはパスワード
が違います
– 違っている
– 接続用アカウントとメールア
カウントが別の場合も
パスワードを忘れた
英文のメール
– 迷惑メール、ウイルスメール
– 間違いメール
– エラーメール(MAILERDAEMON)
•
誰からも届かない
– 伝えたアドレスが間違い
– FromやReply-Toに指定した
アドレスが間違い
• 携帯に届かない
– アドレスの問題→ドット「.」
– ドメイン指定
メールのエラーメッセージ
• User unknown
– @の左が間違い
• Host unknown
– @の右が間違い
• Mail box full
– 相手のメールボックスがいっぱい
• Could not send message for past 4 hours
– 何らかの理由で4時間送信不可・再送信中
• Name server timeout
– DNSサーバ接続失敗
• Message is too large
– メールサーバの容量制限超過
セキュリティ
ファイル交換ソフトによる情報漏洩の例
• Winny/Shareを使用し,情報を漏洩させ
るウイルスに感染して情報漏洩する事件
が後を絶たず
– 2010年4月、日本大学から内部文書・職員名
簿、個人情報1万3千以上(Share)
– 別のファイル交換ソフト(LimeWire)でも操
作ミスによる情報漏洩の例あり
ファイル交換ソフトが使い続けられる理由
• 学校などで「使用禁止」にしても効果は低い
– 若年層は「音楽や映像はファイル交換ソフトで無
料で入手するのが当たり前」と考えている
• 自分は大丈夫と思っている?
• こうした世代が社会に出るのはこれから
– 民間企業なら懲戒解雇
• ファイル交換ソフトの使用は,著作権法上は
間違いなく違法
– Winny/Shareでなければいいと思っている
• Cabos/LimeWire,Perfect Darkならいい…わけでは
ない
パスワードクラック
•
推測によるパスワードクラック
– ユーザーIDと同じものやデフォルトのパスワードで攻撃
•
ブルートフォース攻撃(総当たり攻撃)
– 全ての組み合わせを試す
– 十分な長さ、英数字混在等で解析が困難に
•
辞書攻撃
– 辞書(攻撃用に作成した単語データ)に存在する単語を試す
– 解析用の「辞書」がインターネット上に多く存在
– 単語をそのままパスワードに使わないことで対策可能
•
スニッフィング
– 通信データの盗聴によりパスワードを取得(中間者攻撃など)
– パスワードを暗号化することで防止
•
リプレイ攻撃
– 盗聴データを複製して認証側に送信
– 暗号化したまま送信するので暗号化が有効でない
– ワンタイムパスワード(使い捨てパスワード)で対策可能
パスワードクラック対策
• ワンタイムパスワード・バイオメトリク
ス認証
• ロックアウト(複数回の失敗でアクセス
を禁止)
• 脆弱なパスワードをチェック・修正
• ログイン失敗を記録
ワンタイムパスワード
•
•
•
One Time Password(OTP)
接続の度に異なるパスワードを使う方式
– 使い捨てパスワード
– 内部的に使用する場合も→チャレンジレスポンス方式
チャレンジレスポンス方式
– クライアントがサーバにアクセスすると「チャレンジ」が返信
– 「チャレンジ」に基づいてクライアント・サーバの双方で「レスポン
ス」を生成
• チャレンジは接続の度に異なる
• 固定パスワードからレスポンスを生成した場合も毎回異なる
•
– クライアントからサーバに「レスポンス」(=ワンタイムパスワー
ド)を送信
– サーバで一致を確認して認証
トークン方式
– トークン=ワンタイムパスワード生成器(ハードウェア・ソフトウェ
ア両方ある)を使う
バイオメトリクス認証(生体認証)
• 画像
–
–
–
–
–
指紋:偽造可能
網膜:抵抗感あり
虹彩:高コスト
静脈:高コスト
顔:誤認あり・経年変
化
• 音声
– 声紋:体調に左右
• 位置・圧力
– 筆跡:偽造容易
•
本人拒否率
– FRR(False Rejection Rate)
•
他人受入率
– FAR(False Acceptance
Rate)
•
•
•
FRR↓FAR↑
FAR↓FRR↑
本人拒否率(FRR)より他人受入
率(FAR)が十分に低くなるよう
に設定
– 本人を拒否する方が他人を受
け入れるよりまし
– 本人は何回か試せばOK
暗号化によるデータ保護
• ファイル個別の暗号化
– WindowsではEFSの利用が可能
– OS+パスワードが必要なためハードディスクを
取り出しても解析不能
• ディスクやファイルシステム全体の暗号化
– WindowsではBitLockerでハードディスク全体
の暗号化が可能
– Mac OS XではFileVaultでホームディレクトリ
を暗号化可能
ソーシャルエンジニアリング
• 人間同士の行為による不正行為
– パスワード・暗証番号が主な対象
– 電話でパスワードを聞き出す(警察を名乗るなど)
– ショルダーハッキング(ショルダーサーフィン)
• 肩越しにパスワードを盗み見る
– ごみ箱をあさる
• 対策
– 捨てるときはシュレッダー
– パスワードなどを入力する時は見られないようにす
る
– だまされないように気をつける
ウイルスとワーム
• ウイルス(virus)
– 他のプログラムに寄生するなどしてシステムの破壊や感染
活動を行うプログラム
– 寄生する対象が必要
• ワーム(worm)
– 感染対象を必要とせず自己増殖するプログラム
– 電子メールを介して感染を拡大するのはほとんどこのタイ
プ
• 日本ではどちらも【ウイルス】と呼ばれる場合が多い
• 無害・有用なプログラムを装うウイルス(ワーム)は
『トロイの木馬』(ギリシア神話より)
コンピュータウイルスの歴史
•
•
•
•
•
•
•
•
•
•
•
1972年
1986年
1987年
1988年
1992年
1996年
1999年
2001年
2003年
2008年
2009年
SF小説に概念が登場
最初のウイルス『Brain』
最初のウイルス対策ソフト
最初のワーム
ウイルス作成ソフト
Word文書ファイルに感染するウイルス
メールを開いただけで感染するウイルス
Webサーバに感染するウイルス
ファイル交換ソフトに感染する暴露ウイルス
USBメモリから感染するオートランウイルス
Webサイト埋め込み型ウイルス
コンピュータウイルスは何のため?
• 技術力の顕示・検証
– 最初のワーム(1988)は大学による拡散実験
– 暴露ウイルスはファイル交換ソフト使用者に対する
ペナルティを意図(と想定)
• 情報の詐取
– オンラインゲームのパスワード
– 標的型攻撃
• 反社会的行為
– サービス妨害攻撃
– サイバーテロ
• ビジネス
– ボットネットによる迷惑メール送信
今どきのコンピュータウイルスは…
• 感染したパソコンを遠隔操作するプログラムを
組み込む
– 様々なウイルス(複数)をダウンロード
– 自分自身を自動アップデート
– 機密情報の詐取(⇒標的型攻撃)
• 「ボットネット」を構成する
– 迷惑メール送信ビジネスに活用
• 亜種が多くウイルス対策ソフトで検知されない
• 活動しない時間が長く感染に気が付かない
コンピュータウイルスの感染経路
• 電子メール
– 以前は添付ファイル、今はURLで不正サイト誘導
• ファイル交換ソフト
– 映像・音楽に見せかけたウイルスが多数
– 暴露ウィルスによる情報漏洩
• USBメモリ
– 自動実行の仕組みを悪用→巧妙化
• ホームページ閲覧
– ホームページ書き換えによりウイルスを仕掛ける
– 電子メール併用
電子メールによるウイルス感染
• 添付ファイル型
– 添付ファイルとしてウイルスが送られてくる
– 差出人は感染PCより入手したものに詐称
• ⇒知人から来る!
– 【実行】によりウイルスが作動・感染
• プレビューしただけで自動的に実行される場合も
• 迷惑メール型
– 本文にURL(+指示)が記載
– 【閲覧】によりウイルスが作動・感染
電子メール感染型の予防
• 感染すると…
–
–
–
–
–
ウイルスを添付したメールを大量送信
ウイルスを共有フォルダにコピー
一見無害な画面などを表示しながらシステムを破壊
ボットネットに参加する(迷惑メール送信・DoS)
情報を詐取される(標的型攻撃)
• 【実行】や【閲覧】をしない限り絶対に感染し
ないので、実行や閲覧をしないでメールを削除
する
– 巧みに誘導するのでダマされない
– わからなければ相談
ファイル交換ソフトによる感染
• 圧縮ファイル・映像データ・音楽データに見せ
かけたウイルスがファイル交換ソフトネット
ワークには大量に流通
– 拡張子を偽装
• 「ファイル名.rar
など
.exe」
• 解凍・再生しようとすると感染する
– 感染していても気付かない場合が多い
• ファイル交換ソフトの種類は問わない
• 新型・亜種の場合はウイルス対策ソフトが未対
応の場合もある
ファイル交換ソフト感染型の予防
• 感染すると…
– ハードディスク内のデータをファイル交換ネット
ワークに放出
• 漏洩データは回収不可能
– ファイル交換ソフトネットワーク内のPCに「キャッ
シュ」される
– 漏洩データを意図的に収集している輩もいる
• ファイル交換ソフトを使わなければ絶対に感染
しないので、ファイル交換ソフトを使わない
– 第三者の著作物の交換は著作権法に違反するため、
そもそも使用自体が犯罪
USBメモリによる感染
• Vistaでは感染USBメモリを刺しただけでウイル
スが実行されPCが感染
– 標準で搭載されている「機能」
– XPではUSBメモリドライブを開くと感染
– 7ではウイルス実行ショートカットを実行すると感染
• 刺しただけ・開いただけでは感染せず
• 感染PCにUSBメモリを刺すと感染する
– USBメモリにウイルス本体とウイルス実行指示ファ
イル(autorun.inf)をコピー
– 最近のものは、既存フォルダを隠し、ウイルスを実
行したあとでフォルダを開くショートカットを作成
USBメモリ感染型に感染すると…
•
•
•
•
オンラインゲームのパスワードが盗まれる
データが破壊される
他のウイルスをダウンロード
ボットネットに参加
– 迷惑メール送信
– サービス妨害攻撃
• 他のPCに感染
• PCに刺したUSBメモリに感染
• フォルダがショートカットに
– 開かなくなる場合も
USBメモリ感染型の予防
• USBメモリを使わない
– ウイルス感染・紛失のリスクが無い
– クラウドストレージを活用(機密データは×)
• 書き込み禁止スイッチ付きUSBメモリを使う
– 書き込む必要がない限りスイッチはON
• 「AUTORUN.INF」フォルダを作成する
– ウイルス実行指示ファイルをコピーさせない
– ウイルス自体はコピーされるが自動実行を防ぐ
– ショートカット作成型が作成するショートカットに対しては無
力
• USBメモリの自動実行を無効化(XP、Vista)
– Windows 7と同じ動作に変更
– 「KB971029」で検索・必要な修正プログラムを適用
ホームページ閲覧による感染
• セキュリティホールを悪用した自動実行ウイルス
– ホームページを閲覧しただけで感染する
– ウイルスプログラムを画像ファイルに偽装
• Webブラウザのセキュリティホールを悪用して感染させる
– Flash(swf)やAcrobat(pdf)のファイルに埋め込み
• 自動実行してしまうセキュリティホールを利用
• ウイルスそのものを巧みに実行させる
– 「あなたのPCにウイルスが発見されました。駆除するには○○
をダウンロードして…」
• Gumblar型ウイルスによるものが多い
– Webサイトを改ざんし、Web感染型ウイルスを埋め込む
– セキュリティ業者も被害にあっている
ホームページ閲覧型の予防
• 感染すると…
– 最初に実行されるのはウイルスをダウンロード・イ
ンストールするためのプログラム
– 多数のウイルスに次々に感染
• Adobe Reader・Adobe Flash Player・
QuickTime・Javaを最新版に
– これらの古いバージョンにはウイルスを自動実行す
るセキュリティホールがある
– 「MyJVN」バージョンチェッカで調べる
• 怪しいメールのURLをクリックしない
• 怪しいサイトは閲覧しない
– 大企業・検索結果も完全に信頼はできない
すべてのウイルスに共通の対策
• ウイルス対策ソフトをインストールし、定義
ファイルを最新に更新する
– 「Microsoft Security Essentials」は無料(個人)
– 大学保有機器には「NOD32 AntiVirus」
• Windows UpdateでOS・Officeを最新に保つ
– Mac OS Xの場合は「ソフトウェアアップデート」
• データをバックアップしておく
– データが破壊された場合に備える
– 駆除を容易にする
ウイルス感染時の駆除
• システムリカバリ
– 簡単・確実・完全・迅速
– 購入時にリカバリディスクを作成しておく
– 共用PCの場合は環境復元ソフトのインストールを推奨
• 「瞬快」、「ドライブシールド」など
• いつでもシステムリカバリできるようにバックアップ
しておく
• ウイルス駆除ソフトによる駆除は…複雑・不確実・不
完全・時間がかかる
– 感染後にウイルス対策ソフトをインストールしてもダメ
• ウイルス対策ソフトでウイルスが検知された場合には
感染していないのであわてないこと!
スマートフォン向けの不正プログラム
•
iOSの場合
– Jailbreak(脱獄)しなければほぼ安全
• AppStoreはAppleが認可したアプリのみで比較的安全
• 脱獄ツールそのものが不正プログラムである場合も
– アドレス帳を無断送信する正規アプリもある
• 無断ではないがわかりにくいものもある→LINEなど
•
Androidの場合
– 「提供元不明のアプリ」をONにするとGoogleが認可していないアプ
リもインストール可能
• auではOFF推奨なので任意のアプリがインストール可能な状態が多い
– Google Play(Android Market)は審査無し
• 「ウイルス」は今のところ存在しない
– 評価の高いアプリのみ使用すればほぼ安全
– ウイルス対策アプリの有効性は現時点では未知数
• ドコモあんしんスキャン(無償)、au・ソフトバンクは有償
スニファリング(盗聴)
• 有線・無線を問わず盗聴は技術的に可能
– 誰かに盗聴されていることを前提に対策
• 暗号化プロトコルを使用する
– SSL/TLSによる暗号化が有効
– https/ftps/smtps/pops/imaps
ファイアウォール
• アプリケーションレベルゲートウェイ型
– 外部と内部の直接通信を禁止
– 代理サーバーを利用
• パケットフィルタリング型
– IPパケットの宛先を判別して禁止されている宛先
向けの通信を遮断
– NAPTを併用して外部からの直接通信を禁止
– SPI
• 応答パケットの遮断を回避する仕組み
– パーソナルファイアウォールもこの一種
• ソフトウェアで実現されPC上で動作
ブロードバンドルータのセキュリティ機能
• 簡易ファイアウォール
– パケットフィルタリング型が搭載
• SPI
– IPパケットのヘッダだけでなくデータ部分も解析
してパケットフィルタリングする機能
• 簡易DMZ
– インターネットからのパケットを特定のホストに
転送する機能
– 本来のDMZ(内部からも外部からも切り離された
場所)とは違う
無線LANのセキュリティ
• 暗号化
– WEP
• 64bitと128bit
• 数秒から数分以下で解読可能
– WPA
• TKIP:WEPを自動更新のようなもの
• AES:WEPより強固なのを自動更新
– WEP < WPA-TKIP < WPA-AES
– WPA2
• WPA-AES+CCMP(改ざん検知)
– PSK:WPA/WPA2のパスフレーズ
• MACアドレスによる接続制限
• ESSIDステルス機能によるESSID隠蔽