授業資料

課題最終発表
インターネット時代の
セキュリティ管理
発表者
発表の順番
グループの代表者1名
持ち時間
第12回 (2005/01/13)
次世代のセキュリティアーキテクチャ
構築に向けて
山口英・村井純
A -> B -> C -> D
発表資料
発表15分、質疑5分
タイムキーパベル
10分・・・1回
15分・・・2回
TA側PCで投影・操作
次に発表をするグルー
プ代表者は、教室前方
の席に移動し、待機して
いてください
2
グループ(A)
インターネット時代の
セキュリティ管理課題
政策・メディア研究科
岡田耕司(okada)
堀場勝広(qoo)
久松剛(ringo)
背景:情報家電の増加と
セキュリティ管理
問題意識:家電製品の管理
家電製品とセキュリティ
インターネット接続対応を唄った情報家電
の増加
– 懸念すべき事柄
– Ex.> WEBから予約できるビデオデッキ,ネット
ワーク対戦対応のゲーム機
– 今後はIPv6の普及に伴い,更に多くの家電が
インターネット接続される見込み
• ファームウェアの管理
• パスワードの管理
– 家電製品の特徴
• ユーザに要求する専門知識
– PC > 家電製品
– ファームウェア管理の重要性
– パスワードの取り扱い
• 家庭内であっても数が多い
– 家庭内の全ての家電がインターネット接続に対応した場合,従
来のPC以上の数になる
– メンテナンスコストの増大
5
6
1
5つの視点より
問題点の抽出
技術
家電製品とユーザ教育
– ○家電がネットワークに繋がることにより,機器間連携などの発展が可能
– ×攻撃対象となるものの増加
– 本来家電製品は誰でも使えるべき
• 誰でもは使えない情報家電
組織(民間企業)
– セキュリティ設定,パスワード認証,ファームウェアのアップデート等等
– ○PCを持っていない人でも扱える
– ×ユーザのセキュリティ意識が未知数
• 利便性を損ねては意味が無い
– 安易にポート80をフィルタ,とかすると情報家電である意味が無い
行政・社会
• パスワード認証の限界
– ○放送コンテンツ配布の効率化,新しいビジネスの発展
– ×不正アクセス可能性の急増、保護対象の急増
– 家庭内に数多く存在する家電製品
» 1つ1つに違うパスワードを付けさせると碌なことが無い
» 忘れる,メモする,分かりやすすぎる,が予想される
個人
– ○便利な生活
– ×メンテナンス対象物が多い
– ×メンテナンス方法が機器によって異なる
– 家電製品は数が多い
• ユーザが全ての家電製品に意識を配り,メンテナンスを行う可能性は低い
世界
– ○ネットワークが使用可能な場所であればどこでも利用可能
– ×現在におけるPC/サーバのウィルス,クラックに関する問題が家電に問題が
波及することにより,脅威が倍増する
• Ex.>世界中の温度センサーからDoS攻撃,メキシコの冷蔵庫からSPAMなど
7
8
提案
要求事項
特に気にしなくてもセキュア
ファームウェア自動アップデート
– 改めてファームのアップデートとか気にしなくても良い
–
• Ex.>未使用時に自動的にファームのアップデートをしている(らしい)CATV
のSTB
• ファームウェアのバージョン管理,自動アップデートが必要
概要
•
•
–
利便性は損なわない
ファームウェアの自動ダウンロード
機器未使用時の自動アップグレード
STBの自動ファームアップデートのようなもの
•
– 特定のネットワークからしかアクセスできないWEB予約は不便
BSデジタル放送用BD-V270の場合
1.
• Ex.>海外から予約できなくなるビデオデッキ
• ファイヤウォールによる安易なフィルタリングは避けるべき
2.
3.
本当はパスワード入力とか面倒
– 1つ1つの家電にパスワードを付けるのは非現実的
BSデジタル放送を15分程試聴
–
試聴中にダウンロードに必要な情報を取得
–
Windows Updateのアップデート項目取得のようなものらしい
電源を落とすとダウンロード開始
次回以降はダウンロードされたファームウェアで起動
外部からの機器管理サービス
• Ex.>公開鍵認証
–
サービスとして情報家電の管理を行う
•
•
ユーザーの負担低減
SECOM,在宅医療との連携など幅広い発展性
9
10
モデル(1/3)
留意点
サービスセンターにて各ノードを一括管理
家電製品特有の事項
– メリット
– 数が多い
• ノードに対する直接アクセスのためノードの位置に捕われな
い
• 一律に扱った方が効率的
– 場所の移動
– デメリット
• 家庭から別の場所へ移動する可能性がある
• 所有権の変更はノード毎に行わなければならない
• アクセス制限はノード毎に行わなければならない
• 対象数が多い場合,サービスセンターからのコネクション数
が増える
– アクセス制限
• 他者からのアクセスは拒否
• メンテナーからのアクセスは許可
– サービスセンターがメンテナンスの開始から終了,通常時の管
理の全てを行わなければならない
– サービスセンターの負担増加に繋がる
– 緊急アップデートなどが発行された際,負荷が高い
– 所有権の移動
11
12
2
モデル(2/3)
モデル(3/3)
自律型
家庭などの単位で一括管理する
– 各ノードが能動的にアップデート,障害対処などを行う
– メリット
– サービスセンターと各ノードの仲介役
• ホームゲートウェイと呼ぶ
• メンテナンスをホームゲートウェイ経由で実行
• ユーザーは管理負荷低減
• サービスセンターの管理負荷低減
• 移動には影響されない
– メリット
• アクセス制限はホームゲートウェイで決定可能
• サービスセンターとのコネクション数の効率化
– デメリット
• 各ノードがインテリジェントである必要性
– ホームゲートウェイとのコネクションだけで済む
– 開発コストの向上
•
•
•
•
•
信頼性
サーバへのコネクション数が多い
緊急アップデートへの対応
所有権の変更
アクセス制限の設定が煩雑
– 課題
• 所有権の変更
• 移動したノードの管理
– 他の機器とのポリシー共有
13
14
提案モデル
サービス
センター
モデル(3)ホームゲートウェイの導入
– 家庭内に存在するホームゲートウェイ
を介した各ノードへのアクセス
– サービスセンターはホームゲートウェイ
よりサマリを受け取る
ファームウェアアップデートに関するプロトコルの策定
1.
•
Internet
• ホームゲートウェイがノードの情報を取
りまとめる
– ホームゲートウェイをルータとして設置
提案を実現するに当たって
•
ホーム
ゲートウェイ
– 移動したノードのメンテナンス
– ホームゲートウェイへの登録/解除に
よる所有権の変更
外部からの情報家電の管理
•
•
• ホームゲートウェイによるアクセス管理
• メンテナンスのための通信はホーム
ゲートウェイ経由,もしくは帰宅時に実
行
• 通常の通信はホームゲートウェイを経
由するかどうか選択
バージョン管理,アップデート方法の自動化
情報家電メンテナンスサービスの確立
2.
一家に一台情報家電管理ホストを置く
3.
家庭
Internet
主にファームウェアのメンテナンス
Ex.>前述したCATVのSTB
•
•
ホームゲートウェイとして普及させる
家庭内に情報家電が接続された際には自動認識,未使用時
に自動アップデート
家庭外の任意の場所
15
16
グループ(B)
17
3
セキュリティの脅威の例:
インターネット時代のセキュリティ管理
最終課題
スパイウェア – Spyware
今回の定義
政策・メディア研究科
政策・メディア研究科
政策・メディア研究科
以下のようなことをするアプリケーションソフト
ユーザの意図しないところで導入・動作するもの
(B)グループ
佐川昭宏
熊木美世子
鈴木貴晶
ソフトウェアを導入した際に承諾なしに導入されるもの
承諾をして導入しても、気づかぬうちに動作しているもの
今回は、アドウェア・マルウェアもスパイウェアに含
めます
Webビーコン、Cookieは対象外
20
スパイウェア蔓延の背景
スパイウェアの例
インターネットユーザの増加
Dlder
KaZaAなどに付属していた
訪問したURLを追跡し、Web上に掲示
実行ファイルをダウンロードしてバックドアを設置
常時接続環境の普及
ブロードバンド化
Tricker/Gator
フリーソフトウェアの多様化
DivX Proなどに付属していた(5.2で廃止)
広告ポップアップを表示
開発元から「何か」をダウンロードして実行
ソフトウェアビジネスの拡大化
急速に蔓延中
Rapid Blaster
サイトを訪れるとActiveXコントロールとしてダウンロード(別のスパイ
ウェアによってインストールされることもある)
広告ポップアップの表示
開発元から新しいプログラムをダウンロード
個人情報の送信?
パソコン1台につき平均27.8件のスパイウェア
2004年調査
http://www.earthlink.net/spyaudit/press/
21
スパイウェアの特徴
22
5つの視点から (1)
他のソフトと抱き合わせてインストールされることが多い
1.
特にフリーソフトウェア
例:KaZaA
技術
スパイウェア利用技術
バックグラウンドで動作することが多いためその存在に気づきにくい
異様にPCが重い、ポップアップ広告が多い場合は、要チェック
潜伏
インストール時の利用条件にその存在が明記されているため、直ちに違法と言える
ものではない
承諾しなければインストールされないものも
コンピュータウィルスと違い伝搬活動を行わないため、アンチウィルスソフトの対象
とされてこなかった
使用者の承諾なく/気づかないうちに導入させる
使用者の個人情報を収集
広告を強制的に見せる
バックドアの作成
対策技術
アンインストールしにくい
アンインストールを防ぐための手だてが講じられていることが多い
パターンマッチ
ネットワークの異常検知
23
24
4
5つの視点から (2)
5つの視点から (3)
行政
2.
3.
ユーザとソフトウェア提供者との問題であるた
め、手をうちにくい
ユーザに対する情報の提供
スパイウェアを禁止する法令の整備
組織
開発企業
○:ユーザには使用承諾をしてもらっているため、
問題ない
○:マーケティングに有用な個人情報を取得
配信業者側の訴え
逆手に取られる, 穴だらけ
一般企業(被害を被る団体)
×: 可用性の低下による生産性の低下
スパイウェアマーケティングモデル
25
スパイウェアマーケティングモデル
スパイウェアマーケティ
ングモデル
ソフトウェア開発者
26
5つの視点から (4)
スパイウェアマーケティ
ングの利点
4.
個人
○:ソフトウェアが無料で手に入る
×:プライバシの侵害/情報コントロール権の侵害
×:ソフトウェア導入時に承諾しているため、問題提議しにくい
×:ユーザーにはどのような情報が収集されているかわかりにくい
否定された時の弊害
開発資金
・支援
ソフトウェア
玄人の視点
既知
邪魔
インターネット
インターネット
いつのまにか導入され、cpu/memoryリソースを食う
利益のないものはUninstall
素人の視点
スパイウェア
業者
ユーザの
情報
ユーザ
27
28
問題点 – まとめ
5つの視点から (5)
5.
未知
気づかない
理由がわからず戸惑う
世界
個人情報の流出
○:ソフトウェアビジネスの機会拡大
○:マーケティング情報収集によるサービス改善
×:情報コントロール権利に対する意識の低下
意図しない導入
ユーザの意図しない個人情報の流出・収集
Webアクセス履歴、Cookie、OSの情報
コンピュータのリソースの消費
ユーザは気づく可能性が低い
ユーザへの実害が現れにくい
気づくまで対策がとれない
Spam発信元の多い国が主
.us, .uk, .cn, .tw, .pl, .kr, .au
スパイウェアの合法性
他国は巻き添えになっている場合が多い
ソフトウェア導入時に導入を承諾し、法的な線引きが難い
スパイウェア導入時の説明不足とするか? --- どこまでを説明不足とするか
情報コントロール権とは?
未知のスパイウェアへの対策
さらなるスパイウェアの導入や踏み台として利用
より悪質な情報の収集
どのような情報を
誰が
どのように使用するか
を、管理する権限
ファイルのコピー
キー入力のロギングなど
29
30
5
ユーザの視点からネットワークに対
する具体的な要求事項(1)
ユーザの視点からネットワークに対
する具体的な要求事項(2)
1. 自分の意図しないところでソフトウェア導
入阻止
2. 知らないうちに個人情報が流出するのを防止
スパイウェアを既に知らぬ間に導入してた場合に
情報の流出をどこかで止めたい
最新のブロックリストを入手・更新する機能が必要
リソースを使われるのは嫌だ
情報が集められるのは嫌だ
スパイウェア業者
インストールされた時、入ったと知りたい
Scanして消したい
スパイウェア駆除ツールのDBを最新に保
つため、ネットワークが必要
LAN
インターネット
31
32
社会・技術の両側面を考慮した
セキュリティアーキテクチャ(1)
1.
社会・技術の両側面を考慮した
セキュリティアーキテクチャ(2)
意図しないスパイウェアの導入
2.
スパイウェア検知・駆除ソフトの利用
意図しない個人情報の流出
ユーザに対する教育・啓蒙活動
FirewallやIDS(侵入検知システム)などによる、スパイウェアからの情報流出の防
衛
利用できるポートを限定する
異常検出が可能なファイアウォール(パーソナルファイアウォールを含む)を利用
収集した情報が送信される先のブラックリストを収集し、RBL(Realtime Black List)とし
て公開、利用
リアルタイム検知
知らぬ間に導入したスパイウェアを検出
ユーザが希望すれば、削除可能
開発元によるポリシの明示
ユーザ情報を収集する際に利用するポリシを明示的に記述す
るよう法整備
ポリシを明示することでユーザは提供する情報と提供される情
報のトレードオフを考慮可能
LAN
ファイアウォール,
侵入検知システム
ユーザに対する教育・啓蒙活動
スパイウェア業者
インターネット
スパイウェア送信先リスト
(RBL)
スパイウェアに関する注意を喚起
33
34
参考URL
グループ(C)
スパイウェア検出・削除ソフト
Spybot Search&Destroy
http://www.safer-networking.org/
Ad-aware
http://www.lavasoft.de/software/adaware/
Spyware Blaster
http://www.javacoolsoftware.com/spywareblaster.html
ノートン・アンチウイルス2004
http://www.symantec.com/nav/nav_9xnt/
スパイウェア一覧
http://homepage3.nifty.com/tef-room/virus/spyware.html
http://www.doxdesk.com/parasite/
35
6
課題から
問1:
これまでの授業の理解を元に、現状の社会システムにおけ
るセキュリティ上の脅威を挙げなさい。このとき、5つの視点
からその脅威に対する言い分を考察し、解決すべき具体的
な問題点を抽出しなさい。また、ユーザの視点からネット
ワークに対する具体的な要求事項を整理しなさい。
phishing attacks
問2:
問1で取り上げた問題に対して、社会・技術の両側面を考慮
したセキュリティアーキテクチャを提案しなさい。提案では
「問題」と「解決のアプローチ」を明確にし、セキュリティアー
キテクチャの構築プロセスのシナリオを明示しなさい。
慶應義塾大学 政策・メディア研究科1年
(C班) 三島 和宏/白畑 真/仲山昌宏
{three,true}@sfc.wide.ad.jp
38
phishing とは
偽装メールの例
メールとWebサイトを組み合わせた詐欺の一種
企業からのメールを装い、偽のWebサイトに誘導
偽のWebサイトでは、ユーザの個人情報やクレジット
カード番号の入力を要求
リンクをクリックすると偽Webサイトへ…
phisher
実際には…
victim
CitibankやeBayなどの著名企業が標的に
日本でもYahoo! JapanやVISAを騙ったメールが
送信される
39
40
個人の被害
5つの視点とPhishing
テクノロジ
セキュリティホールはソフトウェアだけではない
“偽装”のためのテクノロジ
“偽装”防止のためのテクノロジ
ユーザの心理
• ソーシャルエンジニアリング的側面
“口座の確認”など言葉巧みに入力を誘う
組織
ブランドイメージの低下
顧客対応等に伴う経済的損失
釣られなかった場合
SPAMメールとしての側面
• 不要なphishingメールを読む負荷
真正なメール/Webサイトを確認するコスト
社会
保険等のコスト上昇
世界
インターネット上のアプリケーションに対する信頼低下
釣られた場合
個人
クレジットカード番号や個人情報の流出
経済的損失とプライバシーの侵害
クレジットカード番号や個人情報の流出
経済的損失とプライバシーの侵害
41
42
7
フィッシング問題の本質
課題から
問1:
これまでの授業の理解を元に、現状の社会システムにおけ
るセキュリティ上の脅威を挙げなさい。このとき、5つの視点
からその脅威に対する言い分を考察し、解決すべき具体的
な問題点を抽出しなさい。また、ユーザの視点からネット
ワークに対する具体的な要求事項を整理しなさい。
問2:
問1で取り上げた問題に対して、社会・技術の両側面を考慮
したセキュリティアーキテクチャを提案しなさい。提案では
「問題」と「解決のアプローチ」を明確にし、セキュリティアー
キテクチャの構築プロセスのシナリオを明示しなさい。
問題: 偽造されやすいシンボルに基づき、ユーザが
「偽物」を「本物」であると信じること
解決のアプローチ
別の方法で真正性を確認する
よくフィッシングに使われるテクニックに対抗する
ユーザをフィッシングの脅威から隔離する
フィッシングの実施に伴う社会的コストを上昇させる
ユーザに対する教育
43
44
解決のアプローチ(1)
フィッシング被害を防止できる箇所
別の方法で真正性を確認する
Webブラウザのアドレス欄やステータスバーの
偽装工作
フィッシングメール
フィッシングサイトへのアクセス
機密情報(クレジットカード番号等)の送信
実際にそのURLをWebブラウザに入力してみれば良い ☺
画面上のURLをOCRし、認識した文字列で確認用の
Webブラウザを開くなど
3
2
phisher
1
victim
45
解決のアプローチ(1)
46
解決のアプローチ(1)
Webサイトをホストしているサーバの情報を表示
S/MIMEの利用
受信時に電子署名を検証
電子メールの内容改ざんを防止
Fromアドレスの真正性の保証
• 電子証明書の発行ポリシによる
Netcraft Anti-Phishing Toolbar
•
アドレスバーまで偽造されたWebサイトの例
(Windows XP SP2未適用のIEの場合)
http://news.netcraft.com/archives/2004/12/28/netcraft_antiphishing_toolbar_available_for_download.html
SOIのWebサイト(www.soi.wide.ad.jp)を閲覧した場合
おおよそのサーバの運用開始日時
サーバの知名度
WebサイトをホストしているIPアドレスが割り当てられている
国名および組織名
Webブラウザのアドレス欄以外の方法で真正性を推定
47
48
8
解決のアプローチ(3)
解決のアプローチ(2)
ユーザをフィッシングの脅威から隔離する
よくフィッシングに使われるテクニックに対抗する
フィッシング詐欺にはセキュリティホールが
悪用されるケースが多い
End-to-end アーキテクチャは毀損されちゃうけど…
ホストへの到達性を遮断
Internet Explorer: Windows Update
Mozilla, Firefox, Opera: 自動的な
アップデートメカニズムなし
パケットフィルタリング
Sinkhole routing
コンテンツのフィルタ
ウィルススキャンソフトの活用
Webのフィルタリング
セキュリティホールを悪用したHTMLファイルを
検知・アクセスを遮断
コンテンツの変更
例:
• SPAMらしいメールのSubjectの先頭に文字列を追加
SALE! → **SPAM** SALE!
• フィッシングっぽいWebページには警告文を自動挿入
セキュリティホールを突くことを意図したコードを
含むHTMLを検知したNorton Antivirusの画面
49
解決のアプローチ(3)
50
解決のアプローチ(4)
フィッシングの実施に伴う社会的コストを上昇させる
警察当局の取り締まりの強化
被害企業による民事訴訟
釣られる人を減らす
Phishingサイト
IPアドレス
ブラックリスト
Phishingサイト
URLブラックリスト
phisher
victim
Phishingメール
文面ブラックリスト
51
解決のアプローチ(5)
バランス: S/MIMEの場合
ユーザに対する教育の強化
S/MIMEの信頼モデルを考えてみる
理論上は…
Root CAを信用する
Root CAが保証するBridge CAを信
用
Bridge CAが個人証明書を証明
公開鍵暗号系により、メールが個
人証明書の秘密鍵によって
署名されたことを証明
セキュリティ投資
PKIの導入コスト
秘密鍵の生成
電子証明書の購入
メールソフトの変更
でも実際は…
みんなが信じるのは
鍵マークや“セキュア”シール
テクノロジを信じて
いるわけではないのでは?
教育コスト
メール送信者側
メール受信者側
運用管理
電子証明書の管理
(CRL等の維持管理)
ヘルプデスク運用
メールの電子署名が真正であるこ
とを証明
ほとんど暗黙の前提
ソフトウェアの実装が正しく行われ
ていることを信用
公開鍵暗号系と共通鍵暗号系を
信用
52
etc…
https://www
53
リスク
顧客における金銭的損失、
プライバシー侵害
顧客満足度の低下
ブランドイメージの低下
顧客対応に要するコスト
コールセンター等
問題解決に要するコスト
フィッシングサイトの運営IP
アドレス所有者や上流サイト
との調整
法的対応コスト
法執行機関対応
弁護士費用
etc…
どちらが大きいか?
54
9
フィッシング対策アーキテクチャの構築
まとめ
5つの視点において…
被害に対する解決のアプローチは多岐にわたる
フィッシングに
関して被害を
受ける可能性のある
別の方法で真正性を確認する
よくフィッシングに使われるテクニックに対抗する
ユーザをフィッシングの脅威から隔離する
フィッシングの実施に伴う社会的コストを上昇させる
フィッシングに
対して講じうる
対応策
リスク
の洗い出し
の洗い出し
全ての対策にはコストがかかる
リスク分析
(頻度と金額)
現実的に
実行可能な
アプローチの実行
55
トレードオフの見極めが重要
現時点においてコストを負担するのは被害者
• 一般消費者による自衛策
• 著名Webサイト運営者の自衛策
全ての対策には教育が必須
56
グループ(D)
10