コンピュータネットワーク ネットワークセキュリティとは?

2010/7/2
コンピュータネットワーク
-ネットワークセキュリティ-
倉敷芸術科学大学
平成22年
平成22
年 開講科目
担当: 小林 和真
kazu--k@
kazu
k@c
cs.kusa.ac.jp
ネットワークセキュリティとは?
• 利用ネットワークを安全に保つための...
– セキュリティ技術、アセスメント技術
セキ リテ 技術 アセスメント技術
– ユーザ教育(啓蒙活動) などの総称
• なぜ重要なのか
– 外部ネットワークからサイト内の情報への不正アクセ
外部ネットワークからサイト内の情報への不正アクセ
ス(攻撃)を防止するため
(攻撃) 防 す
– 外部ネットワークから
外部ネットワークから自分のサイトを
自分のサイトを経由した
経由した他のサ
他のサ
イトへの不正アクセスを防止するため
1
2010/7/2
不正アクセスとは...
不正アクセスとは
...
• コンピュータ不正アクセス対策基準による定義
– システムを利用する者が、その者に与えられた権限
によって許された行為以外の行為をネットワークを
介して意図的に行うこと [通産省1996.8
[通産省1996.8告示]
告示]
企業、団体、
個人等
許可されていない
アクセス行為
侵入者
何が不正なアクセスなのか?
•
•
•
•
•
•
情報の破壊・削除
情報の偽造 ・偽称
偽称
情報の乱用
情報の不正な複製
情報の漏洩・発掘
利用不可能攻撃
--- crack
--- pretend
--- abuse
--- copy
--- disclose (mining)
--- denial of service
• 許可されていないすべてのアクセス
2
2010/7/2
不正アクセスの種類と問題
●情報の盗難
●情報の無断複製等
●システムの無断使用
●情報の盗難等
盗暗号
聴
不正侵入
なりすまし
顧客データ
等
漏洩
改ざん
●情報の偽造等
-偽情報、電子マネー偽造
●システム無断使用
●情報の盗難
●情報の破壊等
2001年
2001
年 CodeRed Worm の被害分布
3
2010/7/2
Code Redの動作原理
Redの動作原理
http://www.npa.go.jp/police_j.htmより
(流行中)Gumblar
(流行中)
Gumblar感染の仕組み
感染の仕組み
出典:NEC Biglobeセキュリティ
4
2010/7/2
ウィルス感染届出件数の推移
不正アクセス件数と内容の推移
5
2010/7/2
不正アクセスは検出されにくい!
38,000
ATTACKS
P 65%
R 24,700
O SUCCEED
T
E
C
13 300
13,300
T BLOCKED
I
O 35%
N
D 4%
988
E
DETECTED
T
E
C
T
23 712
23,712
I UNDETECTED
O
N 96%
R 27%
267
E
REPORTED
A
C
T
I
O 721 NOT
REPORTED
N
73%
出典: GAO/AIMD-96-84 Defense Information Security
不正アクセスの探知・検出
• 検出が容易なケース
– 侵入者が意図的・挑戦的に不正アクセスの事実を明ら
かにする場合
– 侵入ホストの運用に支障をきたすような場合
• 検出が困難なケース
– 侵入ホストに対して明確な妨害行為がない場合
– 運用に支障がない(踏み台、匿名
運用に支障がない(踏み台、匿名FTP
FTPの悪用等)場合
の悪用等)場合
– 事実を隠蔽するために、特殊なソフトを使用した場合
6
2010/7/2
コンピュータ犯罪の実情
• 米国の企業、政府機関、金融機関、医療機関、大学
など273組織をCSIが調査
過去33年間平均で
過去
年間平均で11億2000
2000万ドル程度だった被害額(調査に協力し
万ドル程度だった被害額(調査に協力し
たユーザーの被害額の合計)が、この1年間をみると
たユーザーの被害額の合計)が、この1
年間をみると2
2億6500
6500万ドルを
万ドルを
超え、コンピュータ犯罪が深刻化している
過去1年に何らかのセキュリティ侵害を受けている
90%
外部からのDoS
外部からの
DoS((サービス妨害)攻撃をうけた
27%
組織内でコンピュータ・ウイルスを発見した
85%
社内からの不正アクセスを検出
79%
出展:CSI/FBI 2000年報告書
バラエティ豊かな手口
•
•
•
•
•
•
•
•
•
パスワード盗難・盗聴
パスワ ド盗難 盗聴
偽造電子メール
電子メール爆弾
SPAM
DoS/DDoS
データの偽造
デ
タの偽造
パケット盗聴
トロイの木馬
コンピュータウィルス
• 設定ミスや製品
設定ミスや製品/ソフ
ソフ
トの弱点の悪用
– sendmail
– WWW cgicgi-bin
– Anonymous FTP
– mountd
– Windows/Linux ...
• モデムからの侵入
• and more…
more….
7
2010/7/2
よく知られている攻撃方法
• 管理者の設定ミスや運用ミスを利用する方法
• ポートスキャン
ポ トスキャン
– アクセス可能なポート番号を知る
– セキュリティホールを抱えているソフトウエアを検索する
• セキュリティホール・アタック
– OS・
OS・アプリケーションのバグや仕様上の欠点を利用す
る方法
– sendmail の古いバージョン
– バッファオーバーフロー攻撃
よく知られている攻撃方法
• コンピュータウィルス
– 事前に不当アクセスのためのプログラムを作成しこの
プログラムを利用する方法
– 配布するフリーソフトウェアに仕込む
• トロイの木馬型
– 電子メールの添付ファイルとして感染する
– ネットワークを経由して自動的に感染する
• ネットワークワーム・えせエージェントなど
• CodeRed
CodeRed、
、NIMDA
NIMDAなど
など
8
2010/7/2
よく知られている攻撃方法
• DoS
DoS:
:Denial of Service attack
– 提供しているサービスを利用不可能な状態に陥れる
攻撃(サービス不能攻撃)
• 大量のデータを送りつけることによってネットワーク的にサー
ビスできない状態にする方法
– Land Attack や SPAMメール
SPAMメール
– Flood Ping 、 DNS query など
• DDoS
DDoS:
:Distributed DoS
– DoS
DoSを複数地点から分散して実施
を複数地点から分散して実施
– コンピュータウィルスなどであらかじめ仕込んでおく
あまり知られていない攻撃方法
• デマ・うわさ
– デマ・うわさにより不必要な対抗処置を取らさせることにより
サ ビ
サービス不能状態にする方法
能状態にす 方法
• マネー・アタック
– セキュリティ対策予算を削ることにより他の攻撃方法を行いや
すくさせる手法
– 警備員や監視カメラなど物理的な対策には予算を割いても、
目に見えにくい論理的なネットワーク・セキュリティには予算を
確保してくれない
確保
くれな
– デマ・うわさと併用されると厄介きわまりない
• 過剰セキュリティ
– 不必要なセキュリティ対策によりサービスを利用できない状態
にする
– まったくインターネットにアクセスできない
まったくインターネットにアクセスできないFirewall
Firewall
9
2010/7/2
物理的攻撃方法
• Ethernet Spoofing(
Spoofing(IP Spoofing
Spoofing)
)
– 物理的にネットワ
物理的にネットワークを流れる情報を専用の装置や
クを流れる情報を専用の装置や
ソフトウエアで盗み見る方法
– 別の攻撃方法で攻撃目標と同じネットワークのホスト
にアクセスしこのホストを利用してネットワークを流れる
情報を収集する方法
スワ ド 盗聴(タッピング、スプ フィング)など
– パスワードの盗聴(タッピング、スプーフィング)など
• 電気、空調などインフラへの攻撃
– 阪大事件(電源ケーブルに釘をうちこむ)
その他の攻撃手段
• 誘導尋問的手法
– 電話やメ
電話やメールを利用してアクセスに必要な情報を探り
ルを利用してアクセスに必要な情報を探り
だす古典的な手法
• システム管理者が電話やメールでユーザにパスワー
ドを聞くことは決して無い
• システム管理者が電話やメールで特定のパスワー
ドに変更するよう求めることも無い
– この方法も他の攻撃を行うための情報収集時に用い
られる
10
2010/7/2
特定マシンへの個別攻撃の例
• 目的:不正アクセスのための踏み台を得る
• 手順:
手順
– 目標決定
– 侵入
– 管理者権限の入手
• 証拠隠滅(ログファイルなどの改ざん)
• 裏口、トロイの木馬、パケット盗聴プログラム ...
– 踏み台アタックの実施
不正アクセスによる直接的な被害
• 利用不可能攻撃による業務妨害
• 不本意な情報流出
– 機密漏洩
– 個人情報の漏洩(プライバシ侵害)
• 情報の改ざん(偽造・偽称)
• 情報の破壊・削除
• 情報の乱用
改ざんされた光通信のトップページ
改ざんされたAirTran
改ざんされた
AirTranのトップページ
のトップページ
11
2010/7/2
不正アクセスによる派生的な被害
• 信用失墜
• 社会的、道義的問題
社会的 道義的問題
– 踏み台アタック
– 詐欺行為、名誉毀損、公序良俗違反、
詐欺行為、名誉毀損、公序良俗違反、...
...
– アンダーグラウンド情報交換
• 不正アクセス関連情報
不正コピー、著作権侵害)
、著作権侵害
著作権侵害)
著作権侵害)
• 海賊行為 (不正コピ
• 経済的被害
12