2010/7/2 コンピュータネットワーク -ネットワークセキュリティ- 倉敷芸術科学大学 平成22年 平成22 年 開講科目 担当: 小林 和真 kazu--k@ kazu k@c cs.kusa.ac.jp ネットワークセキュリティとは? • 利用ネットワークを安全に保つための... – セキュリティ技術、アセスメント技術 セキ リテ 技術 アセスメント技術 – ユーザ教育(啓蒙活動) などの総称 • なぜ重要なのか – 外部ネットワークからサイト内の情報への不正アクセ 外部ネットワークからサイト内の情報への不正アクセ ス(攻撃)を防止するため (攻撃) 防 す – 外部ネットワークから 外部ネットワークから自分のサイトを 自分のサイトを経由した 経由した他のサ 他のサ イトへの不正アクセスを防止するため 1 2010/7/2 不正アクセスとは... 不正アクセスとは ... • コンピュータ不正アクセス対策基準による定義 – システムを利用する者が、その者に与えられた権限 によって許された行為以外の行為をネットワークを 介して意図的に行うこと [通産省1996.8 [通産省1996.8告示] 告示] 企業、団体、 個人等 許可されていない アクセス行為 侵入者 何が不正なアクセスなのか? • • • • • • 情報の破壊・削除 情報の偽造 ・偽称 偽称 情報の乱用 情報の不正な複製 情報の漏洩・発掘 利用不可能攻撃 --- crack --- pretend --- abuse --- copy --- disclose (mining) --- denial of service • 許可されていないすべてのアクセス 2 2010/7/2 不正アクセスの種類と問題 ●情報の盗難 ●情報の無断複製等 ●システムの無断使用 ●情報の盗難等 盗暗号 聴 不正侵入 なりすまし 顧客データ 等 漏洩 改ざん ●情報の偽造等 -偽情報、電子マネー偽造 ●システム無断使用 ●情報の盗難 ●情報の破壊等 2001年 2001 年 CodeRed Worm の被害分布 3 2010/7/2 Code Redの動作原理 Redの動作原理 http://www.npa.go.jp/police_j.htmより (流行中)Gumblar (流行中) Gumblar感染の仕組み 感染の仕組み 出典:NEC Biglobeセキュリティ 4 2010/7/2 ウィルス感染届出件数の推移 不正アクセス件数と内容の推移 5 2010/7/2 不正アクセスは検出されにくい! 38,000 ATTACKS P 65% R 24,700 O SUCCEED T E C 13 300 13,300 T BLOCKED I O 35% N D 4% 988 E DETECTED T E C T 23 712 23,712 I UNDETECTED O N 96% R 27% 267 E REPORTED A C T I O 721 NOT REPORTED N 73% 出典: GAO/AIMD-96-84 Defense Information Security 不正アクセスの探知・検出 • 検出が容易なケース – 侵入者が意図的・挑戦的に不正アクセスの事実を明ら かにする場合 – 侵入ホストの運用に支障をきたすような場合 • 検出が困難なケース – 侵入ホストに対して明確な妨害行為がない場合 – 運用に支障がない(踏み台、匿名 運用に支障がない(踏み台、匿名FTP FTPの悪用等)場合 の悪用等)場合 – 事実を隠蔽するために、特殊なソフトを使用した場合 6 2010/7/2 コンピュータ犯罪の実情 • 米国の企業、政府機関、金融機関、医療機関、大学 など273組織をCSIが調査 過去33年間平均で 過去 年間平均で11億2000 2000万ドル程度だった被害額(調査に協力し 万ドル程度だった被害額(調査に協力し たユーザーの被害額の合計)が、この1年間をみると たユーザーの被害額の合計)が、この1 年間をみると2 2億6500 6500万ドルを 万ドルを 超え、コンピュータ犯罪が深刻化している 過去1年に何らかのセキュリティ侵害を受けている 90% 外部からのDoS 外部からの DoS((サービス妨害)攻撃をうけた 27% 組織内でコンピュータ・ウイルスを発見した 85% 社内からの不正アクセスを検出 79% 出展:CSI/FBI 2000年報告書 バラエティ豊かな手口 • • • • • • • • • パスワード盗難・盗聴 パスワ ド盗難 盗聴 偽造電子メール 電子メール爆弾 SPAM DoS/DDoS データの偽造 デ タの偽造 パケット盗聴 トロイの木馬 コンピュータウィルス • 設定ミスや製品 設定ミスや製品/ソフ ソフ トの弱点の悪用 – sendmail – WWW cgicgi-bin – Anonymous FTP – mountd – Windows/Linux ... • モデムからの侵入 • and more… more…. 7 2010/7/2 よく知られている攻撃方法 • 管理者の設定ミスや運用ミスを利用する方法 • ポートスキャン ポ トスキャン – アクセス可能なポート番号を知る – セキュリティホールを抱えているソフトウエアを検索する • セキュリティホール・アタック – OS・ OS・アプリケーションのバグや仕様上の欠点を利用す る方法 – sendmail の古いバージョン – バッファオーバーフロー攻撃 よく知られている攻撃方法 • コンピュータウィルス – 事前に不当アクセスのためのプログラムを作成しこの プログラムを利用する方法 – 配布するフリーソフトウェアに仕込む • トロイの木馬型 – 電子メールの添付ファイルとして感染する – ネットワークを経由して自動的に感染する • ネットワークワーム・えせエージェントなど • CodeRed CodeRed、 、NIMDA NIMDAなど など 8 2010/7/2 よく知られている攻撃方法 • DoS DoS: :Denial of Service attack – 提供しているサービスを利用不可能な状態に陥れる 攻撃(サービス不能攻撃) • 大量のデータを送りつけることによってネットワーク的にサー ビスできない状態にする方法 – Land Attack や SPAMメール SPAMメール – Flood Ping 、 DNS query など • DDoS DDoS: :Distributed DoS – DoS DoSを複数地点から分散して実施 を複数地点から分散して実施 – コンピュータウィルスなどであらかじめ仕込んでおく あまり知られていない攻撃方法 • デマ・うわさ – デマ・うわさにより不必要な対抗処置を取らさせることにより サ ビ サービス不能状態にする方法 能状態にす 方法 • マネー・アタック – セキュリティ対策予算を削ることにより他の攻撃方法を行いや すくさせる手法 – 警備員や監視カメラなど物理的な対策には予算を割いても、 目に見えにくい論理的なネットワーク・セキュリティには予算を 確保してくれない 確保 くれな – デマ・うわさと併用されると厄介きわまりない • 過剰セキュリティ – 不必要なセキュリティ対策によりサービスを利用できない状態 にする – まったくインターネットにアクセスできない まったくインターネットにアクセスできないFirewall Firewall 9 2010/7/2 物理的攻撃方法 • Ethernet Spoofing( Spoofing(IP Spoofing Spoofing) ) – 物理的にネットワ 物理的にネットワークを流れる情報を専用の装置や クを流れる情報を専用の装置や ソフトウエアで盗み見る方法 – 別の攻撃方法で攻撃目標と同じネットワークのホスト にアクセスしこのホストを利用してネットワークを流れる 情報を収集する方法 スワ ド 盗聴(タッピング、スプ フィング)など – パスワードの盗聴(タッピング、スプーフィング)など • 電気、空調などインフラへの攻撃 – 阪大事件(電源ケーブルに釘をうちこむ) その他の攻撃手段 • 誘導尋問的手法 – 電話やメ 電話やメールを利用してアクセスに必要な情報を探り ルを利用してアクセスに必要な情報を探り だす古典的な手法 • システム管理者が電話やメールでユーザにパスワー ドを聞くことは決して無い • システム管理者が電話やメールで特定のパスワー ドに変更するよう求めることも無い – この方法も他の攻撃を行うための情報収集時に用い られる 10 2010/7/2 特定マシンへの個別攻撃の例 • 目的:不正アクセスのための踏み台を得る • 手順: 手順 – 目標決定 – 侵入 – 管理者権限の入手 • 証拠隠滅(ログファイルなどの改ざん) • 裏口、トロイの木馬、パケット盗聴プログラム ... – 踏み台アタックの実施 不正アクセスによる直接的な被害 • 利用不可能攻撃による業務妨害 • 不本意な情報流出 – 機密漏洩 – 個人情報の漏洩(プライバシ侵害) • 情報の改ざん(偽造・偽称) • 情報の破壊・削除 • 情報の乱用 改ざんされた光通信のトップページ 改ざんされたAirTran 改ざんされた AirTranのトップページ のトップページ 11 2010/7/2 不正アクセスによる派生的な被害 • 信用失墜 • 社会的、道義的問題 社会的 道義的問題 – 踏み台アタック – 詐欺行為、名誉毀損、公序良俗違反、 詐欺行為、名誉毀損、公序良俗違反、... ... – アンダーグラウンド情報交換 • 不正アクセス関連情報 不正コピー、著作権侵害) 、著作権侵害 著作権侵害) 著作権侵害) • 海賊行為 (不正コピ • 経済的被害 12
© Copyright 2024 Paperzz