Comments
Description
Transcript
セキュリティ技術
情報科学 (8) セキュリティ技術 ネットワーク利用における脅威 コンピュータウイルスの感染 通信時の脅威 通信内容を傍受される 通信相手が違う (なりすまし) コンピュータウイルス コンピュータに被害を与えるプログラム 破壊:データの消去、コンピュータを起動できなくする 情報漏洩:パスワード、個人情報 等 乗っ取り:他のコンピュータに対する攻撃要因にさせ られる どうやって感染する? コンピュータの利用者が自分で実行 脆弱性・セキュリティホール 自分の手でウイルスを実行してしまう 基本的には、利用者が実行しなければウイルス は動作できません メールの添付ファイルを開いてしまうケース 有用なソフトだけど、こっそり悪さをするケース 対策:事前に情報収集 公開ファイルが書き換えられているケース 対策:ハッシュ値がある場合は確認する ハッシュ値によるチェック 元のデータ 計算 ハッシュ値 例)d41d8cd98f00b204e9800998ecf8427e ダウンロード したデータ 同じ 計算 ハッシュ値 同じハッシュ値 → データは同一 (改ざんされていない・壊れていない) 脆弱性・セキュリティホール ソフトウェアの欠陥のこと (利用者が注意をしていてもウイルス被害等に合 う場合がある) 対策:アップデート情報をこまめに調べる 例:Windows Update ウイルス対策ソフト・セキュリティソフト ウイルスの特徴を記録した判定用のファイルと比 較することでウイルスを検出 既知のウイルスが対象 定期的な更新が必要 ウイルスっぽい動作をするプログラムを検出 未知のウイルスにも対応 ウイルス検出以外の機能もセットになったものを セキュリティソフトなどと呼ぶ ファイヤーウォール機能:不正な通信を遮断 通信内容が傍受される 通信経路の電波や電気信号は丸裸 悪意を持った利用者による傍受 特に無線LANは傍受しやすい 管理者によるチェック 大学とか企業のネットワークを使った通信はすべて チェックされていると思うくらいがちょうどよい (実際はそんな暇はないだろうけど…) 対策:暗号化 情報の暗号化 暗号化 元のデータ 暗号化されたデータ 復号 共通鍵暗号 (1対1の通信) 暗号化と復号に共通の鍵を利用 公開鍵暗号 (1対多の通信) 公開鍵:暗号化するための情報 秘密鍵:復号するための情報 古典的な暗号との違い 古典的な暗号 暗号方法が非公開 暗号方法を知っていれば、暗号鍵が推定可能 例: 近代的な暗号 暗号方法は公開だが、暗号鍵の推定が困難 実際には解読されてしまっている方式も多い 無線LANと暗号化 WEP, WPA, WPA2, WPA2-AES などの技術 PCとアクセスポイントの1対1なので共通鍵暗号 出来るだけ高度な方式を使うべき WEPは容易に解読可能 神戸大学の無線LAN は WPA2-AES を利用 ウェブと暗号化 例:URL が https で始まっているウェブページでは HTTP の通信を SSL という方式で暗号化している ウェブサーバ対多くのクライアントなので公開鍵暗号 注意すべき状況 傍受されたら困る内容を送るのに URL が https から 始まっていない https で始まっていれば安心というわけではない (なりすましの可能性) 通信相手が違う (なりすまし) メール、掲示板、ブログ 対策:認証 例:Twitter 認証者は 例: の認証済みアカウント Twitter社 URL が https で始まるウェブページ 認証局(Certification Authority)が公開鍵証明書を発行 = この公開鍵で暗号化して送信したら、復号できるのは この人(機関)ですという証明書 認証局は誰でもよく、自分で自分を認証することも可能 対策:証明書を確認する(ブラウザの鍵マーク)