...

セキュリティ技術

by user

on
Category: Documents
25

views

Report

Comments

Transcript

セキュリティ技術
情報科学
(8) セキュリティ技術
ネットワーク利用における脅威
コンピュータウイルスの感染
  通信時の脅威
 
  通信内容を傍受される
  通信相手が違う (なりすまし)
コンピュータウイルス
 
コンピュータに被害を与えるプログラム
  破壊:データの消去、コンピュータを起動できなくする
  情報漏洩:パスワード、個人情報 等
  乗っ取り:他のコンピュータに対する攻撃要因にさせ
られる
 
どうやって感染する?
  コンピュータの利用者が自分で実行
  脆弱性・セキュリティホール
自分の手でウイルスを実行してしまう
基本的には、利用者が実行しなければウイルス
は動作できません
  メールの添付ファイルを開いてしまうケース
  有用なソフトだけど、こっそり悪さをするケース
 
  対策:事前に情報収集
 
公開ファイルが書き換えられているケース
  対策:ハッシュ値がある場合は確認する
ハッシュ値によるチェック
元のデータ
計算
ハッシュ値
例)d41d8cd98f00b204e9800998ecf8427e
ダウンロード
したデータ
同じ
計算
ハッシュ値
同じハッシュ値 → データは同一
(改ざんされていない・壊れていない)
脆弱性・セキュリティホール
ソフトウェアの欠陥のこと
(利用者が注意をしていてもウイルス被害等に合
う場合がある)
  対策:アップデート情報をこまめに調べる
 
  例:Windows
Update
ウイルス対策ソフト・セキュリティソフト
 
ウイルスの特徴を記録した判定用のファイルと比
較することでウイルスを検出
  既知のウイルスが対象
  定期的な更新が必要
 
ウイルスっぽい動作をするプログラムを検出
  未知のウイルスにも対応
 
ウイルス検出以外の機能もセットになったものを
セキュリティソフトなどと呼ぶ
  ファイヤーウォール機能:不正な通信を遮断
通信内容が傍受される
通信経路の電波や電気信号は丸裸
  悪意を持った利用者による傍受
 
  特に無線LANは傍受しやすい
 
管理者によるチェック
  大学とか企業のネットワークを使った通信はすべて
チェックされていると思うくらいがちょうどよい
(実際はそんな暇はないだろうけど…)
 
対策:暗号化
情報の暗号化
暗号化
元のデータ
暗号化されたデータ
復号
 
共通鍵暗号 (1対1の通信)
  暗号化と復号に共通の鍵を利用
 
公開鍵暗号 (1対多の通信)
  公開鍵:暗号化するための情報
  秘密鍵:復号するための情報
古典的な暗号との違い
 
古典的な暗号
  暗号方法が非公開
  暗号方法を知っていれば、暗号鍵が推定可能
  例:
 
近代的な暗号
  暗号方法は公開だが、暗号鍵の推定が困難
  実際には解読されてしまっている方式も多い
無線LANと暗号化
 
WEP, WPA, WPA2, WPA2-AES などの技術
  PCとアクセスポイントの1対1なので共通鍵暗号
 
出来るだけ高度な方式を使うべき
  WEPは容易に解読可能
  神戸大学の無線LAN
は WPA2-AES を利用
ウェブと暗号化
 
例:URL が https で始まっているウェブページでは
HTTP の通信を SSL という方式で暗号化している
  ウェブサーバ対多くのクライアントなので公開鍵暗号
 
注意すべき状況
  傍受されたら困る内容を送るのに
URL が https から
始まっていない
  https で始まっていれば安心というわけではない
(なりすましの可能性)
通信相手が違う (なりすまし)
メール、掲示板、ブログ
  対策:認証
 
  例:Twitter
  認証者は
  例:
の認証済みアカウント
Twitter社
URL が https で始まるウェブページ
  認証局(Certification
Authority)が公開鍵証明書を発行
= この公開鍵で暗号化して送信したら、復号できるのは
この人(機関)ですという証明書
  認証局は誰でもよく、自分で自分を認証することも可能
  対策:証明書を確認する(ブラウザの鍵マーク)
Fly UP