...

セキュリティと知的所有権

by user

on
Category: Documents
18

views

Report

Comments

Transcript

セキュリティと知的所有権
インターネット
情報処理
情報セキュリティと
知的所有権
The Internet
亀山幸義
[email protected]
http://www.is.tsukuba.ac.jp/~kam
情報セキュリティ
l
セキュリティ security
– 安全性、安心感、保安、…
l
情報セキュリティ
l
前提
– 情報に関する安全性
セキュリティへの脅威
侵入
盗聴
l 改ざん、なりすまし
l 破壊
l
l
– (ある種の)情報は守る価値がある
e.g. オンラインでの商取引
– 手段を講じなければ守れない
l
l
l
ウィルス、ワーム
DoS攻撃
ここでは、主としてインターネット上の情報セキュ
リティを取り上げる
侵入、盗聴等
l
侵入
– 利用資格のない者(あるいは、ソフトウェア)がコン
ウィルス、ワーム
l
l
ることもある
– ウィルス:コンピュータへ侵入して、ファイルを消去した
盗聴
りシステムを停止させる等の害を及ぼすもの
– 通信路上において第三者(送信者でも受信者でもない
– ワーム:コンピュータへの侵入はするがそれ以外の害
者)が情報を見ること
は及ぼさないもの
– インターネットはそもそも盗聴のことを考えて設計され
– 通常は、特定のコンピュータをターゲットとしたもので
ていない!
l
改ざん、なりすまし
– 情報を一部変更して嘘の情報を流したり、他人になり
すましてその人の権限で行うべき行為をおこなうこと。
l
破壊
– 情報、情報システムを破壊すること
言葉
– 総称して「ウィルス」と呼ばれることが多いが、区別す
ピュータに忍び込むこと
– 盗聴、改ざん、破壊などを伴うことが多い
はなく、不特定多数のシステムを狙う(愉快犯)
l
原因
– ソフトウェアの虫(バグ)に乗じる
– 電子メイルやWWWを使って、受取人自身にプログラ
ムを実行させる (トロイの木馬)
– 1か所に侵入したら、そこを拠点に次々と伝染する。
1
DoS攻撃
DoS
攻撃
l
セキュリティ問題の影響
Denial of Service
l
– 1つ1つの通信は正規のものであるが、それら
経済的損失
– 電子商取引において致命的
を短時間に大量に発生させて、サービスを機
能停止させてしまうもの
– 例:インターネット上のいろいろなコンピュータ
から、特定のサーバへのアクセスを短時間に
大量に発生させる
– 例:大量のメイルを送りつける
– 企業秘密の漏洩
l
社会的損失
– たった1人の愉快犯のために数千万人が多大
な時間と手間を費やす。最悪の場合、インター
ネットを利用できなくなる
– インターネット社会への悪い先入観をうむ
セキュリティ対策
個人レベルでの対策
l
心構え1
– インターネットは若い
– もともと「性善説」に立って設計されていた
– 長い年月をかけた安全対策がない
個人レベルでの対策
l セキュリティのための技術
l
l
心構え2
– セキュリティに「絶対」はない
– 絶対に大丈夫な金庫はない
– いくら頑丈な扉でも鍵をかけない人間がいれば。。。
l
自分にとってのセキュリティ対策を身につける
必要がある
– 重要な情報をもっている人とそうでない人が同じ対
策を取る必要はない
– 便利さと安全はしばしば相反する
個人レベルでの対策
l
自分のセキュリティモデルを持つ
個人レベルでの対策(ウィルス)
l
– 添付ファイルにプログラムを含むもの(マクロウィ
– 自分の持つ情報の「大事さ」に応じて、適切
ルス)
な管理形態を選択する
l
ウイルスの侵入経路を知る
– web page をクリックするとプログラムを実行する
例
もの
– free software (トロイの木馬)
– 本当に大事な情報はインターネットから切り
離す(e.g.クレジットカード番号)
l
– ほどほどに大事な情報:パスワードを頻繁に
更新、防火壁等で守られている場所に置く
– 危ない場所の情報:インターネット経由で暗
号化せずにアクセスするもの
– 公開してよいデータ:改ざん対策のみ
それぞれに対策を取る
– プログラムを添付ファイルで送ることは稀なので、
全く実行しない設定にするのがよい
– web page でもプログラムの実行はなるべく避ける
(しかし、web page が楽しくなくなる。。。)
l
新しい情報に敏感になる
– OSなどのバグに起因するセキュリティ破り
2
個人レベルでの対策
バックアップ
l
それでも侵入されてしまう可能性がある
個人レベルでの対策
個人情報
l
– 氏名、住所、電話番号、家族など、個人を特定され
い限り(専門家でも)全ては把握できない
– 少しはプログラムを実行したい
– インターネットに公開してはいけない
てしまう恐れのある情報すべて
l
l
個人情報
– 自分の使っているシステムのバグは、専門家でもな
2次的な対策
買い物などで個人情報を入力するときは十分に
注意すること
–
–
–
–
– いつも複数のシステムを使えるようにしておく
– データの定期的バックアップを取る
きちんとした会社の運営しているサーバか?
暗号化されているか?(SSL)
どういう理由で個人情報を必要としているのか?
入力するのは必要最低限の情報にすること
セキュリティのための技術
暗号の原理
暗号化、復号化は「鍵」があれば容易
鍵を持っていなければ、非常に時間がかかる
(しかし時間さえかければ解読可能)
暗号系
l 情報システムとしての対策
l
送信者 情報
暗号化
暗号化データ
通信、処理
復号化
受信者
情報
暗号の原理
l
鍵の持ち方
– 共有鍵暗号
l 送信者と受信者の対ごとに異なる鍵が必要
– 公開鍵暗号
l 通信相手によらず、「自分の鍵」を持つことができ
る
l 自分の鍵には、公開鍵と秘密鍵がある
– 秘密鍵(他人に見せてはいけない)
– 公開鍵(誰に見せても良い)
l
公開鍵と秘密鍵は、どちらを暗号化に使ってもよい。
暗号化に使っていない方の鍵で復号化できる。
暗号化データ
公開鍵暗号
l
仕組み
– Aさんに情報を送りたい人は誰でも、Aさんの公
開鍵を用いて暗号化した情報を送ればよい(A
さんの秘密鍵を使ってのみ、復号化できる)
– 情報の改ざんを防ぐ為には、署名をつければよ
い(Bさんの秘密鍵をつかって暗号化したデー
タを添えれば、誰でもBさんの公開鍵を使って
復号化できるが、そのデータを作成することは
Bさんにしかできない)
3
インターネットにおける暗号
l
前提:
インターネットにおける暗号
l
– インターネット上の通信は暗号化されていない!
– インターネットサービスごとに暗号化する必要がある
l
WWWアクセス
l
電子メイルの読み込み
l
遠隔ログイン
– SSL https://www…..
– APOP Authentication つきのPOP
暗号化されていない主なもの
– 電子メイルの転送(郵便局間の転送)
l 秘密を要する電子メイルの場合は、自分で暗号化す
る必要がある(相手側が復号化できなければいけな
い)
– 電子掲示板やネットニュースへの投稿
– ファイル転送(webページのアップロードなど)
– 普通の手順による遠隔ログイン(telnet,
rlogin)
– SSH 暗号化された遠隔ログイン
– etc.
完璧な暗号は存在しない
l
防火壁 (ファイアウォール)
原理的な問題
– 復号化は、鍵がなければ絶対不可能なのではなく、現
在知られている計算方法では時間がかかる、という事
l
l
l
優れた計算方法が発見される可能性がある
コンピュータの性能が上昇すれば短時間で破られる
大事な部屋への出入り口を限定して、
そこに扉をつけ、見張り番を置く
– 鍵の長さを長くすれば復号化の時間は長くなるが、暗
号化も大変になる、という trade-off がある
l
サーバ
人間やシステムの問題
Internet
– 暗号化、復号化の計算をしているコンピュータ自体が
Intranet
侵入されていないか?
防火壁
– 人間が秘密鍵を完璧に保持できるか?
– 他の見破られやすいシステムにおける鍵と共通にして
いないか?
サーバ
cf 顔や指紋による認証システム
通信の記録
l
l
通信の記録や、コンピュータの利用の
記録をつけておけば、セキュリティ上
の問題が発生した時に追跡が可能にな
る
一方で、プライバシの問題も生じる
知的所有権
l
知的所有権とは
– 著作権、特許、商標など
– 法律で保護される権利 (しかし、法律は国に
よって異なる)
l
対象となるもの(日本の場合)
– 小説、音楽、絵画、写真、等々
– ソフトウェア(プログラム)は著作物か?
– アルゴリズムは特許の対象か?
– ビジネスモデルは特許の対象か?
4
知的所有権とインターネット
l
– 絵画は複製が比較的困難
– ディジタル化されたデータは複製が容易
l
インターネットはその特徴に拍車をかけた
– 一人のユーザが公開しただけで、世界中の人がその
データを入手できてしまう
l
知的所有権を守るためには。。。
(純粋な)情報は複製が容易
l
そもそも守るべきか?
l
守るとしたら。。。
– おそらく YES
– 法的な規制
l
著作権法、特許法、、、
– 経済面からの解決方法(?)
Napster裁判
– 音楽データをインターネット上で公開(不特定多数が
共有)
– 裁判の結果、Napsterは利用料を著作権者に支払うこ
とになった
– しかし、第2、第3のNapsterが登場している。。。
l
音楽用CD-Rメディアの料金に上乗せして、音楽著作権者の
協会に支払う
– 技術の側からのアプローチ
l
暗号化
l
電子透かし
– 鍵を持っている人だけが利用できる
– 絵などに、人間が気づかない範囲で情報を埋め込む
まとめ
インターネットはセキュリティに関し
て極めて脆弱
l 情報を守るべき度合いに応じたセキュ
リティ対策を、ユーザ自ら講じる必要
がある
l 暗号系はセキュリティと知的所有権を
守るための要となる技術。ただし、暗
号系だけでは目的を達成できない
l
5
Fly UP