...

現在のインターネットに関わる問題と実例 - SOI-Asia

by user

on
Category: Documents
17

views

Report

Comments

Transcript

現在のインターネットに関わる問題と実例 - SOI-Asia
授業日程
第01回 (9/28) 授業概要
第02回 (10/5 ) 認証とプライバシ (1)
第03回 (10/12) 認証とプライバシ (2)
第04回 (10/19) 認証とプライバシ (3)
第05回 (10/26) デジタルコミュニケーションにおけるコンテンツマネジメント (1)
第06回 (11/2) デジタルコミュニケーションにおけるコンテンツマネジメント (2)
第07回 (11/9) デジタルコミュニケーションにおけるコンテンツマネジメント (3)
インターネット時代のセキュリティ管理 第12回
インターネットの未来像:セキュリティアーキテクチャ(2)
第08回 (11/16) 個人と社会のセキュリティ (1)
第09回 (11/30) 個人と社会のセキュリティ (2)
第10回 (12/7) 個人と社会のセキュリティ (3)
奈良先端科学技術大学院大学 山口 英
慶應義塾大学 村井 純
慶應義塾大学 佐藤 雅明
今日はこの回!
第11回 (12/14) インターネットの未来像:セキュリティアーキテクチャ (1)
第12回 (12/21) インターネットの未来像:セキュリティアーキテクチャ (2)
第13回 (1/11) インターネットの未来像:セキュリティアーキテクチャ (3)
2
本日のトピック
現在のインターネットに関わる問題とその実例
迷惑メール / ワーム・ウイルス
プライバシと社会安全
不正アクセス / 違法コピー
緊急時の情報インフラ
現在のインターネットに関わる問題と実例
これからのインターネット
Unwired World
RFID
日露光海底ケーブルネットワーク
3
現在のインターネット上の“危機”
SPAM
ワーム
個人情報漏洩
DoS / DDoS
経路情報の肥大化
津波
Godzilla
(サイバー)テロ
停電
フィッシング
自殺サイト
ソフトウェアの品質管理
セキュリティアーキテクチャ
誹謗中傷
国家検閲
Man in the Middle
著作権侵害
クラッキング(不正侵入)
デジタルデバイド
アドレス割り当てポリシ
オレオレ詐欺
トレーサビリティ(Cookie等)
課金モデル(フリーユーザに
よるトラフィックの圧迫)
危機と対策は1:1ではない
対策が1つだと容易に無効化されてしまう恐れがある
複数の対策によって、より確実に“望まれる状態”を保てる
インターネットにおけるセキュリティアーキテクチャ
登場人物
» エンドユーザ、ネットワーク管理者、ISP、国家、企業
各主体が果たす役割がある
» 対策を頑張るのは一人だけではない
5
6
1
迷惑メール(1/2)
迷惑メールの増加
Eメールの利用により,広告コストが大幅に低下
アダルトサイト、出会い系サイト、海賊版ソフトの販売
迷惑メール/ワーム・ウイルス
あるユーザの迷惑メール受信数推移
2004年の実験ホスト30台に対する迷惑メール数の推移
8
ウィルス・ワーム (1/3)
迷惑メール(2/2)
迷惑メールフィルタ
Slammer Worm (2006年1月)
メールクライアントの機能:Becky, Thunderbird
配送途中でのフィルタ:ironport, SpamAssassin
アメリカのATMも一部停止
パケットロス率が急増(TCPはほぼ使用不能)
OP25B (Outbound Port 25 Block)
社会全体に深刻な被害
メール送信用のTCP25番ポートを遮断
ぷらら,OCN,DION…
Slammerワーム
発生前後のパ
ケットロス率の
変化
ORDB (Open Relay DataBase)
不正中継が可能になっているサーバの一覧を提供
ワーム発生直後
に国際線・国内
線共に不安定に
9
ウィルス・ワーム (2/3)
ウィルス・ワーム(3/3)
ボットネット
ウィルス対策ソフト
第三者に乗っ取られたコンピュータ(ボット)の集合
ホスト上のウィルスを検知・駆除
パターンマッチ検知,ビヘイビア検知,ヒューリスティック検知
多数のソフトがパーソナルF/Wも兼ねている
製品例:Norton AntiVirus (Symantec), Virus Buseter (TrendMicro)
パターンファイルはほぼ毎日更新される
» 日本国内では2%∼2.5%のコンピュータが感染(2006年4月 Telecom-ISAC Japan)
ネットワーク犯罪のインフラ
» DDoS,迷惑メール送信,不正アクセスの中継,フィッシング詐欺サイトの開設…
» 犯罪者間で必要に応じたボットの貸し出しが行われている(ビジネスモデル化)
個人情報
の収集
迷惑メール
の大量送信
指令
ネットワーク遮断装置
指令
犯罪者
ボットネット
操作用マシン
10
ファイヤーウォール,IPS(Intrusion Prevention System), ア
プリケーションゲートウェイ
ネットワークを監視して,許可されないトラフィックを遮断
DDoS攻撃
Webクリック
広告詐欺
11
12
2
ソフトウェアの脆弱性(1/2)
ソフトウェアの脆弱性(2/2)
開発者以外が脆弱性情報を公開するケース
公開・利用されているソフトウエアの脆弱性
Microsoft Wordの脆弱性を公開 (2006年12月14日 Secunia, McAfee)
Winnyの脆弱性を公開 (2006年4月21日 eEye)
利用されることで情報漏洩や不正侵入等の様々な問題が露見する
脆弱性自体を公開されることによって二次被害が広がる恐れがある
開発者が脆弱性を公開し対処しているケース:Windows Update
第三者機関が開発者との調整役となるケース
Windows98以降に備わるシステムの更新補助機能(毎月第二火曜日に提供)
セキュリティパッチ、バグの修正、追加機能等が提供されている
セキュリティレベル:注意、警告、重要、緊急(4段階)
情報セキュリティ早期警戒パートナーシップガイドライン(IPA)
現状では脆弱性の発見から公開まで平均77日かかる(2006年5月 IPA)
開発者の事情により早期対応が難しいケース等
セキュリティパッチ
保安上の脆弱性(セキュリティホール)が発覚した際に、その脆弱性を解消する
ための修正プログラム
通常は開発者自身がインターネットやCD等で修正プログラムを配布
OSや大規模なソフトウェアでは、時間経過と共にセキュリティパッチが膨大となる
第三者によるソフトウェア脆弱性公開の是非
「公開されなくても攻撃者は独自に攻撃コードを作っているため、公開し
ない方がかえって危険に晒される」(肯定)
「第三者が公開すると開発者のパッチ提供が後になり、パッチが公開さ
れるまでの間に攻撃される恐れがある」(否定)
広く普及し、情報基盤を形成するソフトウエアの脆弱性は、情報インフラに深
刻な影響を与える
セキュリティパッチの対応の遅れや混乱が、深刻な事態を巻き起こすこともありう
る
13
14
プライバシと社会安全(1/2)
1) テロ等の脅威への対策
具体例
英国の監視カメラ:IRAテロへの対策
米国愛国者法 (U.S. Patriot Act): 911テロ以降の対応
テロ対策基本法案(日本)
問題点
プライバシと社会安全
「誰の、どのような情報が、どのように収集されるのか」が明確ではない
情報提供者が「提供した事実」を口外することを禁止している
企業などから個人情報を収集した場合も同様
議論
民間の公民権擁護団体(ACLU等)はこれに反発
テロ防止のためならやむを得ず:
16
プライバシと社会安全(2/2)
2) 自殺予告サイトへの対応
通信の秘匿の権利があるが状況によっては情報を開示する事が許される
「インターネット上の自殺予告事案への対応に関するガイドライン」(社団法人電気
通信事業者協会 他)
緊急避難の要件を満たす場合には裁判官の発付する令状がなくても開示が許さ
れること
不正アクセス/
コンテンツの不正使用(違法コピー)
3) 情報漏洩事件への対応
社会的問題への発展
軍事・警察情報の漏洩(愛媛県警 2006年3月 /自衛隊2006年6月・11月)
顧客情報の漏洩(株式会社ゲームオンが上場中止(2006年7月)
インフラ上で防ぐ必要があるか
ぷららがwinnyトラフィックの完全規制を決定(2006年3月)
→ 総務省により「通信の秘密を侵害する恐れがある」
17
3
クラッキング(不正侵入)(1/2)
クラッキング(不正侵入)(2/2)
企業・政府への不正侵入による被害
ログインにおける対策
機密情報の漏洩(個人情報,特許情報,実験データ,etc...)
重要データ・ネットワークの破壊,Webの改ざん
→ 社会的信用の低下,経済的な損失
認証方法の制限: 鍵認証の推奨,脆弱なパスワードの禁止
アカウントの見直し: 不要なアカウントの削除
ログイン可能な遠隔ホストの制限
不正アクセス手法の変化
パーソナルファイヤーウォールの利用
スピア型攻撃
ホストベースで動くファイヤーウォール
アプリケーション毎に通信の許可 / 不許可を設定可能
» 特定のターゲットに対して特注のウィルスを送り込んだり,フィッシングを仕
掛ける
» 攻撃内容が未知であるため,通常のウィルス対策ソフトなどでは防御が困難
ファイヤーウォール,IPS (Intrusion Prevention System)
不要な通信の制限
スパイウェアによるアカウント盗難
» キーロガー,Cookieの抽出によってアカウントを盗難し,攻撃者へ送信する
» 送信トラフィックは通常のトラフィックに偽装するため,発見が困難
対策の多重化が必須
ブルートフォース攻撃(総当たり攻撃)
» 膨大なID,パスワードの組み合わせでログインを試みる攻撃
» ボットネットなどの利用により,多数のホストから同時並行的にログインの試
行が可能
不正アクセス手法の変化により,確実に防げる対策が無い
被害発生による 損害と,被害の発生確率のバランスによって対策を強
化しなければならない
19
20
コンテンツの不正コピー (2/2)
コンテンツの不正コピー (1/2)
Warez交換・配布
計算機技術の発展
ftp, WWW, Netnewsを利用した違法ファイルの交換・配布
コンピュータの高速化・大容量化 → コンテンツの取り扱いが可能に
コンピュータネットワークによる通信技術の発展・普及
ファイル交換アプリケーションの登場
初期: Gnutella, NapsterによるP2Pアプリケーションの登場
中後期: WinMX、KaZaaとしてより洗練された形へ
複製のための装置・作業が安価
記録媒体やネットワークの利用によって,別の装置へのコピーが容易
個人が容易に複製できる
ファイル共有へと変化
Winny (2002)、Share(2004)の登場によりピュアP2Pへ
コンテンツの複製時に劣化しない
著作権法違反(公
衆送信権の侵害)
で初の逮捕者が
出た事によりトラ
フィック量が激減
コンテンツを数値化するため,全く同一のコンテンツが複製できる
無限にコピー可能
二次複製,三次複製も容易
copy
21
22
緊急時
災害(天災・人災)
自然災害:津波、地震、台風、竜巻…
人的災害:停電、交通機関の麻痺、システムダウン…
テロ:
緊急時の情報インフラ
»
»
»
»
重要拠点の破壊活動
無差別大量殺害
複合型(9.11)
NBC(Nuclear/Bio/Chemical)テロ
緊急時におけるインターネットの課題
インフラとしての能力を保てるか?
非常時対応のための機能・サービスを提供できるか?
24
4
テロに対するインターネット
通信インフラとしての能力を保てるか?
9.11(次ページ以降)
テロ発生時に対応するためのインターネット
インターネットを利用したバイオテロへの早期対応
» 慶應義塾大学 中村修教授
» インターネットを利用した感染症の発生動向の調査
25
26
27
28
29
30
5
AIII (1/2)
Asian Internet Interconnection Initiatives
http://www.ai3.net/
Joint work with JSAT(Japan Satellite System Inc.)
Eight Countries are connected via satellite link
1.5Mbps VSAT point-to-multipoint link
31
32
ワンセグ携帯による災害時情報提供
AIII(2/2)
ワンセグ携帯
携帯電話のGPS機能を利用し、見知らぬ場所でも最寄の
避難所まで地図付きで案内
緊急災害通報
緊急災害通報
• 安否情報
• 避難場所検索
• ライフライン情報
緊急災害通報
緊急災害通報
現在地付近の避難所
位置情報取得中
• ○○公園
• ○○中学校
メリット
1. リアルタイム情報
2. 手元(携帯端末)
3. 図解
33
34
これからのインターネット
これからのインターネットを作っていく上で…
新しい技術・仕組み
これからのインターネット
»
»
»
»
Unwired
RFID
“直線で結ぶ”物理線
ボーダレスなサービス(携帯電話のグローバルローミング、DNS)
個人と社会の異なる要求の調整
» 合法的傍受(Lawful Intercept:捜査活動(事後)に対する諜報活動(事前)の
こと)
» プライバシと社会安全のトレードオフ
セキュリティ
» 異なる要求の中からコンセンサスを形成し、そのコンセンサスに向かって問
題発見・問題解決を行う
36
6
Unwired World
Unwired World
新しいパラダイム “アンワイアード”
インターネットの新しいパラダイム “Unwired”
アンワイアードのための技術
計算機の移動支援技術
様々な通信放送サービスがインター
ネットにより統合された世界
次世代インターネット!
インターネットは元は固定計算機のネットワーク
モバイルのための新しい技術
» Mobile IPv6
» Mobile Network
ネットワークのダイナミックな構築
世界標準!
スケーラビリティー!
無線周波数の共通利用による効率化!
コスト低、拡張性大!
» Mobile IPv6 (計算機の移動透過性)
» Mobile Network(ネットワークの移動透過性)
» Mobile Ad-hoc Network(ダイナミックなネットワーク)
» Mobile Ad-hoc Network
多様な無線アクセスの利用
» マルチホーム技術
» ソフトウェア無線技術
周波数効率利用技術・政策
» 周波数整理
» 効率的変調技術
» アンダーレイ・オーバーレイ
急速に成長する無線インフラ
次世代インターネットの特徴
Mobilityのサポート
» MobileIP, Network Mobility(NEMO), Mobile Ad-hoc Network(MANET)
多様な無線アクセス
Toyota i-unit
» Cellular System(3G), IEEE802.11, 802.16e, 802.20
規模性
Segway XT
» IPv6
NOKIA prototype 888
37
RFIDとは?
38
Honda ASIMO
ハードウェアのパフォーマンスとコストの関係
利用目的に応じたハードウェアの選択
Radio Frequency IDentification
無線による個体認識技術
遠隔よりICに入ったデータを読み書き
Active型(電池内蔵)
Passive型(無線給電)
高度な
高度な
シミュレーション
シミュレーション
コスト
•単価
•単価
•排熱量
•排熱量
•消費電力
•消費電力
•機器の大きさ
•機器の大きさ
個体識別
個体識別
ここがターゲット!
ここがターゲット!
ある程度限定された
ある程度限定された
アプリ
アプリ//デバイス
デバイス
PDA
PDA
ICカード
ICカード
RFIDタグ
RFIDタグ
演算
演算//
アプリ動作
アプリ動作
EMタグ
EMタグ
存在確認のみ
存在確認のみ
39
RFIDとインターネット
Super
Super
Computer
Computer
PC
PC
多様なアプリ
多様なアプリ//
多様なI/Oデバイス
多様なI/Oデバイス
•演算速度
•演算速度
•ストレージの容量
•ストレージの容量
•I/Oデバイスの多様さ
•I/Oデバイスの多様さ
パフォーマンス 40
日本∼ロシア間光海底ケーブルネットワーク
Automatic Identification and Data Capture(AIDC 自動認識及
びデータ取得技術)
データをどう扱っていくか??->インターネットの利用
KDDI,Rostelecom日本∼ロシア間光海底ケーブル
の建設保守協定を締結(2006年12月12日)
2007年度第4四半期 (2008年1∼3月) の運用開始を予定
北ルートそれぞれのケーブル長が約900kmの2ルート構成
4 907652 134014
F127.C23.DF1B.177CC
無線タグ・ID添付
○×コーラ社
ダイエットコーラ
藤沢工場 ○月×日製造
配送経路…
販売店…
自動認識
※http://japan.internet.com/webtech/img/20061212kddil.jpg
データ取得
41
42
7
Asia and Europe
ルートネームサーバの一覧
Difference between
Straight route & Southern route
全部で13個のルートネームサーバ
name
a
b
c
d
e
f
g
h
i
j
k
l
m
London
13,200km
66ms
Tokyo
Delay and Distance between London and Tokyo
Straight route: 13,200km 66ms (along Russian Railways)
Southern route: 25,000km 125ms(along Ocean Cables)
25,000km
125ms
org
InterNIC
ISI
PSInet
UMD
NASA
ISC
DISA
ARL
NORDUnet
VeriSign
RIPE
EPB
WIDE
city
Herndon,VA, US
Marina del Rey,CA, US
Herndon,VA, US
College Park,MD, US
Mt View, CA, US
Palo Alto, CA, US
Vienna, VA, US
Aberdeen, MD, US
Stockholm, SE
Mt View, CA, US
London, UK
Marina del Rey,CA, US
Tokyo, JP
url
http://www.internic.org
http://www.isi.edu/
http://www.psi.net/
http://www.umd.edu/
http://www.nasa.gov/
http://www.isc.org/
http://nic.mil/
http://www.arl.mil/
http://www.nordu.net/
http://www.verisign.com/
http://www.ripe.net/
http://www.wide.ad.jp/
44
2005/4/18更新
43
DNS Root Server
Lawful Intercept
I-NORDUnet Stockholm
E-NASA Mt View
F-ISC Palo Alto
J-VeriSign Mt View
M-WIDE Tokyo
B-ISI Marina del Rey
L-EPB Marina del Rey
K-Ripe London
A-InterNIC Herndon
C-PSInet Herndon
D-UMD College Park
G-DISA Vienna
H-ARL Aberdeen
Lawful Interceptの概念 (Fred Baker, 2001)
http://www.soi.wide.ad.jp/soi-asia/pkg1/02/
2005/4/18更新
45
Lawful Interceptの比較
電話におけるLawful
Intercept
Pen Register (通信番号
記録)
» 誰と通話している?
Trap and Trace (発見と
追跡)
» 誰が通話している?
» 話者の居場所は?
Content Intercept (通信
内容傍受)
» 何を話している?
46
インターネットにおけるLawful Interceptの課題
インターネットにおける
Lawful Intercept
Pen Register
電話では、料金記録のために全ての通話毎に電話番号を記録している
» 盗聴ではなく、単なる証拠保全活動の一環として電話番号を得ることができ
る
Pen Register
Trap and Trace
インターネットではこのような機構は用意されていない
» 分散したログ情報の収集と
分析が必要
» こうした分析プロセスの自
動化が必要
» 電子メールの通信相手、アクセス先URLなどのログ情報はアクセス元とアク
セス先コンピュータにしか記録されない
Content Intercept
Content Intercept
どれだけの情報が通信内容になるのか?
» Bi-casting traffic into a
tunnel
» “hot pursuit”という概念
47
48
8
まとめ
現在のインターネット上の”危機”
迷惑メール,ワーム,ウイルス…
災害・テロに対応したインターネットの必要性
これからのインターネット
Unwired, RFID…
グローバル(ボーダレス)サービス
課題レビュー
インターネット時代のセキュリティ
各主体が果たす役割がある
» 対策を頑張るのは一人だけではない
異なる主体の異なる要求の中からコンセンサスを形成
そのコンセンサスに向かって問題発見・問題解決のサイクルをまわす
→ セキュリティはプロセスである
グローバルな視点・視野に立った”問題発見”・”問題解決”が必要
» 技術的、法制度的の双方から
49
最終課題
課題レビュー
現在のインターネットにおけるセキュリティ問題を取り上げ、問
題に対する社会や組織の対応のあり方や、解決のための技術
等、グローバルインフラストラクチャであるインターネットにおけ
るセキュリティ対策はどうあるべきかを述べ、将来のインターネ
ットのあるべき姿を提案しト下さい。
なお、最終課題はプレゼンテーション資料の体裁で、グループ
の代表者が提出を行ってください。なお、プレゼンテーション資
料の冒頭に、必ずグループ全員の名前と所属を入れて下さい。
1. プライバシ保護
Publicity(公共性、公性)の保護
» 秋元さん
Privacy Protection in Ubiquitous Network Society
» Abazhさん
4. 耐故障性
リアルタイムに対処できる耐故障性
» 原さん、森さん
提出〆切: ∼2007年 1月7日(日)23:59
前回提出時のグループ代表者が提出してください
6. その他
ユビキタス時代における無線通信網の公平性確保
» (加藤さん、堀田さん、中井さん)
身近なデバイス
» (諏訪さん、妙中さん、佐藤さん)
ウイルス対策
» 木浦さん
51
加藤さん、堀田さん、中井さん
諏訪さん、妙中さん、佐藤さん
秋元さん
Abazhさん
木浦さん
原さん、森さん
52
9
Fly UP