ネット時代のセキュリティ2(脅威の例)

Download Report

Transcript ネット時代のセキュリティ2(脅威の例)

ネット時代のセキュリ
ティ2(脅威の例)
2SK 情報機器工学
ネットワークにおける脅威の例
盗聴・情報漏えい
 改ざん・破壊
 成りすまし
 ウイルス
 不正アクセス

どういった対策が必要か?

盗聴・情報漏えい

 セキュリティポリシー
 内部データ持ち出し禁止
 ファイル交換ソフトの禁止
 セキュリティポリシー

成りすまし
 セキュリティポリシー
 IDおよびパスワード管理
の徹底
 技術的対策
 偽装対策としてのデジタ
ル署名の導入
バックアップの徹底
 技術的対策
 技術的対策
 通信の暗号化
 セキュリティホール対策

改ざん・破壊


デジタル署名の導入
不正アクセス
 セキュリティポリシー

パスワード管理の徹底
 技術的対策

ファイアウォールの設置

ウイルス
 セキュリティポリシー

メールやWebブラウジングの利用規定
 技術的対策
ウィルス対策ソフトの導入
 セキュリティホール対策
 ファイアウォールの設置

クラッカー達の攻撃パターンは?
代表的な攻撃パターン
パスワード攻撃
 トロイの木馬
 ウイルス
 スプーフィング(Spoofing)
 スニッフィング(Sniffing)
 ポートスキャン(Port Scan)
 サービス不能(DoS)攻撃

パスワード攻撃
パスワード
クラッカー
パスワード
認証
サーバ

ユーザIDを基に、パスワードクラッカーと呼ばれるプ
ログラムを使ってパスワードを解析
 パスワードに使える文字を片っ端から試す(ブルート
フォース・アタック)
 Crack:ユーザ名やパスワード辞書からパスワードの候
補を自動的に作成し、パスワードを解読(辞書攻撃)

ID:ENDO→ODNE,3NDO,ENOD,FOEPなど
 パスワードのハッシュ値が分かっている場合は、予め作
成しておいた様々な文字列のハッシュ表から検索(レイン
ボー攻撃)→Windowsシステムはこれで一発解析

ソーシャルエンジニアリングによりパスワード取得
 覗き見、電話等で組織内部者を偽装
トロイの木馬
表向きは正等なツールで、業務や趣味に役
立つプログラムであるが、その裏でユーザの
情報を不正に流出、システムにセキュリティ
ホール作成
 Loginコマンド、passwdコマンドが典型

Login
Enter ID > endo
Enter PW > *********
>
ウイルス




メールやWebブラウジングにより感染。
自己増殖したり、ファイルを破壊したりする。
ネットワークに接続しただけで感染するウイルスも
存在。
トロイの木馬もウイルスの一種。
ウイルスの定義(少なくとも1つの機能を有する)
潜伏:特定の日時や特定の操作が実行されるまで、存在を隠す。
発病:ファイル破壊や情報漏えいなどの不正行動を行う。
感染:自分自身を他のコンピュータに複製する。
ウイルスの分類

狭義のウイルス
 既存のプログラムに寄生
 人が何らかの操作(メールのプレビュー等)を行うことで感
染

ワーム
 プログラムに寄生しない
 自立して感染

トロイの木馬
 他のコンピュータへ感染しない
 不正アクセスを助ける
代表的なウイルス(Nimda、Klez)

感染経路
 ネットワークドライブ
 メールのプレビュー

被害
 ウイルスメールの自動送信
 システム破壊(ファイルの表示設定の変更→シス
テムへの潜伏)
代表的なウイルス(Bugbear)

感染経路
 ネットワークドライブ
 メールの添付ファイル

被害
 ウイルスメールの自動送信(送信者偽装)
 バックドアの作成
 ID・パスワード収集
代表的なウイルス(CodeRed)

感染対象
 Windowsで動くWebサーバ(IIS)に感染

感染経路
 ターゲットサーバへのHTTPリクエスト(ホーム
ページ閲覧)で感染

被害
 Webページの改変
代表的なウイルス(MSBlaster)

感染経路
 同一ネットワーク上のコンピュータ

被害
 システム起動時に他のコンピュータを攻撃
 マイクロソフトのwindowsupdateへDoS攻撃
スプーフィング(Spoofing)


IPアドレスを偽造したり、MACアドレスを偽造して、
別のコンピュータに成りすます。(ユーザの成りすま
しとは異なる)
スプーフィング例
 IPスプーフィング:IPを偽装することでネットワーク外部か
らファイアウォールを通過
 ARPスプーフィング:別途説明
 メールスプーフィング:メールの送信者を偽装してメールを
送信
ARPスプーフィングの仕組み1
PC AとPC BのMACアドレスを要求
PC AとPC BのMACアドレスを取得
PC AとPC Bに嘘のMACアドレスを送信
PC AとPC BのARPテーブルが嘘のデータで保存される
ARPスプーフィングの仕組み2
PC Aが偽のPC B(PC C)へデータ送信
PC AからPC Bへのデータ通信は必ずPC Cを経由
PC Cは受信データをPC Bへ転送
PC AとPC Bの通信内容を改ざん
スニッフィング(Sniffing)
スニファと呼ばれるツールにより、ネットワー
ク上のパケットをキャプチャリングして情報を
不正に搾取。
 本来はネットワーク管理者のネットワーク解
析に利用。IPアドレス、MACアドレス、ルー
ティング情報等を取得可能。
 スプーフィングの前段階としてクラッカーに利
用される。

ポートスキャン
ターゲットのコンピュータにどのようなネット
ワークサービス(プロトコル)が稼動している
かを調べ、その中にセキュリティの弱いサー
ビスを発見する。
 例:TCPスキャン、UDPスキャン
 ファイアウォールにより、不要なアクセス要求
をターゲットに届く前に遮断することで対応可
能。

サービス不能(DoS)攻撃
たくさんのコンピュータが一斉にあるサイトへ
アクセスしたり、巨大な添付ファイルをたくさ
ん送信することで、WebサーバやMailサー
バへ負荷を与え、システムを停止させる。
 DoS攻撃自体はシステムを停止させるだけ
の攻撃であるため、再起動で回復できる。

が、クラッカーがシステムを再起動をさせる目的は何か?