同じく コンピュータネットワークのノート と同時期に書いたやつ。試験ではこの2つの分野が一緒に出るから、勉強も同時進行だった。
ファイアウォール技術
ファイアウォール(Firewall)は、内部ネットワークと外部ネットワークの境界に設置されるフィルタリング装置。内部ネットワークは信頼できる、安全なものとみなされ、外部ネットワークはその逆という前提。
目的は、保護されたネットワークに対する「望ましくない」「認可されていない」通信を遮断すること。
つまり、境界管理を通して内部ネットワークのセキュリティポリシーを強化するもの。
ファイアウォールはネットワークセキュリティの中心であり、全ての通信を監視・制御・監査・アラート処理する。
だからこそ、自分自身もセキュリティの脅威に晒されやすい場所にあるので、しっかりした製品を選ぶのが大事。
発展の歴史は以下の通り:
- パケットフィルタリング
- アプリケーションゲートウェイ
- ステートフルインスペクション(状態検査)
パケットフィルタリング型
パケットのヘッダ情報(送信元アドレス・宛先アドレス・プロトコル・ポート番号など)で判断し、通すかどうか決める。
特徴:
- ユーザーには透明で高速
- ネットワーク層レベルの制御
- スプーフィング(なりすまし)をある程度防げる
- ルーターに組み込めるので、別途機器いらず
欠点:
- アプリ層の制御はできない
- 粒度が荒い
- 新しいタイプの攻撃には対応できない
アプリケーションプロキシ型
内部と外部を完全に分離し、内部→外部の通信は一度プロキシが受け取ってから外部と通信、返ってきたらまたプロキシ経由で内部に返す。
つまり外部との直接接続はさせない。
メリット:
アプリ層・トランスポート層・ネットワーク層の全てを監視できる
デメリット:設定が面倒
動作が遅い
ステートフルインスペクション型
上の2つのいいとこ取り。安全性を保ちつつ、スピードも確保できる。
ウイルス
特徴:
- 伝染性
- 隠蔽性
- 感染性
- 潜伏性
- トリガー性(発動条件付き)
- 破壊性
ウイルスの種類:
- Worm(ワーム)
- Trojan(トロイの木馬)
- Backdoor(バックドア)
- Macro(マクロウイルス)
マクロウイルスの感染対象:ドキュメントやスプレッドシートなど
代表例:
- トロイ:冰河(Ice River)
- ワーム:Happytime、熊猫烧香(香水パンダ)、Code Red、Love Bug、Stuxnet
ネットワーク攻撃
- DoS攻撃:リクエストを送りまくってサービス不能にさせる
- リプレイ攻撃:以前キャプチャした通信を再送して認証突破を狙う
- パスワード攻撃:正規ユーザーになりすましてログイン
- トロイの木馬:アプリやゲームに見せかけて裏で侵入
- ポートスキャン攻撃:開いてるポートを探して攻撃
- ネットワークスニッフィング:同じネットワーク内の通信を傍受
- IPスプーフィング:送信元IPを偽装して信用させる
- SQLインジェクション:不正なSQLを注入して情報抜き出し・改変など
侵入検知技術のタイプ:
- エキスパートシステム型
- モデルマッチング型
- 単純なパターンマッチ型
ネットワークセキュリティ技術
SSL (Secure Socket Layer)
1994年 Netscape が開発したトランスポート層の暗号通信プロトコル
SSL 3.0 は事実上の標準として広まったTLS (Transport Layer Security)
IETF が SSL3.0 を基に仕様化したバージョン
SSL の後継プロトコルとして現在主流SSH (Secure Shell)
アプリ層とトランスポート層にまたがるリモートログイン用プロトコル
当初は UNIX 用だったが今ではマルチプラットフォームに対応
パスワードやコマンドの盗聴対策に有効HTTPS
HTTP + SSL による暗号化通信。セキュリティ強化版 HTTPMIME (Multipurpose Internet Mail Extensions)
メールで非ASCIIデータ(バイナリ・画像・音声など)を送るための拡張規格PGP (Pretty Good Privacy)
RSA 公開鍵暗号に基づいたメール暗号化ソフト
メールの暗号化&デジタル署名の機能を持つ