Chapter 6 Webサイトにおけるセキュリティ


■ バケツリレー攻撃。Bucket Brigade Attack。
   第三者による介入攻撃。Meet-in-the-Middle Attack。

  データの送信者と受信者の間で、悪意のある第三者が介入し、
  双方に気づかれないようにデータを中継すること。
  攻撃者は、以下のように、送信者に対しては受信者になりすまし、
  受信者に対しては攻撃者に見せかける。

  攻撃者は、受信者が送信者に送った公開鍵を途中でプールし、
  送信者には攻撃者自身の公開鍵を送付する。
  すると送信者は、データを受信者の公開鍵と誤認した)攻撃者の公開鍵で
  これを暗号化し、受信者に送付することとなる。
  攻撃者はこれを途中で取得し、自身の秘密鍵で復号化、内容を読み取ると、
  正規の受信者の公開鍵で暗号化し、受信者に送る。

■ 中間一致攻撃。Meet-in-the-Middle Attack。

  ダブルDESは、2回の暗号化処理を行なう。
  そこで、平文をあらゆる鍵で暗号化し、また暗号文をあらゆる鍵で復号化し、
  それぞれの結果が一致すれば、暗号鍵を特定できる。

  平文を可能なすべての暗号鍵で暗号化し、その結果をすべて保存しておく。
  一方、暗号文を可能なすべての鍵で復号化し、その結果をすべて保存する。
  そして検索の結果、両者の一致するものを発見する。
  ここで使用された暗号鍵が、求める暗号鍵である。

  これらの総当り処理は、実際には難しいが、理論上は簡単に破れることになる。
  このため、現在はトリプルDESが主流となった。

■ land攻撃。Land Attack。

  SYNフラッド攻撃の変形。
  送信元IPアドレスを攻撃対象のマシンのIPアドレスに偽装し、
  送信元ポート番号も対象マシンの受信ポート番号に偽装した上で、
  SYNフラッド攻撃を行なうというもの。

■ Ping攻撃。Ping of Death。

  ping ユーティリティを利用し、
  IP仕様上の最大長である65,536バイトを超える巨大なIPパケットを作成し、
  これを攻撃対象のコンピュータに連続的に送りつけることによって、
  システムをクラッシュ、ハングアップ、リブートさせること。

■ Smurf攻撃。Smurf Attack。

  Ping(ICMP)のEcho要求パケットを、
  実在するIPブロードキャストアドレス宛てに発信する。
  このとき、応答IPアドレスを、標的マシンのIPに偽装しておく。

  すると、ネットワーク上の全マシンが、揃って標的マシンに応答することとなる。
  こうして、標的のマシンに過重負荷をかけ、
  かつ、標的ネットワークの帯域幅を消耗し尽くすことができる。

■ Teardrop攻撃。Teardrop Attack。

  断片化されたIPパケットは、オフセット・フィールドを含む。
  Teardrop プログラムは、このオフセット位置が重複するような
  一連のIPフラグメントを作成。これを対象マシンに送りつける。

  これらの断片が着信先で組み立て直されるとき、
  システムによってはクラッシュ、ハングアップ、リブートすることとなる。

■ ソーシャルエンジニアリング。Social Engineering。

  ネットワークの管理者や利用者などから、
  話術や盗み聞き、盗み見などの社会的な手段によって、
  パスワードなどのセキュリティ上重要な情報を入手すること。

  オフィスから出る書類のごみをあさるなどの物理的手段によって、
  パスワードや個人情報の記されたメモを探し出すこと(トラッシング)も、
  これに含まれる。

■ ORBS。Open Relay Behaviour-Modification System。

  メールの不正中継を防止する目的で設けられたアメリカの任意団体。
  または同団体が、不正中継を許すメールサーバを世界中から探して、
  登録、公開しているデータベース。

  SMTPなど、スパムメールの標的になりやすいサービスでは、
  メールを受け取る際に送信元のメールサーバをORBSで調べ、
  不正中継を許すサーバかどうかを確認します。
  そして、ORBSに載っていないサーバからのメールはそのまま通し、
  載っているサーバからのメールは拒否する。

  もしも、自サーバが、ORBSのブラックリストに載った場合は、
  必要な対策を講じ、再度ORBSにチェックしてもらえば、
  データベースから消してもらうことができる。

  2001年にORBSデータベースは閉鎖され、
  現在は、他の同様の組織に引き継がれて運営されている。

■ バイオメトリック認証。

  個人に特有の生体情報、すなわち、
  指紋、網膜、声紋、顔などの情報を利用して、認証する方法。

■ スマートカード認証。

  スマートカードと呼ばれる
  クレジットカードサイズのプラスチック板にCPUとメモリを埋め込んだ
  カードを利用して認証する方法。

■ SET。Secure Electronic Transactions。

  インターネット上の安全クレジットカード決済のための技術仕様。
  Visa、Master、Microsoft、Netscape、IBMなどが共同で策定したもの。
  いまいち普及していない。

  クレジットの会員、加盟店(電子商店)、クレジットカード会社の3者は、
  あらかじめ認証局に証明書を発行してもらい、互いに認証しあう。
  このとき、デジタル署名にはRSAを使用する。

  また、ユーザーが電子商店に送る発注関連情報と、
  クレジットカード会社に送る決済関連情報とを完全に分離したうえで、
  全てのデータをDESまたはRSAで暗号化する。
  このため電子商店さえもユーザーのクレジットカード番号を知るこができない。

■ 事後否認。

  メールの送信者あるいは受信者が、
  後になってその事実を否認したり、内容が改ざんされたと主張すること。
  メールに電子署名を付加することにより、これを防ぐことができる。

■ ログファイル。

  ログファイルには、ユーザのアクセス状況、イベント、エラー、警告、
  それらの発生日時、およびその簡単な説明などが、時系列で記録される。
  しかし、すべてのトラブル情報が記録されるわけではない。

  とくに、スキルの高い攻撃者により、ログ自体が改ざんされた場合には、
  ログファイルに不正アクセスの痕跡がない場合でも、
  システムが被害を受けている可能性がある。

■ パッチの適用。

  パッチがどのようなものなのかという情報を集め、必要か否かを判断する。
  現時点でとくに問題が生じていないときは、
  そのパッチによって新たな問題が発生する可能性もあるため、
  導入については慎重に判断する必要がある。

  パッチをインストールするときには、
  まずテスト用コンピュータに試験的にインストールし、動作を確認する。
  問題がなく、いよいよ本番コンピュータにパッチを適用するときには、
  あらかじめデータのバックアップを取っておくこと。

以上。

2003/12/08 pm


HOME |  BACK

テレワークならECナビ Yahoo 楽天 LINEがデータ消費ゼロで月額500円〜!
無料ホームページ 無料のクレジットカード 海外格安航空券 海外旅行保険が無料! 海外ホテル