Chapter 6 Webサイトにおけるセキュリティ
■ バケツリレー攻撃。Bucket Brigade Attack。 第三者による介入攻撃。Meet-in-the-Middle Attack。 データの送信者と受信者の間で、悪意のある第三者が介入し、 双方に気づかれないようにデータを中継すること。 攻撃者は、以下のように、送信者に対しては受信者になりすまし、 受信者に対しては攻撃者に見せかける。 攻撃者は、受信者が送信者に送った公開鍵を途中でプールし、 送信者には攻撃者自身の公開鍵を送付する。 すると送信者は、データを受信者の公開鍵と誤認した)攻撃者の公開鍵で これを暗号化し、受信者に送付することとなる。 攻撃者はこれを途中で取得し、自身の秘密鍵で復号化、内容を読み取ると、 正規の受信者の公開鍵で暗号化し、受信者に送る。 ■ 中間一致攻撃。Meet-in-the-Middle Attack。 ダブルDESは、2回の暗号化処理を行なう。 そこで、平文をあらゆる鍵で暗号化し、また暗号文をあらゆる鍵で復号化し、 それぞれの結果が一致すれば、暗号鍵を特定できる。 平文を可能なすべての暗号鍵で暗号化し、その結果をすべて保存しておく。 一方、暗号文を可能なすべての鍵で復号化し、その結果をすべて保存する。 そして検索の結果、両者の一致するものを発見する。 ここで使用された暗号鍵が、求める暗号鍵である。 これらの総当り処理は、実際には難しいが、理論上は簡単に破れることになる。 このため、現在はトリプルDESが主流となった。 ■ land攻撃。Land Attack。 SYNフラッド攻撃の変形。 送信元IPアドレスを攻撃対象のマシンのIPアドレスに偽装し、 送信元ポート番号も対象マシンの受信ポート番号に偽装した上で、 SYNフラッド攻撃を行なうというもの。 ■ Ping攻撃。Ping of Death。 ping ユーティリティを利用し、 IP仕様上の最大長である65,536バイトを超える巨大なIPパケットを作成し、 これを攻撃対象のコンピュータに連続的に送りつけることによって、 システムをクラッシュ、ハングアップ、リブートさせること。 ■ Smurf攻撃。Smurf Attack。 Ping(ICMP)のEcho要求パケットを、 実在するIPブロードキャストアドレス宛てに発信する。 このとき、応答IPアドレスを、標的マシンのIPに偽装しておく。 すると、ネットワーク上の全マシンが、揃って標的マシンに応答することとなる。 こうして、標的のマシンに過重負荷をかけ、 かつ、標的ネットワークの帯域幅を消耗し尽くすことができる。 ■ Teardrop攻撃。Teardrop Attack。 断片化されたIPパケットは、オフセット・フィールドを含む。 Teardrop プログラムは、このオフセット位置が重複するような 一連のIPフラグメントを作成。これを対象マシンに送りつける。 これらの断片が着信先で組み立て直されるとき、 システムによってはクラッシュ、ハングアップ、リブートすることとなる。 ■ ソーシャルエンジニアリング。Social Engineering。 ネットワークの管理者や利用者などから、 話術や盗み聞き、盗み見などの社会的な手段によって、 パスワードなどのセキュリティ上重要な情報を入手すること。 オフィスから出る書類のごみをあさるなどの物理的手段によって、 パスワードや個人情報の記されたメモを探し出すこと(トラッシング)も、 これに含まれる。 ■ ORBS。Open Relay Behaviour-Modification System。 メールの不正中継を防止する目的で設けられたアメリカの任意団体。 または同団体が、不正中継を許すメールサーバを世界中から探して、 登録、公開しているデータベース。 SMTPなど、スパムメールの標的になりやすいサービスでは、 メールを受け取る際に送信元のメールサーバをORBSで調べ、 不正中継を許すサーバかどうかを確認します。 そして、ORBSに載っていないサーバからのメールはそのまま通し、 載っているサーバからのメールは拒否する。 もしも、自サーバが、ORBSのブラックリストに載った場合は、 必要な対策を講じ、再度ORBSにチェックしてもらえば、 データベースから消してもらうことができる。 2001年にORBSデータベースは閉鎖され、 現在は、他の同様の組織に引き継がれて運営されている。 ■ バイオメトリック認証。 個人に特有の生体情報、すなわち、 指紋、網膜、声紋、顔などの情報を利用して、認証する方法。 ■ スマートカード認証。 スマートカードと呼ばれる クレジットカードサイズのプラスチック板にCPUとメモリを埋め込んだ カードを利用して認証する方法。 ■ SET。Secure Electronic Transactions。 インターネット上の安全クレジットカード決済のための技術仕様。 Visa、Master、Microsoft、Netscape、IBMなどが共同で策定したもの。 いまいち普及していない。 クレジットの会員、加盟店(電子商店)、クレジットカード会社の3者は、 あらかじめ認証局に証明書を発行してもらい、互いに認証しあう。 このとき、デジタル署名にはRSAを使用する。 また、ユーザーが電子商店に送る発注関連情報と、 クレジットカード会社に送る決済関連情報とを完全に分離したうえで、 全てのデータをDESまたはRSAで暗号化する。 このため電子商店さえもユーザーのクレジットカード番号を知るこができない。 ■ 事後否認。 メールの送信者あるいは受信者が、 後になってその事実を否認したり、内容が改ざんされたと主張すること。 メールに電子署名を付加することにより、これを防ぐことができる。 ■ ログファイル。 ログファイルには、ユーザのアクセス状況、イベント、エラー、警告、 それらの発生日時、およびその簡単な説明などが、時系列で記録される。 しかし、すべてのトラブル情報が記録されるわけではない。 とくに、スキルの高い攻撃者により、ログ自体が改ざんされた場合には、 ログファイルに不正アクセスの痕跡がない場合でも、 システムが被害を受けている可能性がある。 ■ パッチの適用。 パッチがどのようなものなのかという情報を集め、必要か否かを判断する。 現時点でとくに問題が生じていないときは、 そのパッチによって新たな問題が発生する可能性もあるため、 導入については慎重に判断する必要がある。 パッチをインストールするときには、 まずテスト用コンピュータに試験的にインストールし、動作を確認する。 問題がなく、いよいよ本番コンピュータにパッチを適用するときには、 あらかじめデータのバックアップを取っておくこと。 以上。 2003/12/08 pm