システムセキュリティ§情報システム構成論(立命館2022春講義)
35354, 35355
キーワード
システムの設計,制御,運用管理に関する学問
各種交通カード
歴史的都合により共通鍵暗号によって色々しているとされる Mean Tile before Failuer
故障回復から故障までの間隔の平均時間
Mean Time to Repair
修理にかかる時間の平均時間
稼働率 = MTBF / (MTBF + MTTR) https://gyazo.com/235b7ceccd662e7addc248e65ae7054c
https://gyazo.com/a2cb5b6f1796ca770706c02e1979aba3
Computer Security Incident Response Team
セキュリティ
第2回
種類
あんまり普及しておらず…
細いほうが通信には有利
Multi Mode Fiber
安い
Single Mode Fiber
細い,高価,波形が変化しにくい(細いので反射とかが少ない)ので長距離通信向き
PoE / Power over Ethernet 無線LANの接続モード
インフラストラクチャモード
アドホックモード
アクセスポイントを用いず各端末が直接接続する
無線LANの暗号化
WEP (Wire Equivalent Privacy) 使い方がおかしかったので解読可能になった
現在では全く役に立たない
WPA-PSK (Wifi Protected Access: Pre-Shared Key) 3回目
組織内で複数の建物,部屋に渡るLANを同一のものに見せる
データリンク層は
無線では認証や暗号化がされている
有線では基本暗号化されていない
物理層の物理セキュリティで保護するのが基本
DHCP(Dynamic Host Configuration Protocol) ルータ側が別のDHCPサーバに委託して仮想的にDHCPサーバとして
SYNだけ投げまくればルータ側のリソース食いつぶすことが可能
NAT / NAPT (Network Address (Port) Translation) NATはIPアドレスを,NAPTはIPアドレスとTCPアドレス(ポート番号)の組を,それぞれローカルIPアドレスに変換
4回目
TCP port 443のみTCPセッションがプロキシできるようになった
L3で
L2で
TCP port 1723とGRE(Generic Routing Encapsulation)でPPPをインターネット上に実現 L2で
L2 & L3
L2
認証付きリバースプロキシ
便利だけど,これが壊れると全部破綻する
LAN分割
むちゃくちゃ強い,制限LANを置く
境界線防衛
レイヤー7
インターネットから切り離し,特殊なファイル交換システムのみでやりとりする
完全分離 / Air gap
全部から切り離し,USBとかでファイルのやりとりをする
ネットワークを信用しないという究極のルール
5回目
NIS / Network Information Service 電話帳の関連(Yellow Pages, 黄色い電話帳)でコマンドがypで始まる 今でもLinuxではよく使われる
/etc/hosts,/etc/passwdなどを参加している全クライアントで共有
SunRPC(Sun Remote Procedure Call)を利用 問題
基本的にポート番号がランダムに決まるのでポートフィルタができない
認証がない
過去
NBNS (NetBIOS name servrice) ホスト名をLANにブロードキャスト
UDPポート137
WINS (Windows Internet Naming Service) LANだけでなくWANにも適応可能な名前解決サービス
ムズすぎる
例
複数のシステム(A,B,C,Z)があるとき,
一つのシステム(A)で認証(ID/PW)すると,そのことを認証サーバ(Z)が記憶する
他のシステム(B, C)にアクセスするとき,IDのみを送れば良い
時限付きのticketを配布する
RADIUS (Remote Authentication Dial In User Service) 電話時代のインターネットで使われていた/る認証サービス
ルータやHubなどの認証として広く使われる
IDとパスワードをサーバに送ると結果が返ってくる単純なプロトコル
SAML (Security Assertion Markup Language) Web上で完結する
Windows: SMB(Server Message Block) Linux: NFS(Network File System) パッシヴモード
サーバ側が20,21番ポートで待ち受ける
アクティヴモード
クライアント側が20,21番ポートで待ち受ける
サーバ側のランダムなポート番号を教えてもらう
6回目
SLP(Service Location Protocol) LAN内の機器設定の自動化
SSDP: HTTPU(UDPの上にHTTPを実装したプロトコル)とマルチキャスト セキュリティに穴があり…
ローカルなネームサーバが存在しなくてもマルチキャストの上にDNSプロトコルを載せる
時刻同期
そのうち公開停止
FF:FF:FF:FF:FF:FFと自分のMACアドレスを16回繰り返したもの
を受け取ると電源が起動する
ような回路を組み込んでおく
PXE,Preboot eXtension Environment ブートイメージをTFTPで配信しておくと起動時にダウンロードしてそれを起動する ディスクレスクライアント
高性能なサーバコンピュータで大量に仮想マシンを動かし,それらをクライアントに送る
7回目
人的セキュリティ
業務委託に関する様々な事件
まず,そもそも,大前提として,サーバは重い
床をどうしても補強する
サーバは熱/火に弱い
顧客のサーバを持ち込むと預かってくれる
サーバを貸出
SnO2WMaN.iconnginxの,virtualHost 8回目
本人確認義務が生じる業態を定めた法律
詐欺利用に携帯電話が使われるので
携帯電話事業者に対して,音声通信の契約時に
Completely Automated Public Turicng test to tell Cpmupters and Humans Apart
パスワードが違うとき,パスワードが違うと出していいのか?
メールアドレスが登録されていることがわかってしまう
SnO2WMaN.iconこれやっぱりそうなんだ
9回目
極稀に除算で精度が落ちるバグが(CPU上のバグとして)混入
コンピュータの物理的特性による状態変化を解析して色々攻撃する
電磁気
電力の解析
など
投機的実行をするCPU関して企業問わず入り込んだ脆弱性 10回目
gdipluss.dllを各々のソフトが勝手に持ってたので対策がムチャクチャになった
脆弱性管理
これ,何で出来てるんだ?を列挙
アメリカ政府などでは義務化
11回目
システムをどう調達するか?
情報システムの大まかな要件を伝えて各社にRFPを出し,内容/価格で決定
政府調達 / 公共調達
情報提供要請 → 仕様書公開 → 入札