セキュリティ基礎

情報セキュリティC.I.A

1.機密性 Cpnfidentiality 許可されたものだけが許可された活動を
2.完全性 Integrity データの改ざんや欠落が発生することなく一貫性を維持する
3.可用性 Availbility 必要なときにいつでも正常なサービスを提供できる

付加的なものとして

1.真正性 authenticity 主張通りであること
2.責任追跡 accountability 主体となる動作内容を追跡可能であること
3.否認 non-repudiation 否認されないようにすること
4.信頼 relability 処理の結果に矛盾がないこと

Web3層システム

メリット
1.1サーバのサービスが必要最低限に
2.リバースプロキシを利用することでセキュアに

  • >SSLオフローダーとして動作させることで443ポートも解放しないで済む

3.被害が最小限

  • >分散して管理しているため

制御対象からのFWの分類

1.外部と内部 ファイアウォール
2.ネットワーク(外部、内部)と自分 パーソナルファイアウォール

ソフトウェア型かハードウェア型か

1.ソフトウェア型 パソコンやサーバなどに搭載されているFW

2.ハードウェア型 専用機器

どの層でフィルタリングするか

1.パケットフィルタリング型
パケットというように3層であることがわかる。
パケットフィルタリング型は3層でのIPと4層のトランスポート層でのポート番号による振り分けが可能。

2.ゲートウェイ
7層でのフィルタリング。
HTTPやクッキーを条件にフィルタリング可能。

UTM

Unified Threat Management(統合脅威管理)
以下のような機能を統合
1.IDS
2.IPS
3.アンチウイルス
4.アンチスパム
5.Webコンテンツフィルタリング

IDS/IPS

不正アクセス検知、不正アクセス防止
おもな製品は以下。
1.Snort
2.Suricata
3.Tripwire

IDSの分類(ホスト型、ネットワーク型)

1.ホスト型 各クライアントにアクセス
2.ネットワーク型 ネットワーク上に配備

IDSの分類(シグネチャ型、アノマリ型)

1.シグネチャ型 だめなパターンを記憶 未知のパターンに弱い
2.アノマリ型 正常なパターンを記憶 ラフィック量などを閾値で判定

平文と暗号文

1.平文 生のデータ
2.暗号文 そのままでは読めないデータ
3.複合 鍵を使って暗号文を平文にする
4.暗号化 鍵を使って暗号化すること
5.鍵を使わないで平文に戻す事

SSL/TLSの位置づけ

SSL/TLSはアプリケーション層に位置し、HTTPなどのすぐしたにあるイメージ
SSL 1.0,2,0,3.0
TLS
1.0,
1.1, 暗号化アルゴリズム
1.2 ハッシュアルゴリズム

IPsec

TCP/IP 3層 インターネット層のIPの下に位置する
IPv6で必須

IPsec AHとESPの2つのプロトコルが使用可能

メッセージ認証を行う。暗号化しない
1.AH Authentication Header
トランスポートモード
トンネルモード 新しいIPヘッダをつける

2.ESP Encapsulated Security Protocol
メッセージ認証。データ暗号化!
トランスポートモード
トンネルモード 新しいIPヘッダをつける

トランスポートモードとトンネルモードの2つのモードが使用できる

トランスポートモード
トンネルモード 新しいIPヘッダをつける

暗号技術

共通鍵暗号方式

暗号化と複合化に同じ鍵を利用する
機密性を提供。
鍵をどのようにして相手に渡すのかが問題。

1.シーザー暗号
2.バーナム暗号
3.DES
4.3DES
5.AES

公開鍵暗号方式

だれでも暗号化可能。みるのは自分だけ。
暗号化を公開鍵、複合を秘密鍵
送信側に対して今度は受信側から暗号化したデータを送信しようとする場合、送信側で秘密鍵と公開鍵を作成し、公開鍵を公開しておく必要があります。また共通鍵を使用する場合と比較して処理が複雑になるため処理速度が遅くなる傾向がある

1.RSA暗号
2.ElGamal暗号
3.楕円曲線暗号

一方向ハッシュ関数

代表値を求める。完全性を提供。

メッセージ認証コード

MAC。改ざんを防ぐ。完全性と認証を提供。

ディジタル署名

公開鍵暗号を利用して、完全性、認証、否認防止を提供。

疑似乱数生成器

暗号化アルゴリズムで利用する。

ブルートフォースアタック

パターンをすべて試す

辞書攻撃

英単語をリストアップして推察

差分解読法

複数の平文とそれに対する暗号文の差分を解析

線形解読法

関数を近似させて解読

レインボーテーブル

ハッシュ値から元の値を得る。レインボーテーブルという特殊なテーブルを利用する。

共通鍵暗号方式の種類

シーザー暗号

ずらす

バーナム暗号

排他的論理和を利用。解読不能

DES

IBM。可読されている。

3DES

DES互換性を持つ。

AES

アメリカの暗号規格。

公開鍵の暗号方式

RSA暗号

素数因数分解が困難であることを根拠。

暗号化
(E,N)が公開鍵
(D,N)が秘密鍵

平文が83だとすると
83^E mod N で暗号化
暗号文^D mod N で複合

ElGamal暗号

離散対数問題を利用。

楕円曲線暗号

楕円の離散対数問題が困難であることが根拠。
研究が盛ん。

一方向ハッシュ関数

一文字でも異なると異なる。完全性を得られる。

1.MD5
2.SHA1
3.SHA2
4.Salt

メッセージ認証コード

message authentication code MAC
完全性と認証を提供

ディジタル署名

否認防止を達成。
RSA署名
DSA
ECDSA

乱数の種類

1.真の乱数
予測不可能
サイコロ、熱雑音、宇宙線などを利用する。

2.擬似乱数
一定の計算で求められた数
計算式だけわかれば理論的に予測可能

3.暗号論的擬似乱数
暗号技術での利用に適した擬似乱数
ある時点の乱数から次の乱数が予測不可能

公開鍵基盤

1.ディジタル証明書 公開鍵を保証
2.認証局 証明書の管理を行う
3.公開鍵基盤 保証を実現する

ディジタル証明書

1.バージョン
2.シリアル
3.認証局名前
4.有効期限
5.主体者
6.主体者の公開鍵
7.公開鍵アルゴリズム
8.署名アルゴリズム
9.認証局の署名

ながれ
証明書
1から7、8で計算したものと
9での署名をくらべて、それぞれのメッセージと検証メッセージが同じであれば公開鍵を保証できる。

鍵の強度

RSA(2048bit) ≒ 楕円(210bit) < AES(128bit)

無線LANのセキュリティ

WEP
WPA
WPA2

ネットワークツール