SMTP におけるセキュリティ機能
SMTP (簡易メール転送プロトコル) のセキュリティ機能の概要をしめし,関連する IETF の各ドキュメントの調査内容について述べる.
SMTP (簡易メール転送プロトコル) のセキュリティ機能の概要をしめし,関連する IETF の各ドキュメントの調査内容について述べる.
[以下は 2003 年の時点での記述である.]
IPsec ポリシーに関しては,以下に示す内容の標準化作業が,IETF の IP Security Policy WG (IPSP WG) を中心として行われている.
認証をおこなうことによってつぎの機能が実現できる.
暗号化によってつぎの機能が実現される.
ファイアウォール (防火壁) とは,ある特定のコンピュータ・ネットワークとその外部との通信を制御し,内部のコンピュータ・ネットワークの安全を維持することを目的としたソフトウェア,あるいはそのソフトウェアを搭載したハードウェアである. 英語で防火壁と表現するのは,外部から内部のコンピュータ・ネットワークへ侵入しようとするクラッキング行為を,火事に喩えたものである. ファイアウォールは,その動作するプロトコル階層によって細かく分類される.
侵入検知システム(Intrusion Detection System, IDS) とは,コンピュータ・ネットワークにおいて特定のネットワークおよびコンピュータへの不正な侵入の兆候を検知し,ネットワーク管理者に通報する機能を持つソフトウェアまたはハードウェアのことをいう. また,侵入防止システム (Intrusion Prevention System または Intrusion Protection System,IPS) とは,このような不正な侵入を防御するシステムのことをいう.
統合脅威管理 (Unified Threat Management, UTM) は,コンピュータウイルスやハッキングなどの脅威からネットワークを効率的かつ包括的に保護する管理手法である.
UTM においては,ファイアウォール,IPsec VPN,アンチウイルス,不正侵入検知・防御 (IDS, IPS),コンテンツ・フィルタリング,アンチスパムなどの機能をセキュリティ・アプライアンスとしてゲートウェイ 1 台で処理する. そうすることにより管理者の管理負担も軽減され,導入コストも低くなるという利点がある. 多くのベンダー製品が,トランスペアレント・モードで導入できるため,既存のネットワーク構成を変更することなしに導入することが可能である. また ASIC ベースの製品やクライアント・ライセンス無制限等の特徴を持つものもある.
もともと UTM という概念は調査会社である米 IDC の Charles Kolodgy が 2004 年に提唱したものである. Kolodgy は 「複数のセキュリティ機能を単一のプラットフォーム上で統合するゲートウェイ型アプライアンス」 と定義している. つまり UTM アプライアンスとは,ファイアウォールと VPN 機能をベースとして,さらにアンチウイルス,不正侵入検知 / 防御 (IDS / IPS),Web コンテンツ・フィルタリングといった複数のセキュリティ機能が統合された機器のことを指す.
セキュリティ・ホール (Security Hole) とは,多くはコンピュータ・ソフトウェアの欠陥 (バグ,不具合) のひとつで,本来操作できないはずの操作 (権限のないユーザが権限を超えた操作を実行できる等) ができてしまったり,見えるべきでない情報が第三者に見えてしまうような不具合をいう. ハードウェアおよびそれを含めたシステム全般の欠陥について,いうこともある.
このような欠陥は古くから存在したが,特に問題視されるようになったのはインターネットの発展に伴い,ネットワーク越しにセキュリティ・ホールが容易に攻撃されうる状態になっているからである. セキュリティ・ホール発生の原因としては,プログラムのコーディングミスや,システムの設定ミス,システム設計上の不備などがある.
近隣者発見を利用した攻撃の方法がいくつか知られている. これらの脅威に対向するために 「セキュアな近隣者発見」 (SEND, SEcure Neighbor Discovery) プロトコル [RFC 3971] が開発された.
IPsec (Security Architecture for Internet Protocol,アイピーセック) は,認証機能と暗号化機能をもち,暗号技術を用いて IP パケット単位でデータの改竄防止や秘匿機能を提供するプロトコルである. これによって,暗号化をサポートしていないトランスポートやアプリケーションを用いても通信路の途中で通信内容を覗き見られたり改竄されることを防止できる.
IPsec は認証ヘッダ (AH) による完全性と認証機構,隠蔽されたセキュリティ・ペイロード (ESP) によるデータ暗号化などのセキュリティ・プロトコルの他,インターネット鍵交換プロトコル (IKE) などによる鍵交換からなる. IETF の IPsec ワーキング・グループ (ipsec wg) にて標準化が行われてきた結果,現在その標準規格はほぼ固まっている.
IPsec は IPv4, IPv6 のいずれにおいても利用できる. IPv4 においては IPsec はオプションであり,IP ヘッダ・オプションを利用する. これに対して IPv6 においては IPsec は基本プロトコルとしてくみこまれていて,専用の IP 拡張ヘッダが定義されている.
IPsec の動作モードにはパケット・データ部のみを暗号化するか認証を定義するトランスポート・モードと,ヘッダを含めたパケット全体を暗号化するか認証を定義し新たな IP ヘッダを付加するトンネル・モードがある. トンネル・モードは主として VPN において使用される.
Secure Sockets Layer (セキュア・ソケット層,SSL) は,インターネットにおけるセキュアな通信のために 「盗聴」,「改竄」,「なりすまし」 などが回避できるように設計されたプロトコルである. コネクション型のトランスポート層プロトコルの上位に位置し,通常は TCP をラッピングする形で利用される. 特に HTTP での利用を意識して設計されているが,アプリケーション層の特定のプロトコルには依存しない.
SSL [Fre 96] はもともと Netscape Communications 社が開発したプロトコルであり,Netscape Communicator という Web ブラウザに実装されてデファクト標準となった. SSL の後継バージョンは Transport Layer Security (TLS,トランスポート層セキュリティ) [RFC 4346] という名称に変更されたが,SSL という名称が広く普及していることもあり,この項目においても SSL と TLS をあわせた総称として SSL を使用する.
IPv6 によって緩和されるといわれる脅威のひとつとして,ネットワーク・ノードの走査 (スキャニング) があげられる. しかし,以下にみるように,IPv6 になっても絶対安全といえるわけではないので,注意が必要である.
IPv4 においてはおこらなかったが IPv6において新たに発生すると考えられるセキュリティ上の脅威がいくつか存在する. それらのなかには IPv6 特有の機能に関連して発生するものが多い. ここではこのような脅威についてのべる.
IPv6 ネットワークにおけるおおくのセキュリティの問題は IPv4 ネットワークにおけるそれにちかい. したがって,IPv4 において知られている方法を使用することによって,おおくの問題を解決することができる. しかし,IPv6 においてあらたに導入されたさまざまな機構があるため,セキュリティに関しても IPv6 固有の部分がある. また,IPv6 はまだ開発途上にあり,セキュリティに関しても IPv4 よりよわい部分がある. これらの点にとくに留意する必要があるため,以下の節において説明する.
おおくのオペレーティング・システムにはすでに IPv6 機能が搭載されている. そのため,IPv4 だけを使用しているつもりでも,実は IPv6 トラフィックがネットワーク内をながれ,それが攻撃に利用される可能性があることに注意をはらう必要がある.
セキュリティ機能のなかで IPsec はよくできているが,万能ではない. おおくのセキュリティ専門家がみとめているように,ネットワークを内部や外部からの攻撃からまもる特効薬はない.
IPv4 ネットワークにおいては,IPv4 アドレス枯渇の対策としてだけでなく,NAT (ネットワーク・アドレス変換) とプライベート・アドレスが企業や家庭のネットワークを外部から保護するためにも使用されてきた. しかし,IPv6 の大きな利点は潤沢なアドレス空間を導入することによってエンド・ツー・エンドの接続性をとりもどすことができることであり,NAT は使用されるべきでないとかんがえられている.
既存の IPv4 ネットワークに IPv6 を導入することによって発生しうる問題についてのべる.
IKE はおもにつぎの機能を実現する.
通信事業者の観点からみた IKEv2 の利点はつぎの 3 点だとかんがえられる.
インターネット上にどのような脅威が存在するかを分類する. 脅威にはインターネットを利用する個人に作用するものと政府・企業などに作用するものとがある. 個人の経済活動を始めとする様々な活動に深刻な影響を与える点で個人に対する脅威も重大だが,政府・企業などの大規模なネットワークに作用するものはとくに大規模かつ広範な被害を及ぼしうる. そこで,ここではこのような脅威を分類し分析する. 人為的に作り出される脅威の種類には,外部からの侵入行為 (不正アクセス) とサイバー攻撃とがある.
WINDS [Nis 08] [Kuw 08] は DDOS (分散サービス拒否攻撃) をはじめとする各種の DOS の対策を目的とする広域トラフィック監視・制御のためのシステムであり, NTT 情報流通プラットフォーム研究所 (PF 研) を中心として,おもに総務省委託研究 「次世代バックボーンの研究開発」 において開発されている.
螺旋 3D 印刷技術を使用してつくったこのような「3D デザインランプ」を 3d-dl.com で売っています.
サブサイト「調査と解説」のカテゴリ「セキュリティ」に投稿されたすべてのエントリーのアーカイブのページです。過去のものから新しいものへ順番に並んでいます。
前のカテゴリはシミュレーションと評価です。
次のカテゴリはセッション制御です。