Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2

1,261 views

Published on

  • Be the first to comment

  • Be the first to like this

情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2

  1. 1. 情報セキュリティと標準化II参考資料クラウドコンピューティングのセキュリティ2ドラフト-2013-05-21-01
  2. 2. 基本情報処理技術者試験:情報セキュリティ対策①物理セキュリティ対策:物理的な脅威から情報資産を保護する。耐震設備、電源設備、入退室管理(IDカード)②技術的セキュリティ管理:技術的な脅威から情報資産をまもる。コンピュータウィルス対策、WEB認証、アクセス制御など③人的セキュリティ対策:人的な脅威から情報資産を保護する。従業員、組織の人員の管理、セキュリティポリシーを守らせる(周知させる)。
  3. 3. 情報セキュリティのCIAconfidentialityIntegrity availability機密性情報が組織や個人によって定められたルール通りに保護できること。可用性システムを必要に応じて利用・制御ができること。完全性情報が破壊、改ざん又は消去されていない状態を確保すること暗号・認証アクセス制御・認証暗号・アクセス制御
  4. 4. 情報セキュリティのCIACI Aアクセス制御、パスワード認証、暗号化、入退室管理暗号化、デジタル署名、ハッシュによる改ざん防止情報漏洩WEBクラッキングパスワードが盗まれるアクセス制御、冗長構成、認証不正アクセスWEBが改竄されるサイバー攻撃WEB封鎖アクセスできなくなる
  5. 5. 情報セキュリティの3条件CIA(秘匿性・完全性・可用性)• 秘匿性 Confidentiality許可されたものが情報にアクセスできる。• 完全性 Integrity情報が正確であり、改ざんされないこと。• 可用性 Availability許可されたユーザが情報にアクセスし利用できる。
  6. 6. 秘匿性:秘密(C)を守る送信第3者に情報が漏洩しないか暗号化されていないデータにアクセスされないか
  7. 7. 認証:完全性(I)を守る送信相手認証通信相手が本人かどうかメッセージ認証通信の途中でメッセージが改ざんされていないかデジタル署名送信する文書が正当化かどうか
  8. 8. 脆弱性管理:(A)を守るリスク脆弱性脅威発生する前の想定脆弱性:リスクを発生させる原因のこと。プログラムを間違って書くと発生する。発生した後の事象
  9. 9. 暗号化:C(秘匿性)を守るための2種類の暗号化手法平文 暗号文 平文暗号鍵 復号鍵共通鍵暗号方式: 暗号鍵と復号鍵に同じ鍵を用いる公開鍵暗号方式: 暗号鍵と復号鍵が違う暗号鍵は公開する(多)。秘密鍵で復号する(一)。
  10. 10. インターネット通信で使う2つの処理暗号化とハッシュ平文メッセージ暗号文計算(変換)鍵平文メッセージハッシュ計算(変換)通信の途中でメッセージの内容が第3者にわからないようにする。メッセージの内容を短くして表現してメッセージが改ざんされていないかの確認に使う。
  11. 11. 2種類の暗号化手法平文 暗号文 平文暗号鍵 復号鍵共通鍵暗号方式: 暗号鍵と復号鍵に同じ鍵を用いる公開鍵暗号方式: 暗号鍵と復号鍵が違う暗号鍵は公開する(多)。秘密鍵で復号する(一)。
  12. 12. インターネットと暗号化暗号化復号化?インターネットでは見知らぬ第3者のコンピュータを経由して通信がおこなわれる。第3者が見てもわからないようにする。鍵を使ってデータを戻す。
  13. 13. 2種類の暗号化手法鍵X鍵A鍵Y鍵A共通鍵方式は送信と受信で同じ鍵を使う。公開鍵方式は送信と受信で違う鍵を使う。2つの鍵を使う鍵Xで暗号化したデータは鍵Yでしか復号できない。
  14. 14. 共通鍵暗号の弱点:鍵を盗まれる鍵A鍵A鍵Aを盗まれると第3者によってデータが復号されてしまう。共通鍵方式は送信と受信で同じ鍵を使う。
  15. 15. 対策①:公開鍵暗号を使う鍵X鍵Y公開鍵方式は送信と受信で違う鍵を使う。2つの鍵を使う鍵Xで暗号化したデータは鍵Yでしか復号できない。鍵X攻撃者に鍵Xが渡っても鍵Yでないとデータは復号(復元できない)
  16. 16. 公開鍵暗号の欠点:中間者攻撃公開鍵X1共通鍵Y1公開鍵方式は送信と受信で違う鍵を使う。2つの鍵を使う鍵Xで暗号化したデータは鍵Yでしか復号できない。①鍵Xを偽って配布する。②偽って配布した鍵X1で暗号化しているので攻撃者の鍵X2を使って復号化できてしまう。共通鍵X2送信者受信者③攻撃者を受信者の公開鍵Y1を使って盗んだデータをさらに暗号化して送る。公開鍵Y1
  17. 17. 対策②:デジタル署名を使う鍵X鍵Y公開鍵方式は送信と受信で違う鍵を使う。2つの鍵を使う鍵Xで暗号化したデータは鍵Yでしか復号できない。攻撃者にデータと鍵Xが渡っても鍵Yでないとハッシュ値は復号できない。送信者受信者ハッシュを計算共通鍵で暗号化データは別途暗号化して送っておく公開鍵で復号化ハッシュを計算比較して一致していれば送信者が正当だと判断できる。
  18. 18. クラウドコンピューティング従来は手元のコンピュータで管理・利用していたようなソフトウェアやデータなどを、インターネットなどのネットワークを通じてサービスの形で必要に応じて利用する方式。IT業界ではシステム構成図でネットワークの向こう側を雲(cloud:クラウド)のマークで表す慣習があることから、このように呼ばれる。クラウド・コンピューティングとは、インターネットの先にあるサーバーに処理をしてもらうシステム形態を指す言葉である。ユーザーが何らかの作業を行う ときに、自分の目の前にあるパソコンや会社のネットワーク上にあるサーバーではなく、インターネット上のサーバーを利用して処理してもらう。
  19. 19. クラウドコンピューティングクラウドコンピューティングとは、ネットワーク、サーバー、ストレージ、アプリケーション、サービスなどの構成可能なコンピューティングリソースの共用プールに対して、便利かつオンデマンドにアクセスでき、最小の管理労力またはサービスプロバイダ間の相互動作によって迅速に提供され利用できるという、モデルのひとつである。このクラウドモデルは可用性を促進し、5つの基本特性と、3つのサービスモデルと、4つの配置モデルによって構成される. アメリカ国立標準技術研究所 (NIST)による定義従来の利用形態クラウドコンピューティングユーザの手元に記憶媒体、CPU入出力デバイスがある。CPUと記憶媒体はインターネット越しに利用する。
  20. 20. 基本情報技術者 平成24年春期クラウドコンピューティング①あらゆる電化製品をインテリジェント化しネットワークに接続することによって,いつでもどこからでもそれらの機器の監視や操作ができるようになること②数多くのPCの計算能力を集積することによって,スーパコンピュータと同程度の計算能力を発揮させること③コンピュータの資源をネットワークを介して提供することによって,利用者がスケーラピリティやアベイラピリティの高いサービスを容易に受けられるようになること④特定のサーバを介することなく,ネットワーク上のPC同士が対等の関係で相互に通信を行うこと
  21. 21. 基本情報技術者 平成24年春期クラウドコンピューティング①あらゆる電化製品をインテリジェント化しネットワークに接続することによって,いつでもどこからでもそれらの機器の監視や操作ができるようになること②数多くのPCの計算能力を集積することによって,スーパコンピュータと同程度の計算能力を発揮させること③コンピュータの資源をネットワークを介して提供することによって,利用者がスケーラピリティやアベイラピリティの高いサービスを容易に受けられるようになること④特定のサーバを介することなく,ネットワーク上のPC同士が対等の関係で相互に通信を行うこと
  22. 22. クラウドコンピューティングの定義• クラウドコンピューティングとは、ネットワーク、サーバー、ストレージ、アプリケーション、サービスなどの構成可能なコンピューティングリソースの共用プールに対して、便利かつオンデマンドにアクセスでき、最小の管理労力またはサービスプロバイダ間の相互動作によって迅速に提供され利用できるという、モデルのひとつである。このクラウドモデルは可用性を促進し、5つの基本特性と、3つのサービスモデルと、4つの配置モデルによって構成される。— NIST:アメリカ国立標準技術研究所
  23. 23. クラウドコンピューティングの例
  24. 24. 情報セキュリティへの脅威の分類とクラウドコンピューティング①データセキュリティ大事なデータ(個人情報など)が守られること。②システムセキュリティ個人のコンピュータやデバイスが守られること。③ネットワークセキュリティ複数の人が使うネットワークやサービスが安全に利用できること。④人的セキュリティ悪意のある人が大事な情報やシステムにアクセスできないようにすること。物理マシンは外部のクラウド事業者が防御する。アクセス制御は基本的にクラウド事業者が行う。
  25. 25. クラウド環境での機密性• 自分の組織内のクラウドコンピューティングのシステムをクラウドに移すと、自社のクライアントとサーバでやり取りしていたデータはすべてインターネット上を流れるため、盗聴や中間者攻撃などによりデータの機密性が損なわれる。• クラウドコンピューティングではマルチテナントを介してサービスを提供するため、共用している物理マシンの設定ミスなどにより、自社のデータが外部に漏れるなどの機密性の損失の可能性がある。
  26. 26. クラウドコンピューティングとマルチテナント会社A会社B会社Cクラウド(インターネット)を通じて複数の組織(他人同士)が同じ物理マシンを利用することをマルチテナントという。
  27. 27. クラウド環境での可用性• クラウドコンピューティングはインターネットを介してサービスを利用するため、インターネット回線に問題があると可用性が損なわれる。• クラウドコンピューティングではマルチテナントを介してサービスを提供するため、同じ物理マシンの他の組織のサービスが攻撃されると自分の組織のサービスの可用性が損なわれる。
  28. 28. クラウドコンピューティングとWEBアプリケーションクラウドコンピューティングではデータの読み書きはWEBブラウザを使ってインターネット越しに行うため、WEBブラウザでの暗号化と認証は必須中間者攻撃通信している送信者Aと受信者Bの間に攻撃者Xが介入する。Bの公開鍵を盗用しAと通信する。Xは秘密鍵を生成し、Aのものだと偽ってXに送信し、Aと通信する。中間者攻撃を防ぐには正しく認証を行う必要がある。
  29. 29. WEBアプリケーションのセキュリティWEBサーバDBサーバ攻撃者1フィッシング盗聴攻撃者2クロスサイト攻撃攻撃3SQLインジェクション
  30. 30. WEB通信の暗号化:鍵をさらに暗号化するクライアントはWEBサーバに入力した内容を見られたくない 攻撃者盗聴サーバ秘密鍵が盗まれている可能性がある。①ファイル(データ)をクライアントが生成した共通鍵で暗号化して送信②暗号に使った共通鍵を公開鍵でさらに暗号化して送信③サーバは暗号化された鍵を秘密鍵で元の鍵に戻し、送られてきたデータを復号
  31. 31. WEBアプリケーション:フィッシング正規WEB1234.com攻撃者はユーザが入力するIDとパスワードが知りたい。悪意WEB1243.com正規WEBとよく似たサイトにユーザを誘導し、パスワード等を入力させる。協力
  32. 32. WEBアプリケーション:クロスサイトスクリプティング正規WEB1234.com攻撃者1フィッシング盗聴リンクが貼ってある1234.com+悪意のあるコード悪意のあるWEBサーバ①ユーザが悪意のWEBサーバ上のリンクをクリックする②悪意のあるコード付きでアクセスしてしまう。③正規WEBで悪意のあるスクリプトが生成され、ユーザへ送信され実行されてしまう。
  33. 33. 従来の利用形態とクラウドの利用形態従来の利用形態 クラウドの利用形態ファイアウォール内部のサーバは、知っている人間しか使わない。境界(ファイアウォール)がない。セキュリティを共同で管理内部ネットワークやサーバの構成を外部や他人に公開しない。複数のユーザがマルチテナントで同居することを想定した管理ハードディスクやキャッシュ、メモリ上の、データの適切な消去が可能削除されたデータが消えない、削除できないことがある。データのバックアップ先や、情報セキュリティ監査の対象が明確データのバックアップ先や監査がユーザ側から把握できない場合もある。複数のサービス事業者を利用できる。特定クラウドサービス業者にロックインされる。回線の二重化や冗長化によって可用性を向上できる。インターネット回線の可用性の限界は超えられない。
  34. 34. クラウドの種類ハードウェア仮想マシンOSアプリケーションプラットフォームアプリケーションIaaSハードウェア仮想マシンOSアプリケーションプラットフォームアプリケーションPaaSハードウェア仮想マシンOSアプリケーションプラットフォームアプリケーションSaaS
  35. 35. データコンテンツミドルウェアOSネットワークハードウェアSaaS PaaS IaaS セキュリティ対策アクセス制御の設定データを暗号するセキュアプログラミング脆弱性の発見・診断脆弱性パッチアクセス権限設定脆弱性を修正フィルタリング物理セキュリティ運用手順クラウド事業者がセキュリティ担当 クラウド利用者がセキュリティ担当区画化アクセス設定
  36. 36. クラウドコンピューティングのセキュリティ[SaaS]SaaS 利用企業は、データやコンテンツに関してのみ自社でセキュリティ対策をする。ログインIDやWEBコンテンツのアクセス設定を行う。その他、アプリケーションからサービス運用までの領域はクラウド事業者がセキュリティ対策をする。可用性管理:サービスが止まらないようにクラウド事業者側がデータベース、OSやハードウェアの管理をする。[PaaS]PaaS 利用企業は、データからアプリケーションまでの領域のセキュリティ対策が必要です。アプリケーションとデータベースまでを防御する必要がある。可用性管理:クラウド事業者側は、主にOSとミドルウェアの管理をする。[IaaS]IaaS 利用企業は、データからミドルウェア、OSまで幅広くセキュリティ対策をする必要がある。可用性管理:クラウド事業者側は、主にハードウェアやデバイスドライバなどの管理をする。
  37. 37. 基本情報処理技術者試験WEBアプリケーションのセキュリティ①クロスサイトスクリプティング(Cross SiteScripting) :他の正規WEBサイトの脆弱性を利用して、悪意のあるプログラムを埋め込み、クライアントにダウンロードさせて利用すること。②SQLインジェクション(SQL Injection)悪意のあるデータベース操作命令(SQL命令)をWEBを通じて入力することで、WEBサーバに接続されているデータベースの情報を不正に入手すること。③フィッシング (phishing) :ショッピングサイトや金融機関のサイトを偽装し、利用者を誘導することで、クレジットカードなどの個人情報を不正に入手すること。
  38. 38. 基本情報処理試験(H21秋)クロスサイトスクリプティング• WEBサーバへのユーザへの内容のチェックがされていない場合、悪意をもったスクリプトを埋め込まれてしまい、偽のページの表示や攻撃スクリプトがユーザのブラウザで実行されてしまうこと。• WEBサイトへの入力データを検査し、HTMLタグ、JavaScript、SQL文などを変換し、入力を無害化することをサニタイジング(無害化)という。• 動的にJavaScriptなどのWebページを生成するアプリケーションの脆弱性を利用し、正規サイトと悪意のあるWEBサイトの横断して(クロスサイト)、悪意のあるスクリプトを生成し、ユーザのクッキー(IDやパスワードが入っていることがある)を漏洩させるなどの攻撃を行う行為。
  39. 39. 基本情報処理試験フィッシング• 実在する金融機関や買い物サイトなどの正規のメールやWEBをサイトを装い、ユーザをそこに誘導させ、ユーザIDやパスワード、暗証番号などを入手する手法• 偽の電子メールを発信して、ユーザを誘導し、実在する会社を装ったWEBサイトにアクセスさせ、ユーザに個人情報を入力させる。
  40. 40. 対策1WAF (Web Application Firewall)• SQLインジェクションやクロスサイトスクリプティングなど、Webアプリケーション上の脆弱性をカバーする装置。WAFは通常のファイアウォールと同様 にすべてのHTTP/HTTPSトラフィックを中継し、通信の内容を精査する。GNUライセンスの下で公開されているオープンソースのWebアプリケー ションファイアウォールであるmod_securityなどが有名である。
  41. 41. 基本情報処理技術者試験セキュアプログラミング【1】設計:利用できる各技術要素が安全に利用できるか検討する。【2】実装①:バッファーオーバーフロー、SQLインジェクション、セッション管理などを安全にする。【3】実装②:フェールプルーフ(利用者はミスをするという前提)で実装する。【4】テスト:複数の環境設定や入力において正しく動作するか検査する。【5】運用:ソフトウェアが実際に運用されて始めてでくる問題点の洗い出しや、問題を修正するための体制を確立しておく。
  42. 42. 対策2セキュアWEBプログラミングの例セッション対策クロスサイトスクリプティング(CSRF)対策セッション乗っ取り対策#1: セッションIDとその侵害手口セッション乗っ取り対策#2: セッションIDの強度を高めるセッション乗っ取り対策#3: https:の適切な適用セッション乗っ取り対策#4: セッションIDお膳立てへの対策セッション乗っ取り対策#5: 乗っ取り警戒と被害の不拡大予定外ナビゲーション対策IPA セキュアプログラミング WEBアプリケーション編https://www.ipa.go.jp/security/awareness/vendor/programmingv2/web.html
  43. 43. 資料
  44. 44. クラウド上の仮想マシンのセキュリティ①仮想マシンのディスクイメージはデフォルトで最低限の安全な設定をしておく。②ホストベースで最小限のサービス(HTTP、SSH)などのアクセスを許可しておく。③ソフトウェアのバージョン管理を行う。④仮想マシンの設定をバージョン管理し、適切な設定変更が行えるようにする。⑤各種ログの取得をする。⑥ログのレビューや、IDS・IPSの設置をする。
  45. 45. 共通鍵は鍵の管理が大変ABCDE共通鍵で通信する場合鍵の数はn×(n-1)÷2B,C,D,Eの4人と通信する場合、Aは4つの鍵を管理する必要がある。送信側、受信側とも鍵を第3者に教えてはいけない。
  46. 46. 公開鍵は鍵の数が少なくて済む。ABCDE悪意公開鍵で通信する場合鍵の数は2nで済む。悪意のある送信者に鍵が渡っても問題ない。
  47. 47. 基本情報処理技術者試験:認証• 相手認証:通信相手が正しいか、本人かどうか確認する技術– コールバック、共通鍵、公開鍵暗号方式が使われる。• メッセージ認証:通信文やファイルに改ざん(悪意のある変更)が加えられたかを検出する技術。• デジタル署名:文書の正当性を保証する技術
  48. 48. 基本情報処理技術者試験:機密保護①暗号化:一定の規則でデータを変換して第三者にわからなくする。共通鍵暗号方式公開鍵暗号方式②認証:アクセスしている人や通信先が本人であること、正当な利用者であることを確認すること。③アクセス管理:コンピュータシステムの資源に対する不正なアクセスを防ぐこと。
  49. 49. 脅威の種類• 破壊:データやコンピュータを壊す• 漏洩:組織の機密情報や個人情報を外部に漏らす• 改ざん:ホームページなどが改ざんする• 盗聴:メールなどが盗み見される• 盗難:コンピュータやUSBメモリなどが盗まれる• サービス停止:組織が提供しているサービスが落とされる• 不正利用:組織のネットワークやシステムが別の目的で不正に利用される。• 踏み台:他の組織の情報システムを攻撃する手段に利用される。• ウィルス感染:ウィルス感染により組織の大事なデータが破壊される。• なりすまし:パスワードを盗まれ、本人のアカウントが情報を盗まれたり、買い物をされる。• 否認:文書がメールで送信した内容を、否定される。
  50. 50. 参考(参照)文献【1】図解入門 よくわかる最新情報セキュリティの基本と仕組み - 基礎から学ぶセキュリティリテラシー相戸 浩志 秀和システム【2】基本情報処理技術者試験情報処理教科書 基本情報技術者 2013年版日高 哲郎 (翔泳社)情報処理教科書 応用情報技術者 2013年版日高 哲郎 (翔泳社)【3】ポケットスタディ 情報セキュリティスペシャリスト村山 直紀 秀和システム
  51. 51. 基本情報処理技術者試験セキュリティポリシー情報セキュリティ基本方針情報セキュリティ対策基準情報セキュリティ対策手続き規定類情報セキュリティポリシは、経営層の同意に基づき、組織の保有する情報資産(ハードウェア、ソフトウェア、ネットワーク、データ、設備など)を脅威から守るために、組織の情報システムの機密性、完全性、可用性を確保するために規定するきまりのこと。
  52. 52. 基本情報処理技術者試験情報セキュリティ基本方針と対策基準• 情報セキュリティ基本方針:組織のリスクマネジメントの一貫として、情報セキュリティの方針を、組織に属する人に伝達することを目的に作成される。• 情報セキュリティ対策基準:情報セキュリティ基本方針に基づいて、組織に属する人に具体的な基準を示して、実際の義務と責任を割り当てるために作成される。
  53. 53. 基本情報処理技術者試験情報セキュリティ管理と対策• 情報セキュリティポリシーとISMSIMIS (information securitymanagement system)• リスク管理純粋リスクと投機的リスク• 情報セキュリティ対策物理的対策、技術的対策、人的対策
  54. 54. サイバースペースCyberspace = cybernetics + spaceの造語。①オンラインによるコミュニケーションが行われるコンピュータネットワークの電子媒体のこと②相互接続された情報技術によって表現され、さまざまな通信機能や制御機能を持つ製品やサービスで構成されたもの③コンピュータやネットワークの中に広がるデータ領域を、多数の利用者が自由に情報を流し、情報を得たりすることができる仮想的な空間のこと。④物理的に存在する形があるものではなく、インターネットに接続される機器やネットワークの技術的手段によって、インターネット上において、人、ソフトウェア、サービスの関わり合いからもたらされる複合環境

×