情報の暗号化 -必要性とその原理-

64
1 情情情情情情 情情情情情情情情情 -- 情情情 情情情情 情情情情 情情情情情情情情 nakayama@n c.u-tokyo.ac.jp

Upload: henry-pittman

Post on 03-Jan-2016

41 views

Category:

Documents


0 download

DESCRIPTION

情報の暗号化 -必要性とその原理-. 江崎浩、中山雅哉 東京大学 情報基盤センター [email protected]. はじめに. セキュリティについて システムセキュリティ対策 ネットワークセキュリティ対策 セキュリティ対策としての情報の暗号化 いくつかの動作原理 アプリケーションでの対応策の実際. What is “Security” ?. 研究社 新英和大辞典より 安全、大丈夫、無事 (safety) 安心 (ease) 、心丈夫 (confidence) 油断 (overconfidence) - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 情報の暗号化 -必要性とその原理-

1

情報の暗号化-必要性とその原理-

江崎浩、中山雅哉東京大学 情報基盤センター naka

[email protected]

Page 2: 情報の暗号化 -必要性とその原理-

2

はじめに

• セキュリティについて– システムセキュリティ対策– ネットワークセキュリティ対策

• セキュリティ対策としての情報の暗号化– いくつかの動作原理– アプリケーションでの対応策の実際

Page 3: 情報の暗号化 -必要性とその原理-

3

What is “Security” ?

• 研究社 新英和大辞典より– 安全、大丈夫、無事 (safety)

– 安心 (ease) 、心丈夫 (confidence)

– 油断 (overconfidence)

– 防衛、防護 (defence) 、保護 (protection)

– [ 法 ] 保証 (guarantee)

– 有価証券 (stocks and bonds)

– ( 公務員の信頼性や所属官庁などに対する ) 秘密監視団

Page 4: 情報の暗号化 -必要性とその原理-

4

What is “Security” ?

• 研究社 新英和大辞典より– 安全、大丈夫、無事 (safety)

– 安心 (ease) 、心丈夫 (confidence)

– 油断 (overconfidence)

– 防衛、防護 (defence) 、保護 (protection)

– [ 法 ] 保証 (guarantee)

– 有価証券 (stocks and bonds)

– ( 公務員の信頼性や所属官庁などに対する ) 秘密監視団

Page 5: 情報の暗号化 -必要性とその原理-

5

セキュリティとは何か?

• 「守るべきものを守ること」 ↓• 「守るべきもの」について

– 「計算機と計算機ネットワーク」に限定• 「守ること」について

– 何から保護するのか?– セキュリティ対策のためにどれだけの時

間、労力、予算を充てるか?

Page 6: 情報の暗号化 -必要性とその原理-

6

「守るべきもの」 (類別)

• 計算機– システムセキュリティ

• 計算機ネットワーク– ネットワークセキュリティ

Page 7: 情報の暗号化 -必要性とその原理-

7

セキュリティ対策の必要性

• システムに対する脅威– ユーザのデータが改竄される危険性がある

• Web ページの改竄 , データの消去など– 計算機資源が不正利用される危険性がある

• SPAM relay, DDoS 攻撃の一翼など

• ネットワークに対する脅威– 1つでもセキュリティ・レベルの低い計算

機があると、他の計算機も危険に晒される• 踏み台アタック , sniffer など

Page 8: 情報の暗号化 -必要性とその原理-

8

システムセキュリティ対策(1)

• 不要な計算機の停止• 不必要なサービスの停止

– OS インストール時から動くサービスの見直し

• UNIX: Sendmail, rpc 関連サービス , NIS 等• Windows: NetBEUI 等• Macintosh: AppleShare 等

– システム起動時に動くサービスの見直し• /etc/rc 等で起動されるサービス• /etc/inetd.conf 等で指定されるサービス

– 計算機やサービスへのアクセス制限の実施• Tcpwrapper などの活用

Page 9: 情報の暗号化 -必要性とその原理-

9

システムセキュリティ対策(2)

• OS 等へのセキュリティ対策– 日頃からセキュリティ対策情報を入手

• ベンダーからのセキュリティ関連情報• CERT/CC, JPCERT 等のアドバイザリ

– 稼動サービスに関するログ監視• 不正アクセスなどに関する状況把握

– 定期的なバックアップ• 問題発生時の早急な復旧のために

Page 10: 情報の暗号化 -必要性とその原理-

10

システムセキュリティ対策(3)

• 共用ホストでのアカウント管理– 複数人で共有するアカウントを作らない– ユーザが管理できないアカウントの整理

• 利用者の行うアカウント管理– 簡単に類推できるパスワードにしない– 定期的なパスワード変更– パスワードを他人に知られない様に管理す

Page 11: 情報の暗号化 -必要性とその原理-

11

悪いパスワードとは

• 6 文字以下の短い文字列• 自分、配偶者、両親、子ども、ペットの名前

やあだ名• 友人、上司の名前やあだ名• 自宅や会社の電話番号• 誰かの誕生日• 英語、日本語、外国語の辞書にある単語• 地名、固有名詞• 単純な文字列 (aaaaaaaa, 12345678 など )

Page 12: 情報の暗号化 -必要性とその原理-

12

良いパスワードとは

• 長い• 憶えやすく、書き留める必要がない• 素早く入力できる• 大文字、小文字、数字、記号などを織

り交ぜている

Page 13: 情報の暗号化 -必要性とその原理-

13

システムセキュリティ対策(4)

• クライアントホストにおける管理– OS 等へのセキュリティー対策情報の入手–ファイル共有時のアクセス権限をチェック– ウィルスチェックプログラムによる予防措置

– 定期的なバックアップ• 利用者が行う注意事項

– 不用意なソフトウェア導入を避ける– 電子メイルの添付ファイルにも注意を払う

Page 14: 情報の暗号化 -必要性とその原理-

14

システムセキュリティ対策のまとめ

• どういう対策が必要かを調べる方法は?– セキュリティ診断サービス

• 対策が済んだか確認する方法は?– 電子メイルの不正中継テスト

• コンピュータウィルスへの予防方法は?– コンピュータウィルス対策ソフトウェアの配布

• セキュリティ関連情報を調べる方法は?– セキュリティ・リンク

http://www.nc.u-tokyo.ac.jp/security/

Page 15: 情報の暗号化 -必要性とその原理-

15

• NO!!

• ネットワークを流れる情報の危険性– telnet, ftp, pop などの実例

システムセキュリティ対策で万全?

Page 16: 情報の暗号化 -必要性とその原理-

16

簡単な通信モデル

BX

盗聴可

Page 17: 情報の暗号化 -必要性とその原理-

17

ネットワーク構成(1)

HUB

Router

B

HUB

A X

Page 18: 情報の暗号化 -必要性とその原理-

18

ネットワーク構成(2)

HUB

Router

X S/W HUB B

S/W Hub

A

研究室

Page 19: 情報の暗号化 -必要性とその原理-

19

• NO!!

• ネットワークを流れる情報の危険性– telnet, ftp, pop などの実例

• 何が必要?• ネットワーク上の情報を守る方法

– パスワードの暗号化 → OTP 、 apop– 通信自身の暗号化 → ssh 、 SSL, ( Ipse

c )– 情報の正当性保証 → PGP 等

システムセキュリティ対策で万全?

Page 20: 情報の暗号化 -必要性とその原理-

20

ネットワークセキュリティ実世界の“価値ある”情報がネットワーク上に存在し交換されている。 → 情報の保護、利用者の認証、不正アクセスの防止

保護対象; (1) データ (a) 機密性 ( 他人に知られたくない情報 ) (b) 保全性 ( 他人に変更されたくない情報 )

(c) 可用性 ( 管理を必要とする情報 ) (2) 資源 (CPU 、メモリなど ) (3) 評判

Page 21: 情報の暗号化 -必要性とその原理-

21

ネットワークセキュリティ

1. セキュリティーポリシーを決める 2. ユーザーの認証 ( パスワード管理 )3. ファイルの保護 4. Secure なホストへの アクセスの方法 5. アクセス制御 (xinetd, TCP wrappers)6. 暗号化 (IPsec) 7. Firewall (e.g., socks)8. 電子メイルシステム

Page 22: 情報の暗号化 -必要性とその原理-

22

ネットワークセキュリティ

1. セキュリティーポリシーを決める 2. ユーザーの認証 ( パスワード管理 )3. ファイルの保護 4. Secure なホストへの アクセスの方法 5. アクセス制御 (xinetd, TCP wrappers)6. 暗号化 (IPsec) 7. Firewall (e.g., socks)8. 電子メイルシステム

Page 23: 情報の暗号化 -必要性とその原理-

23

ユーザの認証 ( アカウント管理 )

Page 24: 情報の暗号化 -必要性とその原理-

24

ユーザの認証 ( アカウント管理 )

1. 想像しにくいパスワードの使用 - すべて小文字、すべて大文字とか、、、、 2. パスワードファイル (/etc/passwd) の保護 - Shadow Password File ; /etc/master.passwd3. 使い捨てパスワード (OTP; One Time Password) - Challenge & Response 型 with 共有鍵 4. ssh ; Secure Shell - 暗号化された Remote Login with 公開鍵 + 秘密鍵5. RADIUS (Remote Authentication Dial In User Services)

- ダイアルアップユーザに対する認証処理

Page 25: 情報の暗号化 -必要性とその原理-

25

使い捨てパスワード ; OTP・毎回異なるパスワードを利用する。 ・ Challenge & Response 型の認証 ・同一の鍵をサーバーとクライアント間で共有する。・例えば、 ftp://ftp.nrl.navy.mil/pub/security/opie/opie-2.3.tar.gz

・ Windows95 上でのクライアントソフトもある。

1946219462

28472

JOB ARTS WERE FEAT TITLE

f(19462,28472) = JOB ARTS WERE FEAT TITLE

OK

Page 26: 情報の暗号化 -必要性とその原理-

26

使い捨てパスワード ; OTP1. 共有鍵の生成 : 必ずコンソールから行うこと ! $ opiepasswd -c Using MD5 to compute response: Enter old secret pass phrase: 3J5Wd6PaWP Enter new secret pass phrase: 9WA11WSfW95/NT Again new secret pass phrase: 9WA11WSfW95/NT

ID tyler OPIE key is 498 wi01309 CITE JAN GORY BELA GET ABED

2. OPIE Key の生成 $ opiekey -n 5 495 wi01309 Enter secret pass phase: 9WA11WSfW95/NT 491: HOST VET FOWL SEEK IOWA YAP 492: JOB ARTS WERE FEAT TILE IBIS

Page 27: 情報の暗号化 -必要性とその原理-

27

使い捨てパスワード ; OTP3. Login $ telnet sh.wide.ad.jp login: tyler otp-md5 492 wi01309 response or password: JOB ARTS WERE FEAT TILE IBIS

OTP でできること: パスワード盗聴の防止 OTP でできないこと: login許可の後のデータは盗聴可能

Page 28: 情報の暗号化 -必要性とその原理-

28

電子メイルシステムでのセキュリティ技術

• 電子メイルシステムの概要 • メイル関連のセキュリティ的な問題・対策

–ファイルアクセス権– パスワード保護 ; APOP – 不正使用 ; SMTP サーバ アクセス制御 –メイル改竄 ; 暗号メイル、ヘッダチェック– SPAMメイル

Page 29: 情報の暗号化 -必要性とその原理-

29

パスワード保護- APOP -

• POP3 の問題点 – パスワード情報が定期的に平文で交換される– telnet(1 キャラクタ / パケット ) よりも危険

• 使い捨てパスワード (OTP) の利用 – パスワード=

MD5(PROCESS_ID 、 TIME_STAMP 、 HOSTNAME 、 APOP_PASSWORD)

Page 30: 情報の暗号化 -必要性とその原理-

30

パスワード保護- APOP ; qpopper2.2 -・ APOP サーバ (1) ディレクトリー作成 # mkdir /usr/local/bin/etc/popper # chown pop.bin /usr/local/bin/etc/popper # chmod 700 /usr/local/etc/popper

(2) APOP ユーザ DB 作成 # /usr/local/bin/popauth -init → /usr/local/etc/popper/pop.auth.db

Page 31: 情報の暗号化 -必要性とその原理-

31

パスワード保護- APOP ; qpopper2.2 -

・ APOP サーバ (3) APOP ユーザの登録 # /usr/local/bin/popauth -usr hiroshi Changing POP password for hiroshi New password: ******* Retype new password: ********

(4) APOP ユーザの削除 # /usr/local/bin/popauth -delete hiroshi

・ APOP クライアント POP→APOP 、 APOP パスワード設定

Page 32: 情報の暗号化 -必要性とその原理-

32

APOP; Authenticated POPIP address of esaki.nc.u-tokyo.ac.jp is 130.69.251.25 Socket 140 connection with port number 110 establishedS: +OK QPOP (version 2.2-krb-IV) at esaki.nc.u-tokyo.ac.jp starting. <[email protected]> C: APOP hiroshi dda5d5b82f4f6ac1d25adea125e170fa S: +OK hiroshi has 2 message(s) (4553 octets).C: LISTS: +OK 2 messages (4553 octets)S: 1 4553 S: .C: RETR 1S: +OK 4553 octets Receiving #1... C: DELE 1 S: +OK Message 1 has been deleted.C: QUITRemote host closed socket S: +OK Pop server at esaki.nc.u-tokyo.ac.jp signing off.Socket closed successfully

Page 33: 情報の暗号化 -必要性とその原理-

33

暗号化・認証アルゴリズム

Page 34: 情報の暗号化 -必要性とその原理-

34

暗号化・認証アルゴリズム

[1] 平文の認証 ( 一般には、 N bits( 入力 ) → m bits(出力 ), N>m)

(1) メッセージダイジェスト (圧縮暗号化 ) - MD5 (Message Digest 5); RFC1321, RCC1828 → POP3 などでの認証に利用されている。 (2) HMAC (Keyed-Hashing for Authentication); RFC2104 - RFC1826(AH) などでのメッセージ認証 [2] 平文の暗号化 (3) 暗号化 ① DES(Data Encryption Standard) ; 秘密鍵方式 ② RSA(Rivest, Shamir, Adleman) ; 公開鍵方式

Page 35: 情報の暗号化 -必要性とその原理-

35

秘密鍵暗号方式

出典 : http://www.psn.or.jp/TROUBLE/security.html

・ DES (56bit鍵 )・ トリプル DES (112bits鍵 )・ RC2, RC4 (1024bits 以下鍵 )・ IDEA (128bits鍵 ) ; PGP で使用されている

Page 36: 情報の暗号化 -必要性とその原理-

36

公開鍵暗号方式

出典 : http://www.psn.or.jp/TROUBLE/security.html

例; ssh (Secured Shelll)

Page 37: 情報の暗号化 -必要性とその原理-

37

安全な Remote Shell- ssh ; secure shell -

・公開鍵暗号方式; 公開鍵+秘密鍵・フィンランド ヘルシンキ大学で開発 ・ RSA 、 IDEA 、 DES 方式による暗号化・例えば; http://www.cs.hut.fi/ssh ・ Windows95版クライアントもあります (Teraterm) ・ sshd (secure shell daemon)・ ssh (rlogin) 、 scp (rcp) 、 ssh-keygen ・鍵情報ファイル .ssh/identity .ssh/identity.pub (client) => .ssh/authorized_keys (server)

.ssh/ssh_known_hosts, /etc/ssh_known_hosts

Page 38: 情報の暗号化 -必要性とその原理-

38

安全な Remote Shell- ssh ; secure shell -

1. 公開鍵 (Public key) の交換とチェック /etc/ssh_known_hosts 、 ..ssh/known_hosts 2. クライアントは秘密鍵を使って Session Key を送る (*) Session key は毎回変わる。 3. サーバは公開鍵を使って Session Key を平文化する4. Session Key を用いて暗号化・平文化

公開鍵A公開鍵A秘密鍵B

公開鍵 A

f ( セッション鍵,秘密鍵B)セッション鍵with 公開鍵 A

クライアントサーバー セッション鍵での暗号通信

Page 39: 情報の暗号化 -必要性とその原理-

39

安全な Remote Shell- ssh ; secure shell -

1. 鍵ファイルの生成 ; ssh-keygen > ssh-keygen Initializing random number generator.... Generating p: ...............++(distance 616) Generating q: ........++(distance 244) Computing keys... Testing keys.... Key generation complete. Enter file in which to save the key ($home/.ssh/identity) Enter passphrase: Pdky&tiaj Enter the same passphrase again: Pdky&tiaj Your identification has been saved in $home/.ssh/identity. Your public key is: 1024 35 1589082636485498264829464945374846384739274 home@pecan Your public key has been saved in $home/.ssh/identity.pub

Page 40: 情報の暗号化 -必要性とその原理-

40

安全な Remote Shell- ssh ; secure shell -

[注意 ] ・ リモートからの root でのログインは禁止するべき。

ファイル /etc/sshd_config に

PermitRootLogin no

を付け加える。

Page 41: 情報の暗号化 -必要性とその原理-

41

電子メイルシステムでのセキュリティ技術

• 電子メイルシステムの概要 • メイル関連のセキュリティ的な問題・対策

–ファイルアクセス権– パスワード保護 ; APOP – 不正使用 ; SMTP サーバ アクセス制御 –メイル改竄 ; 暗号メイル、ヘッダチェック– SPAMメイル

Page 42: 情報の暗号化 -必要性とその原理-

42

メイルの改竄への対策

• 暗号・署名メイル– PGP 、 S/MIME 、 PEM 、 MOSS 、 KPS – トランスポート (End-to-End)モード 、ト

ンネル (GW)モード• メイルヘッダのチェック

– Received: 行 – Message-Id: 行

Page 43: 情報の暗号化 -必要性とその原理-

43

電子署名方式

出典 : http://www.psn.or.jp/TROUBLE/security.html

・ MD5 (128 bits)・ SHA (160 bits)

Page 44: 情報の暗号化 -必要性とその原理-

44

PGP署名メイル

出典 : http://www.psn.or.jp/TROUBLE/security.html

[ 署名したいメイル ] 7月30日午前10時に天満橋で会いましょう。

[ 署名されたメイル ] -----BEGIN PGP SIGNED MESSAGE-----

7月30日午前10時に天満橋で会いましょう。

-----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv

iQCVAwUBMey8R6UtC+xzFETZAQEnUAP+N30di02slY+rRYa2gBJ2u2ImWofjeyks1AkvsN9errDk4N/VcFmc3d6F4heDkiy87u3XAVoulz2orb9xZ3qFveoEZp3QLLa6Pkzs6/N1nmJZFZFlf1M8yUR5WZTbyaVHQmC1AuSZhJsM8+8S/+IbpXVPJJ68M4JEcDYBT86eekM= =UE6f -----END PGP SIGNATURE-----

Page 45: 情報の暗号化 -必要性とその原理-

45

PGP 暗号化メイル

出典 : http://www.psn.or.jp/TROUBLE/security.html

公開鍵暗号化方式 ( 暗号化方式; RSA+IDEA)

Page 46: 情報の暗号化 -必要性とその原理-

46

PGP 暗号化メイル

出典 : http://www.psn.or.jp/TROUBLE/security.html

[ 暗号化したいメイル ] 7月30日午前10時に天満橋で会いましょう。

[ 暗号化されたメイル ] -----BEGIN PGP MESSAGE----- Version: 2.6.3ia hIwDpS0L7HMURNkBA/4qk4BDXaiLag9tOS8srdd09IP4Pbocw8ERnYZKc8BJZHRqbmePoSNRpv8QwRPttwB3pkUhPH9ET5BbGiyuw36hLvIet5z5ot3RS+XnfSz1TyxwxkXT+nNDCE6Gntb6JqBUym2/FRowwMNOc1bnKD6eIqZfekDUWBuHKSRduH6BfqYAAAA3YBJcBDcrQtcIuA5R+bvivZ8gc8Fx3JCcUtW4yH+embVTTSUw+xTt0JSUoo93 u5+LHGrrzBESSg== =00WV -----END PGP MESSAGE-----

Page 47: 情報の暗号化 -必要性とその原理-

47

鍵の証明と配布

出典 : http://www.psn.or.jp/TROUBLE/security.html

・証明した人のリストをつける 例; PGP 暗号化メール

Page 48: 情報の暗号化 -必要性とその原理-

48

鍵の証明と配布

出典 : http://www.psn.or.jp/TROUBLE/security.html

・証明を発行する機関・組織を利用 例; Netscape Web サーバ 暗号化情報交換

Page 49: 情報の暗号化 -必要性とその原理-

49

参考文献参考文献

[参照文献 ] ・ W. Stevens, “TCP/IP Illustrated”, Addison-Wesley, ISBN 0-201-63346-9, 1994. ・ 亀田 久和 , “sendmail manual & reference”, 秀和システム , ISBN4-87966-796-X 、 1998年 . ・ C.Hunt, “TCP/IP Network Administration”, O’Reilly, ISBN 1-56592-322-7, 1998年 ・ “インターネット RFC 事典” , 笠野英松監修、 アスキー出版、 ISBN4-7561-1888-7 、 1998年 ・ http://www.psn.or.jp/TROUBLE/security.html

Page 50: 情報の暗号化 -必要性とその原理-

50

参考文献(続き)

• UNIXセキュリティ– Sinmpson Garfinkel, Gene Spafford 著– 山口英監訳、アスキー、 1993年

• カッコウはコンピュータに卵を産む– Clifford Stoll 著 – 池央耿訳、草思社、 1991年

• ころばぬ先のセキュリティ– 山本和彦、 UNIX magazine 、アスキー– 1994/5-1995/3

Page 51: 情報の暗号化 -必要性とその原理-

51

参考文献 (続き)

• UNIXシステムセキュリティと管理– クリストフ・ブラウン著– 石橋、草刈、横川、松井訳、アジソンウェ

スレイ、 1996年• Firewalls and Internet Security

– William R. Cheswick, Steven M. Bellovin 著– Addison-wesley, 1994年

Page 52: 情報の暗号化 -必要性とその原理-

52

参考文献(続き)

• 公開鍵暗号系– アルト・サロマー著– 足立暁生訳、東京電機大学出版局、 1992年

• インターネット世紀のコンピュータネットワーク暗号システム– 菊池豊彦著、 NEC クリエイティブ、 1995年

• 現代暗号– 岡本龍明、山本博資著– 産業図書、 1997年

Page 53: 情報の暗号化 -必要性とその原理-

53

参考文献(続き)

• PGP 暗号メールと電子署名– Simson Garfinkel 著– 山本和彦監訳、オライリージャパン、 199

6年

Page 54: 情報の暗号化 -必要性とその原理-

54

Page 55: 情報の暗号化 -必要性とその原理-

55

アクセス制御 1. セキュリティーポリシーを決める 2. ユーザーの認証 ( パスワード管理 ) 3. ファイルの保護 4. Secure なホストへの アクセスの方法 5. アクセス制御 (xinetd, TCP wrappers)→ 6. 暗号化 (IPsec) (1) 暗号メール (2) トランスポート層での暗号化 (3) IPsec 7. Firewall

Page 56: 情報の暗号化 -必要性とその原理-

56

暗号化・IPsec

1. 暗号メール - PEM, MOSS - S/MIME - PGP (Pretty Good Privacy) 2. トランスポート層での暗号化 - SOCKS (http://www.socks.nec.com/) 3. IPsec - 認証ヘッダ (AH: Authentication Header) - 暗号ペイロード (Encapsulating Security Payload) - 鍵交換プロトコル (Internet Key Exchange)

Page 57: 情報の暗号化 -必要性とその原理-

57

IPsec1. 認証ヘッダ (AH: Authentication Header) - 送信者の認証 - データの改竄の検出 → 一方向性ハッシュ関数の利用 (HMAC-MD5, HMAC-SHA-1)

IP AH Payload

Next Header Payload Len. ReservedSecurity Parameters Index (SPI)

Sequence Number

Authentication Data (ICV)

Page 58: 情報の暗号化 -必要性とその原理-

58

暗号化・IPsec2. 暗号ペイロード (Encapsulating Security Payload) IP ペイロードの暗号化 - DES-CBC 、 (3DES-CBC) 、 HMAC-MD5 、 HMAC-SHA-1 、 NULL-Auth 、 NULL-Enc

IP ESP

Security Parameters Index (SPI)Sequence Number

Authentication Data (ICV)

Next HeaderPad Length

Payload Data

padding

Page 59: 情報の暗号化 -必要性とその原理-

59

暗号化・IPsec・ AH 、 ESP に関する 2 つの動作運用形態 (1) トランスポートモード; End-to-End

(2) トンネルモード ; Gateway-to-Gateway

IP Payload

IP ESP

IP1 Payload

IP2 ESP

Page 60: 情報の暗号化 -必要性とその原理-

60

暗号化・IPsec- トランスポートモード -

Internet

IP Payload

IP ESP

IP Payload

IP ESP

Page 61: 情報の暗号化 -必要性とその原理-

61

暗号化・IPsec- トンネルポートモード -

Internet

IP1 Payload

IP2 IP1 ESP

IPsec-GW IPsec-GW

IP2 IP1 ESP

IP1 Payload

Page 62: 情報の暗号化 -必要性とその原理-

62

暗号化・IPsec

3. 鍵交換プロトコル (Internet Key Exchange)

IKE - 旧 ISAKMP/Oakley - 共有鍵の動的交換 - セキュリティーアソシエーションの更新 - Deffie-Hellman 鍵配送方式

Page 63: 情報の暗号化 -必要性とその原理-

63

ネットワークセキュリティ- IETF での議論 -

RFC2196 : Site Security HandbookRFC2084 : WWW Transaction SecurityRFC1948 : TCP Sequence Number 攻撃への対処RFC1457 : Security Label のフレームワークRFC1335 : NIS データベースRFC1281 : 安全運用のガイドラインRFC1135 : 1998年 11月 2 日のワーム対策RFC1108 : IP Security Options

Page 64: 情報の暗号化 -必要性とその原理-

64

ネットワークセキュリティ- IETF での議論 -

(1) Application/ プロトコル単位での個別機能(2) Application レベルでの共通機能(3) IP レベルでの認証機能 - IPsec

- AH(Authentication Header) ; RFC1826- ESP(Encapsulating Security Payload); RFC1827

(4) IP データグラムのカブセル化 - PPTP (Point-to-Point Tunneling Protocol) - L2F (Layer 2 Forwarding)