リモートアクセス環境における セキュリティ -...

171
リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会 セキュリティセンター

Upload: others

Post on 29-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境における

セキュリティ V 1.0

(2002. 3.28)

情報処理振興事業協会

セキュリティセンター

Page 2: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

目 次 はじめに......................................................................................................................................................................... 8

本書での商標に関して................................................................................................................... 9 商標表示 ....................................................................................................................................................................... 9

第 1 章 リモートアクセスとは..............................................................................................10 1.1 リモートアクセスとは ......................................................................................................................................10 1.2 リモートアクセスのメリット............................................................................................................................11 1.3 リモートアクセスの主要な用途 ..................................................................................................................12 1.4 リモートアクセスの活用 ................................................................................................................................13

1.4.1 モバイル環境からホームネットワークへのアクセス .................................................................13 1.4.2 モバイル環境からオフィスネットワークへのアクセス ...............................................................14 1.4.3 インターネットを介したオフィスネットワークの相互接続 .........................................................17

1.5 企業におけるリモートアクセスの活用事例...........................................................................................18 1.5.1 証券会社渉外支援システム...............................................................................................................18 1.5.2 建設現場検査システム ........................................................................................................................19 1.5.3 製薬会社営業支援システム...............................................................................................................20 1.5.4 スーパーバイザー支援システム .......................................................................................................21 1.5.5 受注生産システム ..................................................................................................................................22

第 2 章 リモートアクセスの接続形態と仕組み.....................................23 2.1 リモートアクセスのシステム構成 ..............................................................................................................23

2.1.1 ダイヤルアップ接続 ...............................................................................................................................23 2.1.2 IP 接続 ........................................................................................................................................................24

2.2 リモートアクセスネットワークの構成例 ...................................................................................................25 2.2.1 小規模ネットワークの構成例 .............................................................................................................25 2.2.2 中規模ネットワークの構成例 .............................................................................................................26 2.2.3 大規模ネットワークの構成例 .............................................................................................................27

2.3 ブロードバンド時代のアクセス回線1(有線) .......................................................................................29 2.3.1 ISDN 常時接続 ........................................................................................................................................29 2.3.2 xDSL(x Digital Subscriber Line) .................................................................................................30 2.3.3 CATV ...........................................................................................................................................................31 2.3.4 FTTH(Fiber To The Home) ..........................................................................................................32

2.4 ブロードバンド時代のアクセス回線2(無線) .......................................................................................33 2.4.1 高速 PHS....................................................................................................................................................33 2.4.2 IMT2000 ......................................................................................................................................................34 2.4.3 FWA(Fixed Wireless Access) ........................................................................................................37 2.4.4 無線 LAN サービス ................................................................................................................................38 2.4.5 ホットスポットサービス(局地的無線サービス) .............................................................................39

2.5 リモートアクセスの動作原理 ......................................................................................................................40 2.6 企業におけるリモートアクセスの活用事例...........................................................................................41

2.6.1 PPP (Point to Point Protocol)......................................................................................................41 2.6.2 MLPPP(Multi Link Point to Point Protocol) ......................................................................42

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 2

Page 3: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.6.3 PPPoE .........................................................................................................................................................43 2.6.4 PPPoA .........................................................................................................................................................44 2.6.5 i モード .........................................................................................................................................................45 2.6.6 WAP(Wireless Application Protocol) ..........................................................................................46

2.7 ルータ...................................................................................................................................................................47

第 3 章 リモートアクセス・モバイルのハードウエア......................49 3.1 モデム(Modem)・TA(Terminal Adapter) ..............................................................................................49 3.2 リモートアクセスサーバー............................................................................................................................51 3.3 ブロードバンドルータ .....................................................................................................................................52 3.4 PDA(Personal Digital Assistants) ........................................................................................................53

第 4 章 リモートアクセスの利用サービスとその仕組み .......55 4.1 電子メール .........................................................................................................................................................55

4.1.1 電子メールの仕組み ...............................................................................................................................55 4.1.2 SMTP(Simple Mail Transfer Protocol).....................................................................................56 4.1.3 POP3(Post Office Protocol Version3) ....................................................................................57 4.1.4 IMAP(Internet Message Access Protocol) ............................................................................60 4.1.5 S/MIME(Secure/Multipurpose Internet Mail Extensions) ...............................................61

4.2 FTP(File Transfer Protocol) ..................................................................................................................62 4.2.1 FTP の動作概要 .....................................................................................................................................62 4.2.2 データタイプ ..............................................................................................................................................63 4.2.3 FTP の問題点 ..........................................................................................................................................63

4.3 リモートログイン...............................................................................................................................................64 4.3.1 Telnet の動作概要 .................................................................................................................................64 4.3.2 制御機能 ....................................................................................................................................................65 4.3.3 コマンド概要 ..............................................................................................................................................66 4.3.4 オプション...................................................................................................................................................67 4.3.5 Rlogin(Remote login) ..........................................................................................................................68 4.3.6 Rlogin(Remote login)の問題点 .......................................................................................................68

4.4 ファイル共有......................................................................................................................................................69 4.4.1 Windows におけるファイル共有機能 ...............................................................................................69 4.4.2 ドメインとワークグループ .....................................................................................................................70 4.4.3 フォレスト....................................................................................................................................................72 4.4.4 ユーザ登録................................................................................................................................................73 4.4.5 ユーザーグループ ..................................................................................................................................74 4.4.6 アクセス権..................................................................................................................................................75 4.4.7 サーバー上でのアクセス権設定 ......................................................................................................76 4.4.8 クライアントでのアクセス権設定 .......................................................................................................77 4.4.9 ファイル共有の問題点 ..........................................................................................................................77

4.5 遠隔地からのデスクトップ操作..................................................................................................................78 4.5.1 リモートコントロールソフト(pcAnyware、VNC、Desktop On Call など)......................................78

4.6 DHCP(Dynamic Host Configuration Protocol) ...............................................................................79 4.6.1 DHCP とは .................................................................................................................................................79 4.6.2 DHCP 動作原理 ......................................................................................................................................80 4.6.3 リモートアクセスにおける DHCP の問題点 ..................................................................................80

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 3

Page 4: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第5章 リモートアクセスにおけるセキュリティの重要性........81 5.1 リモートアクセスにおけるセキュリティの脅威 ......................................................................................81

5.1.1 不正アクセス...............................................................................................................................................82 5.1.2 盗聴..............................................................................................................................................................83 5.1.3 改ざん..........................................................................................................................................................84 5.1.4 なりすまし...................................................................................................................................................85 5.1.5 コンピュータウイルス.............................................................................................................................86

5.2 セキュリティの重要性 ....................................................................................................................................87 5.2.1 増大するリスク.........................................................................................................................................87 5.2.2 組織が受ける可能性のある被害 .....................................................................................................87

5.3 セキュリティ対策の手順と必要な要素....................................................................................................88 5.4 安全性と利便性のバランス.........................................................................................................................89

第6章 リモートアクセスのセキュリティ対策技術 .............................90 6.1 ダイヤルイン権限とアクセス制御 .............................................................................................................90 6.2 コールバックオプション(1) ............................................................................................................................91 6.3 コールバックオプション(2) ............................................................................................................................92 6.4 識別着信 ............................................................................................................................................................93 6.5 ユーザ認証システム ......................................................................................................................................94

6.5.1 ユーザ認証システム..............................................................................................................................94 6.5.2 PAP 認証....................................................................................................................................................95 6.5.3 CHAP 認証 ................................................................................................................................................96 6.5.4 ワンタイムパスワード ............................................................................................................................97 6.5.5 バイオメトリックス....................................................................................................................................99 6.5.6 RADIUS(Remote Authentication Dial-In User Service) ...............................................100 6.5.7 Kerberos ...................................................................................................................................................102 6.5.8 認証システム選択のポイント ...........................................................................................................103

6.6 暗号化 ...............................................................................................................................................................104 6.6.1 暗号の有効性 ........................................................................................................................................104 6.6.2 アルゴリズムと鍵 ..................................................................................................................................105 6.6.3 共通鍵暗号方式 ...................................................................................................................................106 6.6.4 公開鍵暗号方式 ...................................................................................................................................107 6.6.5 電子メールにおける暗号化 ..............................................................................................................108 6.6.6 暗号化製品選択のポイント...............................................................................................................110

6.7 デジタル署名 ..................................................................................................................................................111 6.7.1 デジタル署名の必要性.......................................................................................................................111 6.7.2 公開鍵証明書 ........................................................................................................................................112 6.7.3 証明書パス..............................................................................................................................................113 6.7.4 X.500 ディレクトリサービス................................................................................................................114 6.7.5 認証機関 ..................................................................................................................................................115 6.7.6 PKI(Public Key Infrastructure)ネットワーク...........................................................................116

6.8 スマートカード .................................................................................................................................................117 6.8.1 スマートカードの機能 ..........................................................................................................................117 6.8.2 スマートカードの種類 ..........................................................................................................................118

6.9 SSH(Secure Shell).....................................................................................................................................119 Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 4

Page 5: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.9.1 SSH とは...................................................................................................................................................119 6.9.2 SSH の機能.............................................................................................................................................120 6.9.3 OpenSSH とは ........................................................................................................................................120

6.10 ロギング..........................................................................................................................................................121 6.11 ファイアウォール .........................................................................................................................................122

6.11.1 ファイアウォールの機能 ..................................................................................................................122 6.11.2 ファイアウォール製品選択の基準 ...............................................................................................123

6.12 ウイルス対策................................................................................................................................................124 6.12.1 ワクチンソフトの導入 ........................................................................................................................124 6.12.2 ワクチンソフトの運用上の留意点 ................................................................................................125

第7章 リモートアクセスと VPN .....................................................................................126 7.1 VPN(Virtual Private Network)とは ....................................................................................................126 7.2 リモートアクセスにおける VPN 導入のメリット...................................................................................127 7.3 VPN プロトコルの種類と分類 ...................................................................................................................128 7.4 PPTP(Point to Point Tunneling Protocol) ..................................................................................130

7.4.1 PPTP の動作原理 ................................................................................................................................130 7.4.2 PPTP のフレーム作成手順...............................................................................................................131 7.4.3 PPTP の問題点 .....................................................................................................................................131

7.5 L2F(Layer 2 Fowarding) ..........................................................................................................................132 7.5.1 L2F の動作原理 ....................................................................................................................................132 7.5.2 L2F の問題点 .........................................................................................................................................132

7.6 L2TP(Layer 2 Tunneling Protocol)....................................................................................................133 7.6.1 L2TP の動作概要 .................................................................................................................................133 7.6.2 運用上の問題点 ...................................................................................................................................133

7.7 IPsec(IP security Protocol) .................................................................................................................134 7.7.1 IPsec 動作原理......................................................................................................................................134 7.7.2 フレーム構成 ..........................................................................................................................................135 7.7.3 SA(Security Association)と SPI(Security Parameters Index) ....................................137 IPsec の通信モード ..........................................................................................................................................137 7.7.4 トンネルモード ........................................................................................................................................138 7.7.5 トランスポートモード .............................................................................................................................139

7.8 SOCKS ..............................................................................................................................................................140 7.8.1 SOCKS の動作原理 ............................................................................................................................140 7.8.2 プロキシー機能......................................................................................................................................141 7.8.3 他段接続ネットワーク構成 ................................................................................................................141 7.8.4 アプリケーションゲートウエイ機能 .................................................................................................142 7.8.5 SOCKS の問題点 .................................................................................................................................142

7.9 SSL(Secure Sockets Layer)................................................................................................................143 7.9.1 SSL の利用用途 ...................................................................................................................................143 7.9.2 SSL の動作原理 ...................................................................................................................................144 7.9.3 SSL のプロトコルスタック...................................................................................................................145 7.9.4 ブラウザの対応 .....................................................................................................................................146 7.9.5 SSL の問題点 ........................................................................................................................................146 7.9.6 SSL の改良と TLS の誕生 ................................................................................................................146

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 5

Page 6: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第8章 セキュリティ対策におけるシステム管理者の業務と

責任............................................................................................................................................................................147 8.1 セキュリティ対策の概要 .............................................................................................................................147

8.1.1 セキュリティの機能...............................................................................................................................147 8.1.2 セキュリティポリシー............................................................................................................................148 8.1.3 セキュリティサイクル..............................................................................................................................149

8.2 セキュアなシステムに必要な要件..........................................................................................................150 8.2.1 マネージメントコントロール................................................................................................................150 8.2.2 セキュリティの機能...............................................................................................................................151 8.2.3 アクセスコントロール ...........................................................................................................................152 8.2.4 リカバリコントロール ............................................................................................................................153 8.2.5 業務標準の設定 ...................................................................................................................................154

8.3 ユーザ管理 ......................................................................................................................................................155 8.3.1 ユーザアカウントの管理 ....................................................................................................................155 8.3.2 ログオン権限の設定............................................................................................................................155 8.3.3 リソース利用の制限の取り決め......................................................................................................155

8.4 ハードウエア・ソフトウエア管理 ...............................................................................................................156 8.4.1 端末の管理 .............................................................................................................................................156 8.4.2 接続通信機器の管理..........................................................................................................................156 8.4.3 セキュリティシステムのアップデートとの統一認証..................................................................157

8.5 監視と監査.......................................................................................................................................................158 8.6 ログの監視 ......................................................................................................................................................159 8.7 不正アクセスの検知 ....................................................................................................................................160

8.7.1 アラートシステムの利用 .....................................................................................................................160 8.7.2 セキュリティホールの検出.................................................................................................................160

8.8 運用ルールの監視 .......................................................................................................................................161 8.8.1 ユーザへの運用ルールの周知.......................................................................................................161 8.8.2 不正アクセス・ウイルス発見・感染時の連絡体制 ...................................................................161 8.8.3 ユーザへの指導 ....................................................................................................................................161 8.8.4 ヘルプデスクの設置 ............................................................................................................................161 8.8.5 ユーザからの意見の反映 .................................................................................................................161

第9章 エンドユーザーの安全対策 .......................................................................162 9.1 セキュリティ脅威の認識 .............................................................................................................................162 9.2 取り扱い情報の重要性の認識 ................................................................................................................163 9.3 利用ハード・ソフトウエアの管理..............................................................................................................164 9.4 セキュリティシステムへの理解と運用ルールの厳守......................................................................165 9.5 システムアップデートの確認.....................................................................................................................166 9.6 パスワードの設定と管理............................................................................................................................167

9.6.1 BIOS レベルでのパスワード設定 ...................................................................................................167 9.6.2 OS レベルでのログオンパスワードの設定 .................................................................................167 9.6.3 リモートログオン時のユーザー認証システムの設定 .............................................................167

9.7 ウイルス対策 ..................................................................................................................................................168 ..........................................................................................................................................169 9.8 ファイルの暗号化

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 6

Page 7: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.9 トラブルシューティング ................................................................................................................................170 9.9.1 リモートログオン時の異常と確認内容 .........................................................................................170 9.9.2 ネットワークログオンの異常と確認内容......................................................................................170 9.9.3 利用サービスの異常と確認内容の設定 .....................................................................................170 9.9.4 簡易なトラブルシューティングツールによる確認 .....................................................................171

..........................................................................................................................171 9.9.5 運用管理者への連絡

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 7

Page 8: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

はじめに 従来専用線等の高価な資源を利用して実現されて来たリモートアクセスは、インターネ

ットの普及に伴い、手軽に安価に実現できるような環境が整ってきました。

また、インターネット対応携帯電話等の普及に伴いパソコンだけに限らず、様々なデバイ

スでのリモートアクセス環境の構築も可能となりました。

本書はリモートアクセスの概念の説明を始め、エンドユーザがリモートアクセスの利便性

を安全に享受するために必要な基礎知識を身につけて頂くことを主眼として作成した、コ

ンテンツです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 8

Page 9: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

本書での商標に関して

商標表示 MS-DOS は、米国およびその他の諸国における Microsoft Corporation の登録商

標です。

Windows95 は、米国およびその他の諸国における Microsoft Corporation の登録

商標です。

Windows98 は、米国およびその他の諸国における Microsoft Corporation の登録

商標です。

WindowsME は、米国およびその他の諸国における Microsoft Corporation の登録

商標です。

Windows2000 は、米国およびその他の諸国における Microsoft Corporation の登

録商標です。

WindowsXP は、米国およびその他の諸国における Microsoft Corporation の登録

商標です。

IIS は、米国およびその他の諸国における Microsoft Corporation の登録商標で

す。

Internet Explorer は、米国及びその他の諸国における Microsoft Corporation の登

録商標です。

Netscape Navigator は、米国およびその他の諸国における Netscape

Communications Corporation の登録商標です。

Netscape Web Server は、米国およびその他の諸国における Netscape

Communications Corporation の登録商標です。

Apache は、TheApacheGroup の登録商標です。

SSH は、SSH コミュニケーションセキュリティの登録商標です。

i-mode は、NTTDoCoMo の登録商標です。

その他、本書において記載されております画像その他、記載されている会社名、

製品名などの固有名詞は各社の商標または登録商標です。

なお、本文中では、TM、(R)マークは省略しております。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 9

Page 10: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第 1 章

リモートアクセスとは

1.1 リモートアクセスとは

リモートアクセスとは、遠隔地から公衆回線網やインターネットなどを利用して社内のネ

ットワークシステム(LAN)に接続し、ネットワーク上の情報資源を活用することをいいます。

データの転送速度が遅いという点を除けば、社内ネットワークシステムのワークステーシ

ョンから情報資源を活用するのと全く同じサービスの提供を受けることも可能です。

携帯電話の普及、通信インフラの整備が急速に進み、一昔前の映画のワンシーンのよう

に、海外のビーチからノートパソコンと携帯電話だけで、仕事を済ませてしまうなどというこ

とも不可能ではなくなってきました。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 10

Page 11: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.2 リモートアクセスのメリット

サービスの向上

最近、銀行が競ってパソコンバンキングを導入しています。振り込み、口座振り替

え、残高照会といった手続きが、窓口や ATM などに足を運ぶことなく、自宅のパソコン

から 24 時間利用できるというものです。これも一種のリモートアクセスの活用です。自

宅から銀行のコンピュータにアクセスして様々なサービスを利用できるようになります。

その他にも、インターネット通販など、リモートアクセスを活用することによって、時間や

場所に関係なく、いろいろなサービスを提供したり受けたりすることが可能となります。

通勤時間の短縮

自宅から会社のネットワークにアクセスすることにより、出勤するのと何ら変ることな

く、在宅勤務を行うことが可能となります。またサテライトオフィス(サテライトオフィスの

項を参照)の活用により、通勤時間を短縮する事ができます。

環境汚染・交通渋滞の緩和

通勤時間が削減できるということは、交通渋滞の緩和にも役立ちます。交通渋滞が

緩和されると環境汚染の軽減もできます。最近話題になっている CO2(二酸化炭素)の

排出量削減にも役立ちます。

ビジネスチャンスの拡大

インターネット通販や EC(Electronic Commerce:電子商取引)など、時間、場所、ある

いは企業規模を超越して、ビジネスチャンスを拡大することが可能になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 11

Page 12: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.3 リモートアクセスの主要な用途

電子メール

自宅のパソコンや携帯端末から、社内のメールサーバーにアクセスしてメールを読

む、あるいは送る。コミュニケーションの手段として、電子メールは無くてはならないもの

になっていますが、リモートアクセスの典型的な活用方法といえます。

共有リソースの活用

共有リソースとは、社内全体や特定グループ等で共有されているファイルやデータベ

ースなどを指します。遠隔地から社内の共有リソースにアクセスすることによって、出勤

して作業しているのと同じように社内の情報資源を活用できます。

アプリケーションの実行

たとえばネットワークの管理者が、社内ネットワークのメンテナンスのために特定のプ

ログラムを稼働させることがあります。ネットワークに問題が発生してもリモートアクセス

を活用すれば、休日や夜間でも素早い対処が可能となります。

インターネットを通じた情報の受発信

インターネットサービスプロバイダーにダイヤルアップ接続をして、インターネットに接

続します。これもリモートアクセスです。インターネットを通じた情報の受発信も、ビジネ

スを行う上で不可欠な要素になってきました。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 12

Page 13: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.4 リモートアクセスの活用 1.4.1 モバイル環境からホームネットワークへのアクセス

1.4.1.1 ホームPCへのアクセス

ホームPCへのアクセス

自宅のPCに外出先からアクセスしデータをやりとりすることができれば便利なことがあ

ります。

ADSL、CATV などで常時接続されているホームPCへインターネットを経由してアクセス

するような場合には、アクセス先のPCにグローバル IP アドレスが割り当てられていなけ

ればなりません。グローバル IP アドレスが割り当てられていない場合にはブロードバンド

ルーターにおいて内部のPCへアクセス可能となるよう設定する必要があります。

また、ISDN を用いている場合には、ダイアルアップルーターでの設定が必要となります。

最近のダイアルアップルーターではリモートアクセス機能を搭載しているものもあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 13

Page 14: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.4.2 モバイル環境からオフィスネットワークへのアクセス

1.4.2.1 サテライトオフィス・在宅勤務

サテライトオフィス

サテライトオフィスとは、市街地に置かれた本社を中心に衛星(サテライト)のように、周

辺の住宅地に設けた小さな分散型のオフィスのことをいいます。通勤時間が短縮でき、精

神的にゆとりを持って仕事ができるなどの利点が有ります。旧国土庁、旧通産省、旧郵政

省、旧建設省の4省庁が共同して、社団法人日本サテライトオフィス協会を設立し、サテラ

イトオフィスの啓発普及を行っています。

在宅勤務

サテライトオフィスを更に進めて、オフィスに出勤せずに自宅を拠点として勤務する形態

を指します。具体的には、自宅で作業をする企業社員、いわゆる「直行直帰型」でオフィス

にほとんど出勤することのない営業マンなどが当てはまります。利点としてはサテライトオ

フィスとほぼ同じですが、自宅で使う業務上の装備品の支給の問題や、勤務状態の管理・

業績評価など、管理上の課題があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 14

Page 15: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.4.2.2 SFA(セールス・フォース・オートメーション)

SFA とはセールス・フォース・オートメーションの略で、モバイルコンピューティングやグル

ープウエアなどの情報技術を駆使して、営業活動をトータルに支援し、顧客満足度の向上

を目指すシステムです。

SFA は、チームセリングを可能とするシステムで、合理的かつ計画的な営業活動ができ

る機能を提供します。営業部門は今まで、営業マンの個人的な資質に頼ってきた傾向が

あります。しかし、競争の激化や市場変化が激しい現代においては、顧客に対するアプロ

ーチを企業全体で支援していく仕組み作りが必要となってきます。

SFA は顧客に対するあらゆる企業活動を、企業全体で支援し、生産性の飛躍的向上と

顧客満足度の向上を両立するシステムといえます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 15

Page 16: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.4.2.3 基幹システムでの活用

情報基盤や通信基盤の整備進展によって、ビジネス環境は大きく変化してきています。

今やコンピュータネットワークを無視して仕事を行うことは不可能になりました。さらにコン

ピュータネットワークも社内だけの有線ネットワーク(LAN)と、携帯電話などの無線通信

網を利用したネットワークを連携して活用(モバイルコンピューティング)する形態へと大き

く変貌してきています。

リモートアクセスは、データベースやグループウエアなど基幹業務の効率化を図り、企業

内ネットワークを有効に活用する手段として、注目されています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 16

Page 17: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.4.3 インターネットを介したオフィスネットワークの相互接続

1.4.3.1 エクストラネット

エクストラネット(Extranet)

エクストラネットとは「Extra(外の)」と「Net(ネットワーク)」の複合語で、よく耳にするイント

ラネット(Intranet)と対比された表現です。

イントラネットとは部門間での情報共有などを目指し、 IP プロトコルなどのインターネット

標準技術を用いて構築された企業内ネットワークのことです。

このイントラネット同士をインターネットによって相互接続することで、情報共有の適用範

囲を企業間にまで広げたネットワークシステムがエクストラネットです。

パートナー企業との間でセキュリティ機能や認証機能を備えたエクストラネットを構築す

ることで、互いの社内情報を共有でき、業務プロセスの簡略化や迅速化が可能となりま

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 17

Page 18: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.5 企業におけるリモートアクセスの活用事例 1.5.1 証券会社渉外支援システム

上図はある証券会社の渉外支援システムです。顧客に対して数々の利便性を提供でき

るほか、業務効率の向上にも役立っています。

顧客への情報提供や相談サービスの向上

訪問先で常に最新の金利や商品情報の提示ができるので、顧客からの信頼度がアップ

します。営業マンをバックアップします。

帰店後の業務処理の効率化

訪問内容はその都度訪問先で入力するので、帰店後はパソコンに接続するだけで報告

書の作成や業務処理は完了します。仕事の効率化、時間の短縮化が図れます。

顧客管理業務の徹底

顧客情報の一元管理ができるので、データベースに基づいた指示や行動が的確に行え

ます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 18

Page 19: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.5.2 建設現場検査システム

建設現場でもリモートアクセスは活用されています。

図面などの持ち運びや記入が不要

多くの図面を持ち歩かなくても、携帯端末だけで検査業務を行います。チェックは画面上

で行えます。

簡単、スピーディに検査業務

現場でのチェックは、画面に表示される検査図面上を操作するだけなので簡単です。

データ転送業務処理を効率化

チェックしたデータや現場の写真等をパソコンへ転送します。検査後の業務処理がパソ

コン上で簡単に行えます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 19

Page 20: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.5.3 製薬会社営業支援システム

多くの資料の持ち運びが不要

医薬情報、学会情報などを社内データベースからダウンロードしてドクターなどに提供し

ます。またドクターのニーズに迅速なフィードバックをする事によって戦略的な支援システ

ムを実現しています。

各種データベースは、携帯端末に蓄積され持ち運びが可能になっています。さらにその

利用ノウハウも入力されており、新人でもすぐに仕事に取り組める環境が整っています。

帰社後の業務処理を効率化

現場で行動や調査結果を入力しているので、帰社後パソコンに転送して素早く報告書を

作成できます。また、調査結果による関連事務作業も簡単に処理する事が可能です。

効率的な活動計画を立案

多くのスタッフの活動状況を迅速に把握でき、調査結果や活動報告の分析から、効率の

良い活動計画をたてることができます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 20

Page 21: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.5.4 スーパーバイザー支援システム

基幹システムでの活用

上図はある食品スーパーの販売管理を行うシステムです。POS レジスターによって入力

された売上データは店舗内のストアコントローラによって集計されます。集計されたデータ

は各店舗から本社に伝送され、全店舗の集計が行われ、各種分析が行われます。その結

果は、各店舗やスーパーバイザーに返送されます。スーパーバイザーはその結果を元に

店長等と面談を行い、業務や品揃えの改善にあたります。スーパーバイザーはグループ

ウエアを介して、店長などとの協議結果や営業日報等を本社のデータベースに蓄積しま

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 21

Page 22: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

1.5.5 受注生産システム

上図はあるコンピュータメーカーの受注生産管理を行うシステムです。インターネット上

に受注フォームを掲載したホームページを設置します。顧客は Web ブラウザから、このホ

ームページを閲覧し、仕様などを細かく設定し注文を出します。注文は即時、受注センター

にて受け付けられ、そこで納期や出荷日の確認等を行い、電子メール等で顧客に連絡を

します。受注センターは生産工場に顧客からの注文を伝送します。生産工場では、販売動

向や部品在庫などをもとに綿密な需要予測をおこない、生産計画や部品在庫の計画を立

て、生産活動を行います。生産工場で立てられた需要予測のデータは部品供給メーカー

に公開され、部品の即日納入が可能となります。このような生産体制を取ることにより、受

注生産であっても注文受付から製品出荷までわずか数日というシステムができあがるの

です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 22

Page 23: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第 2 章

リモートアクセスの接続形態と仕組み

2.1 リモートアクセスのシステム構成 2.1.1 ダイヤルアップ接続

社内 LAN やインターネットへ接続する形態を大きく分けると、ダイヤルアップ型の接続と

専用線などによる常時接続に分けられます。

ダイヤルアップ型

ダイヤルアップ型とは、公衆回線網や携帯電話回線網などを利用して、必要になる都

度、ネットワークに接続をする形態です。

通常は、接続時間に応じて課金され、また接続切断の手順も必要となります。

ダイヤルアップ型の場合は、一般的にダイヤルアップ接続時にアドレス 1 個が動的に割

り当てられます。複数のコンピュータをリモートアクセスで接続する場合は、アドレス変換

機能を併用し、この 1 個のアドレスを複数のコンピュータで共有して使用します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 23

Page 24: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.1.2 IP 接続

常時接続型

常時接続型は、ADSL や ISDN 常時接続回線、または専用線などを使用して文字通り常

時ネットワークに接続する形態です。

常時接続型の場合には、あらかじめ定められた固定の IP アドレスを利用するか、

DHCP(Dynamic Host Configuration Protocol)サーバーによって割り当てられた複数のアド

レスを利用する形になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 24

Page 25: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.2 リモートアクセスネットワークの構成例 2.2.1 小規模ネットワークの構成例

従業員数が 5 人~30 人程度の会社を想定してみましょう。この規模の会社では、1 台

~2台ぐらいのサーバーにクライアントマシンが接続され社内 LAN を形成しています。

この会社でリモートアクセスの仕組みを考えると、その用途は、営業担当者が外部から

必要資料をダウンロードしたり、他の部署の人が休日や夜間に必要資料の送受信を行う

ことが想定されます。

しかし、絶対的な人数が少ないので、同時(まったく同時期に同時間アクセスする)にリモ

ートアクセスしてくる人数は、たかだか 2 人ぐらい、1 人の接続時間も 15 分程度と想定し

ましょう。

このケースでは、コストパフォーマンスを考えると、サーバーのシリアルポート(通信ポー

ト)にモデム等を接続し、OS に付属しているリモートアクセスの機能を使用するのが最善

の選択といえます。現在の PC サーバーではシリアルポートは通常 2 つ備わっていますの

で、この会社が期待する要件は十分満たせます。

但し、送受信するデータ量が多く一回の接続時間が 30 分を超える、あるいは、販売営業

を主体とする会社で、従業員の半数以上が営業担当というような場合には、次に述べる中

規模向けの構成も検討する必要があるでしょう。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 25

Page 26: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.2.2 中規模ネットワークの構成例

従業員数が 100 人~500 人程度の会社を想定してみましょう。この規模の会社では、複

数台のサーバーで社内のネットワークが分割されそれぞれの部門ごとに LAN を形成し、

さらに全体で大きな LAN を構成していることが考えられます。

この会社でリモートアクセスの仕組みを考えると、営業担当者(例えば全従業員の 1 割

~2 割)の外部アクセス以外に、協力会社や顧客がリモートアクセスをしてくるケースも考

えられます。

この規模になると、リモートアクセスの接続ポイントとして、5 回線~10 回線必要になって

くるでしょう。必要分の回線を個別に用意するか、または ISDN PRI(大規模用 ISDN 回

線)を利用して 23 回線をまとめて確保し運用することも考えられます。

このケースでは、サーバーのシリアルポート(通信ポート)にモデム等を接続する形態で

は、絶対的な回線の確保ができませんし、複数台のサーバーに機能分割しても、今度は

サーバーに負荷がかかり、他の業務に影響を及ぼすことが考えられます。このような場合

には、複数回線を収容できるリモートアクセスサーバーの使用が考えられます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 26

Page 27: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.2.3 大規模ネットワークの構成例

2.2.3.1 大規模ユーザーの収容

従業員数が 1000 人を超える会社を想定してみましょう。この規模の会社では、一台のリ

モートアクセスサーバーでも回線の収容数が間に合わないケースが出てきます。したがっ

て複数台のリモートアクセスサーバーを導入することが必要になってきます。

また使用する回線も ISDN PRI(大規模用 ISDN 回線)などを使用することが想定されま

す。

このケースで問題になるのは、セキュリティ対策です。一般的なセキュリティ対策である

ユーザー認証の仕組みがアクセスサーバーごとに存在することになるため、ユーザーアカ

ウントの管理・運用が面倒になります。

このような場合には、複数のリモートアクセスサーバーを結び、ユーザー認証の仕組み

を一元化する必要性が出てきます。具体的には RADIUS などの認証一元化システムの導

入を検討しなければなりません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 27

Page 28: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.2.3.2 アクセスポイント

今度は大規模な会社で、営業所などが遠隔地に点在しているの会社を想定してみます。

こうした会社では、拠点ごとに独自の LAN を形成しており、その拠点間を専用線などで

WAN 接続しているケースが考えられます。

このケースで問題になるのは、ユーザー認証の問題と共に、社内ネットワーク内でのルー

ティングの必要性が出てくることです。したがって、ルーターとリモートアクセス専用機の連携

を図る機能が重要になります。

例えば、関西に本社があり、東京に出張していて、外出先で本社に保管してある資料が

必要になったような場合です。専用線で接続しているのであれば、東京のリモートアクセスの

接続ポイントに接続し、そこを経由して、関西本社にアクセスしたほうが通信費用を安く上げ

ることができます。

リモートアクセスサーバーには、ルーティング機能を備えたものもあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 28

Page 29: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.3 ブロードバンド時代のアクセス回線1(有線) 2.3.1 ISDN 常時接続

ISDN の常時接続サービスは、ISDN 回線から指定の電話番号にかけるとユーザー指定

のプロバイダーに接続され、この間の通信料金が時間に関係なく定額で済むというサービ

スです。

この形態は、見かけ上、常時接続と同じですが、接続切断の手順が必要となり、接続の

たびに料金がかかるという点ではダイヤルアップ型に分類できます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 29

Page 30: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.3.2 xDSL(x Digital Subscriber Line)

xDSL は既設のメタルケーブル(銅電話線)を利用して、メガビット級のデータ通信を行う

方式です。現在の ISDN 回線よりも高速で、既設の電話線を利用でき、電話とデータ通信

を同時に利用できると言った特徴があります。電話とデータ通信を分離するために図にあ

るスプリッターという機器を使用します。

公衆回線網は本来、人間の声を伝えるためのもので、その周波数の音が伝わるようにな

っています。しかし、もっと高い周波数を使うと、今よりはるかに高速な通信ができるように

なります。

DSL は、Digital Subscriber Line の略で、デジタル加入者通信線を表し、ASDL、HDSL、

SDSL、VDSL といった種類があるため、総称して xDSL と呼んでいます。

これらのうち、もっとも代表的なのが ADSL という技術であり、最大で、上り(パソコンから

プロバイダー(電話局))で 10 倍、下り(プロバイダー(電話局)からパソコン)へは、ISDN

の 100 倍くらいの速度で通信できるようなります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 30

Page 31: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.3.3 CATV

CATV のケーブルを使用してインターネット接続を行うサービスも提供されています。こ

のようなサービスを米国ではライン・ランナーと呼んでいます。

このシステムでは、CATV センターから同軸ケーブルや光ファイバーを使って信号が送り

出され、家庭への引き込みは電話と同様、電柱のそばにあるタップオフ(引き込み用の端

子)から分岐し、保安器を経由して屋内に配線されます。

ケーブルの伝送能力は、一般に使われている同軸ケーブルのもので 450MHz 程度。主

幹に光ファイバーを用いたハイブリッドタイプ(HFC~Hybrid Fiber/Coax)で 750MHz 程度

の帯域が利用できます。

インターネットに接続する際には、ケーブルモデムが必要になります。インターネットの情

報は、テレビ信号用の帯域とは異なる、周波数を上りと下りのチャンネルに割り当て、双方

向通信が行えるようにしています。

図中の CATV センター内には HE(Head End)と呼ばれる機器があり、この装置によって

通常の放送信号とネットワーク用のデータが切り分けられます。切り分けられたネットワー

ク用のデータはルーターを経由して、インターネットに接続されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 31

Page 32: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.3.4 FTTH(Fiber To The Home)

FTTH とは、(Fiber To The Home)の略で、電話局から各家庭までの加入者線を結ぶア

クセス網を光ファイバ化し、高速な通信環境を構築する計画の総称です。

光 PDS(Passive Double Star)という技術により、1 本の光ファイバに複数のユーザー回

線を収容することで、メタリックケーブル並みのコスト低減を実現します。

2001 年 6 月 28 日には、NTT が 23 区内と大阪の一部で FTTH サービスを「B フレッツ」

として開始しています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 32

Page 33: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.4 ブロードバンド時代のアクセス回線2(無線) 2.4.1 高速 PHS

PHS を利用したデータ通信では、PIAF(PHS Internet Access Forum)が定めたデジタル

データ通信規格を使って双方向 32kbps(実効 29.2kbps)のデータ通信を実現しています。

また、マルチメディア対応などからより高速な通信速度が求められ、現在では 64K の通

信速度を実現しています。

PHS64K 通信が実用化されたことにより、移動体通信を使っても ISDN 回線を使用したの

と同じスピードでデータ通信が行なえることになり、より一層快適なモバイルコンピューティ

ングが実現されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 33

Page 34: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.4.2 IMT2000

2.4.2.1 IMT2000 の概要

IMT2000 は次世代の携帯電話の規格です。IMT2000 が実現された場合の移動体通信

網の方向性として、世界統一仕様で標準化を図ることにより、世界共通端末を使いいつで

も、どこでも通信できるターミナルモビリティとパーソナルモビリティの実現を目指していま

す。

IMT-2000 の目標を整理すると、

• 屋内外どこででも使え、多様な無線環境に対応できる大容量システム(エアインタ

ーフェー スの最少化と統一)

• ヒューマンインターフェースに優れた一人一台の小型端末やスマートカードによる

パーソナル通信サービス

• 非対称サービス、同報サービスを含む高速移動体マルチメディアサービスを固定

網並の品質で提供

などになります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 34

Page 35: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.4.2.2 CDMA(符号分割多元接続)方式

CDMA(符号分割多元接続)方式と従来型通信方式の違い

従来の通信方式では時間(TDMA:時分割多元接続)や周波数帯域(FDMA:周波数分割

多元接続)を各ユーザーに割り当てることによって混信を避けていましたが、CDMA では、

各ユーザーにはコードを割り当て、同じ周波数帯域に乗せて送信し、複数のユーザーが

同じ周波数帯域を共有できるようにしたものです。このため、従来型に比べ、周波数効率

の良い通信が可能になりました。WCDMA ではさらに、使用する周波幅を拡大することに

より、より高速な通信が可能になります。

cdmaOne

cdmaOne は、KDDI が開始したサービスで、EVCR という音声処理技術を利用することに

よりバックグラウンドノイズを低減し、マルチパス成分(ビルなどで反射して通常の電波より

遅れてくる信号)を積極的に利用するパスダイバシティ技術によって、通話品質を大幅に

向上させています。通話品質は、一般の固定電話に引けをとらないほどです。さらに、移

動中のハンドオーバー(基地局の切り替え)の際にも、瞬断のない安定した通話を実現し

ています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 35

Page 36: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.4.2.3 W-CDMA(ワイドバンド-CDMA)方式

NTT ドコモが開発した次世代携帯電話の通信方式です。CDMA 方式を基本に、使用す

る周波幅を拡大することで、より高速な通信が可能になります。具体的には、高速移動時

144kbps、歩行時 384kbps、静止時 2Mbps のデータ伝送能力があり、動画・音声によるリ

アルタイムの通信が可能になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 36

Page 37: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.4.3 FWA(Fixed Wireless Access)

FWA とは Fixed Wireless Access の略で加入者系無線アクセスのことです。有線の代わ

りにビルの屋上に設置したアンテナ(基地局)から、無線で顧客(企業・家庭)までの回線を

つなぐ方式です。

構築もアンテナを設置するだけなので光ファイバーなどに比べると短期間かつ低価格で

構築できるメリットがあります。 26 GHz の周波数帯を利用し、転送速度は1対1地点なら

最大 156Mbs、1対多地点なら最大 10Mbs のスピードが実現されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 37

Page 38: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.4.4 無線 LAN サービス

無線 LAN

無線 LAN は文字どおり無線で LAN ネットワークを構築する方法です。

有線方式ケーブルに比べ、伝送の品質が劣るため、LAN で利用するには特別な工夫が

施されています。

無線媒体の種類

• 赤外線

• 無線

スペクトラム拡散

マイクロ波

無線 LAN のメリット・デメリット

• メリット

配線が必要ない

構築が容易である

• デメリット

到達距離が限定される

伝送誤り率が高い

無線 LAN にはオプション機能として暗号化や認証機能がついているものもあります。機

種・ベンダーによってこれらの方式は異なります。MAC アドレスを利用した暗号化方式は

共通のものですが、導入する際には暗号化や認証の方式の確認が必要です。

無線 LAN を利用してインターネット接続を提供するサービスも開始されました。周波数

は、2.4GHz 帯を利用して最高 11Mbps のスピードを実現しています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 38

Page 39: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.4.5 ホットスポットサービス(局地的無線サービス)

ホットスポット(局地的無線サービス)はホテルやコーヒーショップのような人が集まる場

所で無線 LAN 等のワイヤレス技術を利用しネット接続を提供するサービスです。

今まではホテルの部屋などでネットワーク接続をする際にはモデム等を使用して接続す

る必要がありましたが、このサービスを利用すればワイヤレスな状態でネットワークにアク

セスすることが可能となります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 39

Page 40: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.5 リモートアクセスの動作原理

リモートアクセスはどのような手順で行われ動作するのでしょうか。ここでは

Windows2000 の RAS(リモートアクセスサービス)を例にとって概略を説明します。

1. クライアントマシンがダイヤルアップ接続により RAS サーバーに接続要求を出しま

す。

2. 物理的な接続が確立されると RAS サーバーは、クライアントマシンとの間のデータ

フレームの転送方式を決定します。フレーム転送方式の決定プロセスではモデム

の速度や圧縮の有無等が決まります。

3. RAS サーバーは認証プロトコルを使ってクライアントの認証を行います。どの認証

プロトコルを使うかはサービスをインストールする際に決定されます。

4. クライアントが使用している通信プロトコル(TCP/IP、NetBEUI など)でデータの転

送が行えるよう RAS サーバーを構成します。

5. 実データの転送が開始されます。

Windows2000 では、RAS はシステムサービスの一環として提供されています。したがっ

て他のサービスと同じようにクライアントが、RAS サービスを要求してネットワークに接続

するとイベントが発生し、イベントログに記録されます。RAS サービスの状態は、イベントビ

ューアによってチェックすることができます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 40

Page 41: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.6 企業におけるリモートアクセスの活用事例 2.6.1 PPP (Point to Point Protocol)

PPP(RFC1661)はポイント トゥ ポイント プロトコルの略でポイント トゥ ポイント(2 地点

間)でネットワークパケット(IP パケットなど)を送信するためのプロトコルです。PPP は

RAS(Microsoft の RAS)の標準プロトコルになっています。

PPP のネゴシェーションフェーズは大きく OSI 参照モデルのデータリンク層で動作する

LCP(Link Control Protocol リンク制御プロトコル)とネットワーク層で動作するプロトコルを

決める NCP(Network Control Protocol ネットワーク制御プロトコル)に分かれます。

まず LCP においてデータサイズ、圧縮の有無、認証プロトコル等が決定されます。認証

プロトコルが決定されるとそのプロトコルに基づいて認証が行われ、認証されると NCP が

開始されます。

NCP はネットワーク層の上位プロコトルの選択やネットワークアドレスの割り当て設定な

どを行います。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 41

Page 42: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.6.2 MLPPP(Multi Link Point to Point Protocol)

MLPPP(RFC1771)とはマルチ リンク ポイント トゥ ポイント プロトコルの略で、複数のデ

ータリンク装置(モデム・TA など)を束ねて使えるようにした PPP の拡張プロトコルです。

複数の回線を束ねて使うことにより、データ伝送の速度を高めることができます。例えば、

33.6Kbps のモデムを 3 台 MLPPP で束ねて送信すると、理論上、33.6Kbps×3台=

100.2Kbps の通信速度を得ることができます。

最近の TA やルーターは、はじめから MLPPP 対応となっており、ISDN の B チャネル 2

本を同時に使用して、128Kbps(64Kbps×2)での通信を可能にしています。さらに、トラフィ

ック量の変化に対応して、リンクを1チャネルにしたり、2 チャネルにしたりする BOD(バンド

ワイズ オン デマンド)機能も付属しています。また多くのインターネットサービスプロバイダ

ーが ISDN を利用した MLPPP に対応してきています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 42

Page 43: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.6.3 PPPoE

PPPoE(RFC2516)とは、PPP over Ethernet の略で、PPP の機能を Ethernet を通して

利用するためのプロトコルです。このプロトコルは、RFC 2516 として標準化されています。

PPP はもともと、電話回線や ISDN 回線など、ダイヤルアップ型の通信回線を介してネッ

トワークに接続するために開発されたものですが、これを常時接続環境でも利用できるよ

うにしたものが PPPoE です。

通常の PPP と異なり、ネットワークカードの MAC アドレスによって端末を識別し、通信を

行います。

PPPoE を利用すると、LAN 上からもユーザ認証や IP アドレスの割り当てなどが可能に

なります。

ADSL のサービスは、データリンク層のプロトコルに ATM を使用しているため、一般的に

PPPoE と呼ばれている方式は、正確には、PPPoEoA (ATM)であり、動作原理は以下のよ

うになります。

1. ユーザーは、ISP 等から配布される PPPoE 接続用ソフトウェアを起動し、ユーザ

ID、パスワード等を入力します。

2. PC から PPP 接続セッション要求が流れます。

3. モデムは、PC の Ethernet カードから流れてくる PPPoE の信号を受信し、ATM セ

ルに分割します。

(モデムは、RFC1483 で規定されているブリッジ方式で動作します。)

4. さらにモデムは、ATM セルを ADSL 信号に変調し、ADSL ラインに送出します。

5. DSLAM は、ADSL 信号を復調し、ATM ネットワーク内で規定されている物理インタ

ーフェースの信号形式に変換し、ブロードバンドアクセスサーバーに転送します。

6. ブロードバンドアクセスサーバーは、ATM セルを受け取り組み立て、受信データが

PPPoE であることを認識し、PPP 接続フェーズを開始します。

家庭内でも LAN 環境が定着しつつあることから、日本国内でも多くの ADSL 接続サービ

スが PPPoE を採用しています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 43

Page 44: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.6.4 PPPoA

PPPoA(RFC2364)とは、 PPP over ATM の略で、前述の PPPoE と同じく ATM ネットワ

ーク上で PPP 接続を行なうための仕様で、RFC 2364 の「PPP over AAL5」で規定されて

います。

ADSL のサービスは、データリンク層のプロトコルに ATM を使用しているため、加入者宅

の ADSL モデムと DSLAM の間の通信を PPPoA で行なう場合があります。

イーアクセスや東京めたりっく通信などの事業者が PPPoA による接続を採用していま

す。

一般的な PPPoA の動作原理は、

1. ユーザーは、事前にモデム設定用のソフトを利用し、モデムにユーザ ID、パスワー

ド等を登録しておきます。

2. モデムは、初期化の際に(電源投入、リセット動作、PCからのデータ通信開始時な

ど)PPP セッション要求を送出します。

3. モデムは、PPPoA に従い、USB などのユーザーインターフェースから流れてきた

信号を ATM セルに分割します。

4. さらに、ATM セルを ADSL 信号に変調し、ADSL ラインに送出します。

5. DSLAM は、ADSL 信号を復調し、ATM ネットワーク内で規定されている物理インタ

ーフェースの信号形式に変換し、ブロードバンドアクセスサーバーに転送します。

6. ブロードバンドアクセスサーバーは、ATM セルを受け取り組み立て、受信データが

PPPoA であることを認識し、PPP 接続フェーズを開始します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 44

Page 45: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.6.5 i モード

i モードとは、PDA やノート PC を接続することなしに、携帯電話だけで直接インターネッ

トに接続できるサービスです。99 年 2 月下旬より NTT ドコモが開始しました。

このサービスにより、PDA やノート PC を持ち歩くことなく携帯電話だけで、銀行振込やチ

ケット予約、ホームページの閲覧が可能になります。サービスを受けるためには、i モード

に対応した携帯電話が必要になります。

また、図中のドコモパケット網は携帯電話によるデータ通信を行うために NTT ドコモが独

自に作った規格で運用されています。i モード対応の携帯電話はいったんこのドコモパケッ

ト網に入った後、i モードのゲートウェイサーバーを経由してインターネットに入ります。

C-HTML(Compact-HTML)

携帯電話や PDA など一般の PC に比べて表示機能の弱い小型情報端末へのホームペ

ージ等の表示・作成を目的とした記述言語です。通常使用されている HTML とも互換性が

あります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 45

Page 46: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.6.6 WAP(Wireless Application Protocol)

WAP とは Wireless Application Protocol の略称で、携帯電話や PDA といった携帯小型

端末上でのインターネット利用を実現するための通信プロコトルの総称です。

この分野での通信プロコトルの標準化をすすめるため、モトローラ(米)、ノキア(フィンラ

ンド)、エリクソン(スウェーデン)、アンワイヤード・プラネット(米)など世界各国の有力な通

信関連企業によって WAP Forum が運営されています。

WAP では、携帯電話だけで、キャリアに設置されるゲートウエイサーバーを経由してダイ

レクトにインターネット接続ができるようになります。つまりモデムなどを使用する必要がな

くなります。

WAP のアーキテクチャ

様々な通信プロトコル規格と同様、WAP もプロトコルスタックという概念を持っています。

つまり物理的な層から、最終的にユーザーが使用するアプリケーションの層までを階層化

して区分けするものです。ここではインターネット標準である TCP/IP アーキテクチャと比

較してみましょう。

WAP のプロトコルスタックは、

WDP(Wireless Datagram Protocol)

WTP(WebSphere Transcoding Publisher)

WSP(Wireless Session Protocol)を基本としています。

TCP/IP に当たるのは WDP となります。

HTTP に当たるのは WSP です。

コンテンツを作成するアプリケーションは WAE となり、用途に応じて WML

(Wireless Markup Language)と WTA を用います。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 46

Page 47: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

2.7 ルータ

ルーターとは、ネットワークパケットをネットワーク層でルーティングするための装置で

す。データリンク層では隣接ノード間もしくは同一セグメント上でしかデータの伝達ができま

せんが、ルーターはデータリンク層でのデータ転送機能を組み合わせて、ネットワーク上

のあらゆるノード間同士でのデータ転送を可能にします。

複数のネットワークを介在してデータの送受信を行う場合、データが通過する経路も当

然のことながら複数存在することになります。データの送受信の効率・回線の使用効率を

考えると、データが通過する経路は最短距離であることが望ましいわけですが、データが

通過する経路を最短距離となる1つの経路に固定してしまうと、その経路に障害が起こっ

た場合、データの送受信が行えなくなってしまいます。

また、その経路のトラフィック量が他の経路よりも多い場合、あるいは回線速度が異なる

場合には、データの送受信の効率は、必ずしも最短距離が優れているとは限りません。こ

のようにデータの送受信効率等を考慮し、最適なデータの通過経路を選択するルーター

の機能を経路制御といいます。

リモートアクセスでルーターを使う場合、主としてダイヤルアップルーターとブロードバンド

ルーターが使用されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 47

Page 48: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

ダイヤルアップルーター

通常 ISDN でネットワークに接続する場合、TA(ターミナルアダプター)という機器を使う

のが一般的です。パソコンが 1 台だけなら TA を用いればよいのですが、サテライトオフィ

スのように複数のコンピュータがある環境から本社へリモートアクセスする場合、TA や回

線をコンピューターごとに用意するわけには行きません。ダイヤルアップルーターは複数

のコンピュータが一つの回線を利用してリモートアクセスすることを可能にします。

ブロードバンドルーター

ADSL や CATV を使ってコンピュータをネットワークに接続する際に使う機器です。

利用シーンはダイヤルアップルーターと同じですがネットワークを接続する回線が異なり

ます。

いろいろなタイプの ADSL 対応ルーター、CATV 対応ルーターがあり、これらを総称して

ブロードバンドルーターと呼んでいます。利用する通信サービスによって対応するルーター

やモデムが異なるので、加入時にサービス会社に確認する必要があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 48

Page 49: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第 3 章

リモートアクセス・モバイルのハードウエア

3.1 モデム(Modem)・TA(Terminal Adapter)

モデム(Modem)

コンピュータ内の処理はデジタル信号で行われます。2台のコンピュータがデータのやり

取りをするためには、デジタル信号を使わなければなりません。一方、公衆回線網は本

来、音声の送受信を目的としたもので、アナログ信号が用いられます。

したがって、公衆回線網を通じて2台のコンピュータが、データのやり取りをするためには、

アナログ信号をデジタル信号に変換する機能と、デジタル信号をアナログ信号に置き換え

る機能が必要になります。この機能を実現するのがモデム(Modem)であり、その語源は

デジタルとアナログの変換プロセスに用いる「Modulate/Demodulate」(変調/復調)からき

ています。

通信速度は、33.6Kbps~57.6Kbps(通称 56K)が主流になってきています。またコンピュー

タ内に内蔵するタイプ(内蔵型)とシリアルポート(Com ポート)を介して RS232C(シリアル)

ケーブルや USB ケーブルで接続する外付けタイプがあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 49

Page 50: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

ADSL・CATV モデム

ADSL や CATV もネットワーク内はアナログ通信となるためモデムが必要となります。特

に ADSL は、既設のアナログ回線に周波数の高いデータ通信を流すため、アナログ音声

信号とデータ通信信号を分離/合成するために、スプリッターと呼ばれる信号分離装置を

使用します

このスプリッターを電話線の両端にそれぞれ取り付け、一方は音声信号として既存の電

話機や交換機に接続し、もう一方を ADSL モデムに接続します。このため、アナログ電話

通信の状態には関係なく、ADSL モデム経由でのデータ通信が常に可能となります。

TA(Terminal Adapter)

TA はターミナルアダプターの略で、ISDN 回線を使ってデジタルデータや音声信号を送

受信するために必要な装置です。もともと TA は、ISDN 回線を 2 つのアナログ回線に分

割するために生まれたものです。(ISDN 回線を、電話と FAX で使用するなど)その後、デ

ジタル通信機能が付加されて、モデムに変わる新しい通信機器として広まっていきまし

た。ISDN はデジタル回線のため、アナログ回線を使用するときのように変調/復調を行

わなくて済むため、通信エラーの発生が少なく、安定した高速通信が行えます。通信速度

は基本的には 64Kbps ですが、前述した MLPPP を使用することにより 128Kbps(64Kbps

×2)の高速通信を行うことが可能です。最近の TA はほとんど MLPPP に対応していま

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 50

Page 51: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

3.2 リモートアクセスサーバー

110 人~20 人ぐらいの規模で RAS を利用するのであれば、NT サーバーにモデムない

し TA を 2 台程度つなげておけば接続性に不満が出ることはありませんが、例えば 100

人の営業部隊が全員 RAS を活用するというような場合はどのようにしたら良いのでしょう

か。

このように多人数が RAS を活用する場合にはリモートアクセスサーバーと呼ばれる専用

装置を利用する必要性があります。リモートアクセスサーバーの基本的な機能は、数チャ

ネル~数十チャネルのモデムが接続でき、(モデムを内蔵しているものもある)通信制御を

集中して行うことにあります。最近の製品では ISDN PRI などに対応して 1 回線で 23 チャ

ネル(B チャネル×23)を確保できる製品も出てきています。

たいていの製品が CPU を内蔵しており、通信制御のほかに、ユーザー認証機能、IP ア

ドレス割り当て機能、ルーティング機能などを備えています。

専用機のメリット・デメリット

このような専用装置を利用すると、通信制御を集中して行えることのほかに、ネットワー

クサーバーの負荷を軽減でき、不要なトラブルを回避できるメリットがあります。デメリットと

しては、値段が高いこと、メンテナンスや運用に知識・技術を要することなどがあげられま

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 51

Page 52: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

3.3 ブロードバンドルータ

ブロードバンドルーターは複数のコンピュータを 1 回線の CATV や ADSL などを通じてリ

モートアクセスやインターネット接続をする際に必要となる機器です。基本的な動作は、IP

ルーターと変わりません。

通常、ブロードバンドの接続契約を結ぶと ISP や接続業者から、1 つのグローバルアドレ

スが割り当てられます。これを複数の端末で利用するために、NAT や IP マスカレードとい

ったアドレス変換を行う機構が必要となります。

最近のブロードバンドルーターは、このアドレス変換の機構に加えて、ファイアウォール機

能を持ったものも多くなってきました。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 52

Page 53: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

3.4 PDA(Personal Digital Assistants)

PDA はパーソナル デジタル アシスタンツの略で、日本語では携帯端末と呼ばれていま

す。ノート PC に比べて PDA には以下のようの特徴があります。

1. 小型、軽量で、携帯性に優れている。

2. 内蔵バッテリが低消費電力なので、長時間使える(大半の製品が単三や単四の乾

電池 2 本程度で動作し、10 時間程度使用できる)

3. ペン入力などをサポートしているので、立ったままでも操作できる。

4. ノートパソコンに比べ機能限定とはいえ、文字・音声・画像などのデータが扱える。

5. 電子メール機能は標準搭載

これらの携帯端末は基本的には無線機能等を持っていません。従って、リモートアクセス

する際には携帯電話やデータ通信カードと組み合わせて利用する必要があります。

PDA の OS

Microsoft 社が PDA(ハンドヘルド PC)様の OS として規格統一をめざし、PC 用の

Windows に類似した操作性をもつ、 WindowsCE を発売しています。また PDA としてよく使

われる電子メールやスケジュール管理等の機能をメーカーが独自の OS で実現しているも

のもあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 53

Page 54: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

インターネット対応携帯電話

近年ではインターネット接続対応の携帯電話が発売されており、スケジュール管理や住

所録といった簡易的な PDA として利用することができます。また、携帯電話から本社にリ

モートアクセスし、各種の情報を引き出すようなシステムを組むことも可能です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 54

Page 55: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第 4 章

リモートアクセスの利用サービスとその仕組み

4.1 電子メール 4.1.1 電子メールの仕組み

電子メールが動作する仕組みはどのようになっているのでしょうか。インターネットを通じ

て電子メールを利用するには、メールクライアントとメールサーバーの 2 つが必要になりま

す。

メールクライアントで動作するメールソフトを MUA(Mail User Agent)といいます。MUA の

役割は、電子メール文書の編集と送受信です。

一方、メールサーバーで動作するメールソフトを MTA(Mail Transport Agent)と呼びま

す。MTA は現実の郵便でいえば郵便局の役割を果たします。具体的には、あて先を参照

して届先の管轄のメールサーバーにメールを送り、自分が管轄しているメールクライアント

宛てメールが届くと、該当するメールボックスにメールを保存します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 55

Page 56: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.1.2 SMTP(Simple Mail Transfer Protocol)

4.1.2.1 SMTP の動作原理

インターネットを通じた(TCP/IP)メールの送信には SMTP

(Simple Mail Transfer Protocol:RFC821)が利用されます。SMTP の役割は、電子メール

の送信や送信に必要なコマンドの送受信です。SMTP が正常に動作するためには、送信

側、受信側のコンピュータが稼動(電源が入っていてネットワークサービスが使える状態)

している必要があります。しかし、受信側のメールクライアントが常に稼動しているとは限り

ません。

そこで一般的には、常時稼動しているメールサーバーのメールボックスをメール送信の

終着点とし、メールクライアントは都合の良いときに、メールボックスからメールを受け取り

に行く方法がとられます。

4.1.2.2 SMTP の問題点

通常 SMTP サーバーでは、メールを中継する段階でユーザー認証を行っていません。

したがって管理者の意図しないところで迷惑メール(SPAM メール)やメール爆弾といった

不正なメールを中継してウイルスの感染を手助けしてしまう危険性があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 56

Page 57: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.1.3 POP3(Post Office Protocol Version3)

4.1.3.1 POP3 動作概要

SMTP のところで述べたように、メールサーバーのメールボックスに届けられたメールを、

メールクライアントは受け取りに行く必要性が出てきます。メールを受け取りに行くときに使

われるプロトコルが POP です。

送信に SMTP を使用し、受信に POP を使う方法では、メールクライアントは常時メール

サーバーに接続している必要はなく、必要に応じて接続し、メールボックスのメールを一括

してダウンロードすることで、効率的な運用が可能になります。

現在では POP は POP3(RFC1939)と呼ばれるバージョン3が使用されています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 57

Page 58: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.1.3.2 POP3 の問題点

POP3 は、メールをメールサーバーからクライアントマシンに持ってくるだけの一方通行

のプロトコルです。さらにメールサーバーにたまっているメールは一括してダウンロードさ

れてしまいます。

また、セキュリティ面においても、クライアントで電子メールを受け取るときには、サーバ

ーにユーザー名とパスワードを送ります。普通の POP3 による通信ではこのときこのパス

ワードがそのままネットワーク上を流れるため、もし途中のネットワークで通信を傍受され

るとパスワードが盗まれてしまいます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 58

Page 59: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.1.3.3 Pop Before SMTP

一般的にメールを送信するのに、SMTP サーバーを使いますが、SMTP ではユーザー認

証の機構をもたないため、不正にサーバーを中継利用されてしまい、サーバー管理者の

意図しないところで SPAM メールの踏み台にされてしまう可能性があります。

そこで SMTP サーバーを中継利用するユーザーの認証が必要になってきます。

POP Before SMTP とは、POP の認証機能を利用して、メール送信時に POP によるメール

受信を行って、正規のユーザーと確認された人のみ、その後一定時間 SMTP によるメー

ル送信を許可するという仕組みです。

4.1.3.4 APOP

通常の認証方法だと、メールサーバーへのログイン時にアカウント名とパスワードがそ

のままの形でネットワークに流されてしまい、メールのチェックを行う場合などにパスワード

を盗まれる危険性があります。

APOP(Authentication POP)は、この問題の改善のため、パスワードを暗号化し、送信す

るパスワードを毎回変えるようにして安全性を高めた認証方法を採用しています。ただし

APOP で暗号化されるのは、ユーザーアカウントとパスワードのみでメール本文は暗号化

されません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 59

Page 60: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.1.4 IMAP(Internet Message Access Protocol)

4.1.4.1 IMAP の動作概要

IMAP(Internet Message Access Protocol)は、POP3 のようにメールをダウンロードする

だけではなく、サーバー上にフォルダを作成して、そのフォルダにメッセージを保存するこ

とができます。また、そのフォルダの操作も可能です。クライアントマシンにフォルダを作成

するのと同じようにサーバーにフォルダを持つことができるのです。現在は IMAP4

(RFC2060)と呼ばれるバージョン 4 が使用されています。

4.1.4.2 POP との違い

IMAP4 には POP3 と比べて以下のような特徴があります。

1. サーバー上にフォルダ(メールボックス)を作成することが可能

2. メールの部分的な取り出し(ヘッダーのみ等)ができる

3. 共有メールフォルダが作成可能

4. メールサーバー上でメールの検索が可能

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 60

Page 61: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.1.5 S/MIME(Secure/Multipurpose Internet Mail Extensions)

インターネットメールでは、メールを送信するのに、1行の文字数の制限、メールの最大

サイズの制限、テキスト形式の文字データしか扱えないなど、さまざまな制約があります。

その制限を解消するために、さまざまなデータをインターネットメールで扱える形式に変

換する方法を MIME(Multipurpose Internet Mail Extensions:RFC2045~2049)と呼びます。

変換形式には、Base64 や uuencode などがあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 61

Page 62: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.2 FTP(File Transfer Protocol) 4.2.1 FTP の動作概要

FTP(File Transfer Protocol:RFC959)は、ネットワークを介してファイル転送を行うプロト

コルで、簡易型の TFTP というプロトコルもあります。

FTP は TCP 上で動作するため、信頼性の高いファイル転送が可能です。

また FTP は、HTTP(Hyper Text Transfer Protocol)に比べて回線が混んでいても切れ

にくい、途中切断したことが分かるなどのメリットがあります。特にインターネットを介したデ

ータのやり取りにおいて、ファイルやプログラムを遠隔地からアップロードしたいような場合

には他のプロトコルに比べて優れた効果を発揮します。

FTP の動作原理

FTP サーバーと FTP クライアントで構成され、2 種類の TCP コネクションを生成、使用し

ます。1 つは、FTP は転送の制御情報をやり取りするための制御コネクションで、もう 1 つ

は、実際の転送データをやり取りするデータコネクションです。

利用するポート番号は、制御コネクションで TCP の 21 番、データコネクションで TCP の

20 番を利用します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 62

Page 63: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.2.2 データタイプ

FTP のデータ形式

FTP で取り扱うことのできるデータは下図のように、ASCII、BINARY、EBCDIC、LOCAL

の 4 種類ですが、一般的に利用されるのは、ASCII か BINARY のどちらかです。

ASCII テキスト形式。データ変換を伴う。

BINARY ファイル転送時にデータ変換なしに透過転送を行う。

EBCDIC IBM メインフレーム用文字コードによるテキスト形式。

LOCAL 論理バイトサイズを使用したデータ転送を行う。

4.2.3 FTP の問題点

通常の FTP サーバーは利用に際してユーザーアカウントとパスワードを要求します。

ところがこのユーザーアカウントとパスワードは、普通のテキスト文でネットワーク上を流

れるため、パケット盗聴によってユーザーアカウントとパスワードが盗まれる危険性があり

ます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 63

Page 64: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.3 リモートログイン 4.3.1 Telnet の動作概要

telnet(RFC854)とは、TCP/IP ネットワークにおいて、遠隔地にあるサーバーやルーター

を端末から操作できるようにする仮想端末用のプロトコルをさします。

telnet の本来の目的は、ネットワーク上でのサーバー共有にあります。ユーザーは、端

末からホストであるサーバーにログインし、他のユーザーとサーバー上の資源を共有して

利用します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 64

Page 65: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.3.2 制御機能

telnet では、サーバーと端末間でのインターフェースを提供するためさまざまな制御機

能を実現しています。代表的なものは、以下の通りです。

AYT 相手確認

EL ライン消去

IP プロセス中断

AO 出力中止

AYT:相手確認

サーバー上の障害を確認に使われるファンクションです。このファンタションが送

られると、受信側ホストは音声信号か視覚信号をユーザーに返信し、自分の存

在を示します。

EL:ライン消去

現在のラインの入力をすべて消去できるファンクションです。

IP:プロセス中断

操作の一時停止、割り込み。あるいは中止に使用します。

AO:出カ中止

通常は、スクリーンやプリンタに出力が送られますが、これを中止するように要求

することができるファンクションです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 65

Page 66: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.3.3 コマンド概要

telnet では、1 つの TCP コネクションでコマンドとデータを送信します。このためコマンド

とオプションネゴシエーションをデータに埋め込む方式が採用されます。

下図のようにオプションコマンドと応答は対になっています。

コマンド 意味 応答 意味

WILL 受信側が同意し、受信側のオ

プションが有効になる DO

送信者が特定のオプションを

受信側に実行させようとする

WONT 受信側が同意せず、オプショ

ンは有効にならない

DO 受信側が同意し、送信側のオ

プションが有効になる WILL

送信側が特定のオプションを

使おうとする

DON'T 受信側が同意せず、オプショ

ンは有効にならない

WONT 送信者が特定のオプションを

受信側に無効にさせようとす

る WON'T

受信側は同意しなければなら

ず、これを WON'T で示す

WILL 送信側が特定のオプションの

使用をやめようとする DON'T

受信側は同意しなければなら

ず、これを DON'T で示す

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 66

Page 67: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.3.4 オプション

telnet では、複数の RFC の中で多数の利用オプションが定められています。代表的な

ものを下図に記載します。

名前 意味

Transmit Binary

(バイナリ転送) このオプションを使うと、受信した非 IAC 文字は、8 ビットの

バイナリデータと解釈される

Echo

(エコー)

このオプションによって、エンドシステムはローカルエコー

よりも(あるいはローカルエコーに加えて)telnet コネクショ

ン上でデータをエコーすることに同意する

Suppress Go Ahead

(Go Ahead 抑止) telnet の Go-Ahead 文字の転送を抑止する

telnet Status Option

(telnet 状態オプション) コネクションのリモート側から見た telnet オプションの現在

の状態を、ユーザーやプロセスが見られるようにする

X-Display Location

(X ディスプレイの位

置)

telnet を X-Windows で使用している場合、ウィンドウの位

置が受信側に分かるようにする

End of Record

(エンドオブレコード) 送信データをエンドオブレコード(EOR)文字で終了する

Extended Option List

(オプションリスト拡張) 利用可能なオプションスペースを 256 以上に増やす

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 67

Page 68: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.3.5 Rlogin(Remote login)

Rlogin(Remote login:RFC1281,1282)も遠隔操作用のプロトコルですが、インターネット標

準用のプロトコルではなく、BSD4 で提供される機能です。Rlogin は、telnet を簡素化した

遠隔操作用のプロトコルということができます。

Rlogin では、サーバーとクライアント間でオプションネゴシエーションを行いません。クライ

アントに要求する際にはデータに下図のような制御コードを埋め込み、制御を行います。

コード

(10 進

数)

コード

(16 進

数) 説明

02 02 サーバーから送られたデータのうち、まだスクリーンに表示され

ずにバッファされているものを、クライアントに廃棄させる

16 10 生(RAW)モードへの切り替えをクライアントに命令する。このモ

ードではスタートとストップのフロー制御文字はローカルで処理さ

れず、生データとして扱われる

32 20 調理(Cooked)モードへの切り替えをクライアントに命令する。こ

のモードでは、スタートとストップのフロー制御文字はローカルで

処理される。これが動作の初期モードになっている

128 80 現在のウィンドウサイズの送信をクライアントに要求する

4.3.6 Rlogin(Remote login)の問題点

Rlogin も FTP と同じく、ログインの際にユーザーアカウントとパスワードを要求されます

が、通常このユーザーアカウントとパスワードは、普通のテキスト文でネットワーク上を流

れるため、パケット盗聴によってユーザーアカウントとパスワードが盗まれる危険性があり

ます。

また Rlogin は信頼関係にあるクライアントがサーバーに一度接続すると以降は認証しな

いので、その後のパスワードは入力しなくても済ませるような設定も可能です。したがって

1 つのシステムに侵入されてしまうと、どのシステムにも侵入を許してしまう危険性があり

ます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 68

Page 69: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4 ファイル共有 4.4.1 Windows におけるファイル共有機能

Windows 同士のネットワークでは、TCP/IP の FTP や telnet を利用せずにファイルなど

のデータを共有する機能があります。この機能を文字通りファイル共有機能と呼びます。

この機能は、LAN 環境だけでなく WAN(Wide Area Network)やリモートアクセス環境でも

利用することが可能になります。この機能を利用するためには、共有するファイルフォルダ

の作成とそのフォルダに対して、適切なアクセス権を設定する必要があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 69

Page 70: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4.2 ドメインとワークグループ

Windows では、適切なアクセス権を与えるためにネットワークコンピュータを管理する単

位として、ワークグループとドメインという概念を用いています。

ワークグループ

ネットワークで作業を行うコンピュータに、ワークグループ名をつけてグルーピングするこ

とで、管理をしやすくしようというのがワークグループの考え方です。

ワークグループの特徴として、所属するコンピュータが独立した存在として、それぞれが

資源の管理をする点があります。

各コンピュータの管理をユーザが担当するために、ネットワーク管理者が不要で、構築も

容易かつ安価でできるというメリットがあります。

しかし、ワークグループに属するコンピュータを同じ設定にするには全てのマシンに設定

をしなければならず、変更がある時も同様に全てのマシンにしなければならないため大規

模なネットワークには向きません。

ドメイン

ドメインとは「領域」と訳されます。Windows2000 等においてドメインとは、共通のセキュリ

ティ原則とユーザアカウントを共有するネットワークの領域(管理単位)を意味します。

ドメインを設定することにより、ネットワークのユーザアカウントやセキュリティの原則を一

元的に管理することができ、個々のコンピュータでこれらの管理を行う方法(ワークグルー

プ)に比べて、ネットワーク管理の効率化が図れます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 70

Page 71: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

ドメインコントローラー

ドメインコントローラーは、Windows2000 等を使用してドメインを構成する場合にドメイン

内にユーザアカウントデータベースを一元的に保持する役割を果たします。

通常ユーザアカウントを管理するコントローラーを PDC(プライマリドメインコントローラ

ー)と呼び、PDC に障害が発生した場合に PDC に代わってユーザアカウントの管理をす

るコントローラーを BDC(バックアップドメインコントローラー)と呼びます。

クライアントは PDC もしくは BDC の認証(リソースの使用許可)を受けてログオンしま

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 71

Page 72: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4.3 フォレスト

NT 4.0 ドメインとの違い

従来のドメイン同士の関係は、並列的な関係であり、例えば、上図のように A、B、C の 3

つのドメインが互いに完全な信頼関係を構築しようとすれば、全ての関係において(A→

B、B→A、A→C、C→A、B→C、C→B の 6 方向)で信頼関係を確立しなければなりません

でした。

これに対して Windows2000 の Active Directory ドメインの場合、同一のフォレストまたは

ドメインツリーを形成しているドメイン間には Kerberos に基づいて双方向な信頼関係が自

動的に結ばれます。

したがって Active Directory ドメインをフォレストに参加させた場合には、フォレストのル

ートドメインやドメインツリー内の親ドメインと、それぞれ信頼関係が結ばれることになりま

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 72

Page 73: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4.4 ユーザ登録

ドメインが構築されている環境では、ネットワーク上の資源を利用したいユーザは、ドメ

インコントローラーにユーザ登録をしなければ成りません。登録される内容は、ユーザアカ

ウント(名)とパスワード、パスワードの管理方法などです。

ユーザがドメインに参加しているコンピュータにログオンしたい場合には、ログオン画面で

ユーザ名、パスワード、参加するドメイン名を入力します。入力された情報は、参加を希望

するドメイン内のドメインコントローラーに受け渡され、認証を受けドメインに参加すること

ができます。

共有リソースを使用する場合には、ユーザ名やパスワードはリソースを管理するサーバ

ーに渡されますが、そのユーザに許可されているリソースのアクセス権の認証はドメインコ

ントローラーに受け渡され認証が行われます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 73

Page 74: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4.5 ユーザーグループ

Windows2000 では、通常ユーザをグループに分け、そのグループに権限を与えることに

より、グループに属するユーザは同一の権限を持つことができます。ユーザごとに異なる

権限を付与することもできますが、管理の面で、グループを設定する方が効率的です。

Windows2000 では、下図のようなグループの種類があります。

グループ名 スコープ 使用目的 所属可能メンバー名

ドメインローカル ドメイン内のサーバー アクセス制御 フォレストのアカウント

グローバル フォレスト全体 ユーザの分類 自ドメインのアカウント

ユニバーサル フォレスト全体 ユーザの分類 フォレストのアカウント

ローカル ローカルコンピュータ アクセス制御 フォレストのアカウント

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 74

Page 75: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4.6 アクセス権

アクセス権の設定

個人またはグループに対し、ファイルやフォルダごとにアクセス権を設定することにより、

利用できる権限のレベルを変えることができます。これにより、権利のない人に対して不用

意に情報を与えてしまうことを防ぐことができます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 75

Page 76: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4.7 サーバー上でのアクセス権設定

Windows のファイルシステムには、

• FAT(File Allocation Table)

• FAT32

• NTFS(NT File System)

の 3 種類があります。

FAT は MS-DOS、Windows95、FAT32 は、Windows98、ME、2000、XP で採用され、NTFS

は、NT と 2000、XP のみで採用されています。

NTFS はその名のとおり、NT、2000 用に開発されたファイルシステムで、大きなディスク

ボリュームへの対応ができ、また、NT、2000、XP のセキュリティシステムをフルに活用でき

ます。

FAT、FAT32、NTFS はパーティションごとに設定できます。

NT、2000、XP の場合、セキュリティの観点から NTFS にされることを強くお薦めします。

アクセス権の設定においては、FAT、FAT32 は共有アクセス権のみ、NTFS は共有アク

セス権と NTFS アクセス件の両方を設定する必要があります。

アクセス権の内容は、OS によって異なりますが、Windows2000 の場合は上図(アクセス

許可欄)を用いて設定します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 76

Page 77: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.4.8 クライアントでのアクセス権設定

クライアントマシンにもアクセス権を設定することが可能です。ドメインに参加している場

合には、ドメインコントローラー内のユーザアカウントの単位でアクセス権を設定できます。

4.4.9 ファイル共有の問題点

Windows のファイル共有では、ドメインに参加できさえすれば、基本的にそのリソースが

利用可能となります。したがって適切かつセキュリティ強度の高いアクセス権の設定をして

おかないとデータが流出してしまう恐れがあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 77

Page 78: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.5 遠隔地からのデスクトップ操作 4.5.1 リモートコントロールソフト(pcAnyware、VNC、Desktop On Call など)

リモートコントロールソフトとは、遠隔地にあるパソコンにアクセスし、そのパソコンのデス

クトップを手もとのパソコンに表示させ様々な操作を可能とするソフトウェアです。

ソフトウェア企業による顧客へのユーザサポート業務や、ヘルプデスク業務、システム管

理者によるサーバーのメンテナンスなどの用途で用いられます。

個人でも、遠方にいる家族や知人に対してリモートでパソコンを操作しながら設定の変更

や、操作の説明をすることができ便利なソフトウェアです。

手元にあるPCのデスクトップ上にリモートPCのデスクトップイメージが表示され(赤枠

内)、この中でリモートPCに対して様々な操作が行えます。

リモートコントロールソフトの危険性

遠隔操作でなんでも出来るということは、便利な反面、悪用されれば非常に危険でもあり

ます。

一般に製品として販売されているものは、認証方法やアクセス権限を設定できるなどセ

キュリティ面での対策が施されており、ある程度安心して利用することができますが、10

0%安全が保障されているわけではありません。少なくともマニュアルをよく読み、内容を

十分理解した上で利用することが必要です。また、メーカーのホームページやサポート用

のメーリングリストなどを利用し、ソフトウェアの最新情報を得るようにした方がよいでしょ

う。

※Microsoft Corporation のガイドラインに従って画面写真を使用しています

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 78

Page 79: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.6 DHCP(Dynamic Host Configuration Protocol) 4.6.1 DHCP とは

DHCP(Dynamic Host Configuration Protocol:RFC2132)

DHCP は、ホストの IP アドレス、サブネットマスク、デフォルトルーターなどのネットワーク

設定情報を自動的に割り振るためのプロトコルです。

設定情報を管理、配布するサーバーと、情報を取得し自動設定を行うクライアントから構

成されます。

ポートは、UDP ポートの 67 番(サーバー)と 68 番(クライアント)を使用します。 IP アドレ

スは期限付きで貸し出す(リースする)ことも可能です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 79

Page 80: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

4.6.2 DHCP 動作原理

DHCP サーバーとクライアントの通信は通常、ブロードキャストによって行われます。

DHCP の動作原理は以下の通りです。

1. クライアントの起動時に DHCP サーバーにネットワークの設定送信の要求を行う。

2. サーバーは、クライアントのリクエストに応じた情報を返信する。

3. サーバーが複数存在する場合、クライアントは一つを選択する。

4. クライアントはサーバーに設定情報を使用することを通知する。

5. サーバーは使用許可を通知する。

4.6.3 リモートアクセスにおける DHCP の問題点

リモートアクセスで DHCP を利用する場合、ネットワークの構成情報がわからなくてもユ

ーザーアカウントとパスワードが手にはいれば、自動的にネットワークに接続することが可

能になります。

IP アドレスを使いまわして節約できることと、接続ユーザーが面倒な設定をしなくてよい

ため、ユーザーにとっての利便性は高くなりますが、反面、ネットワークの構成がわからな

くても接続できてしまうため、セキュリティ面の低下は否めません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 80

Page 81: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第5章

リモートアクセスにおけるセキュリティの重要性

5.1 リモートアクセスにおけるセキュリティの脅威

近年、ネットワークコンピューティング環境が進展し、リモート環境から必要な情報や電

子メールのやり取りなどが可能となり、ネットワーク化のメリットを享受できるようになりまし

たが、その反面大きなセキュリティ・リスクに直面しているというのが現状です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 81

Page 82: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.1.1 不正アクセス

不正アクセスを行う方法として IP アドレスを偽って内部ネットワークの端末に見せかける

方法があります。この IP アドレスを偽るクラッキングの方法を IP spoofing と呼びます。

侵入者は、事前に盗み出したパスワードなどを利用し、あるコンピュータへの侵入経路を

確保します。次に侵入したマシンを使用不能の状態にします。送信元 IP アドレスを侵入し

たホスト 192.168.0.1 と偽った接続要求をターゲットホストに送信します。ターゲットとなるマ

シンは、社内ネットワーク上のマシンと勘違いするためパスワード等の要求をせずに開設

要求に対する応答を、すでに使用不能の状態である 192.168.0.1 のホストに返します。こ

のとき、侵入者が適切な応答をターゲットとなるホストに返すと、侵入者のコンピュータとタ

ーゲットホストの間で通信が開始されてしまいます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 82

Page 83: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.1.2 盗聴

通常、電子メールなどネットワーク上に流れるデータは、簡単なテキスト文書(クリアテキ

ストと呼ぶ)であるケースが多くなります。

通過するネットワークのどこかにネットワークモニタリングソフトやパケットモニタリングを

しかけられてしまうと、そのデータが捕獲され読まれてしまう危険性があります。

これは、特に機密情報を転送する場合には大きな問題となりえます。また、流れるデータ

がクリアテキストのパスワードであった場合には、保管されているデータも不正にアクセス

されたり、盗まれたりするなど、さまざまな危険にさらされてしまいます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 83

Page 84: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.1.3 改ざん

改ざんとは、入手したユーザーアカウントやパスワードなどを利用して不正にアクセス

し、社内サーバーや Web サーバーなどのデータを書き換えてしまう行為をさします。

改ざんが行われると、保存してあるデータの完全性が失われてしまうことになります。ま

た、公開用の Web ページが改ざんされてしまうようなケースでは、改ざんされた事実が公

にさらされることになり、その企業や個人のセキュリティの甘さが露呈してしまい、信用を

失い業務や業績に影響がでてしまう可能性すらあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 84

Page 85: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.1.4 なりすまし

ネットワークに不正にアクセスするための最も効果的な方法は、システムにログインす

るためのユーザーアカウントやパスワードをどうにかして知り、アクセス許可ユーザーと偽

ってログインしてしまうことです。これをなりすましと呼びます。パスワードがどのようにして

侵入者に知られてしまうかを考えてみます。

1. 新しく購入したサーバーは、特定の決まったデフォルトのパスワードが設定されて

おり、これをシステム管理者が変更しなかった場合

2. デフォルトのパスワードを変更しても、ある日、何らかの故障から回復させる際に、

バックアップから昔のパスワードが復活してしまった場合

3. 暗号化していないパスワードをパケット盗聴された場合

4. パスワードを生成するプログラムを使用して総当たりで知られてしまう場合

5. 内部の人間に知られてしまう場合

外部の人間は、当然のことながらシステムの重要ファイルなどへのアクセスは許可され

ていません。しかし、身近な人間であれば、同僚の名前や、部署名、癖など容易に知るこ

とができるため、そうした簡単に類推できる単語をパスワードとして利用していると、見破ら

れてしまう可能性もあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 85

Page 86: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.1.5 コンピュータウイルス

ネットワークに対する脅威として頻繁に取り上げられるのが、コンピュータウイルスで

す。コンピュータウイルスは、データを削除したり、プログラムを消去したり、ハードディスク

上のすべてのものを破壊したりします。

最近では、感染してもすぐには破壊的な活動を行わず、ユーザが知らないところで第三

者にウィルスを添付したメールを送りつけたり、従来はクラッカーが不正侵入を試みるため

に用いていたシステムの脆弱性を攻撃するような手法を利用するなど、爆発的な感染を狙

うものも増えてきました。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 86

Page 87: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.2 セキュリティの重要性 5.2.1 増大するリスク

今やコンピュータやネットワークシステムは、企業や社会の最重要インフラといっても過

言ではありません。これらの安全・安定運用は、サービス、ビジネスを遂行する上で前

提条件となります。セキュリティの脅威は、直接的な影響の他に、対外関係の悪化、企

業の信用低下なども引き起こし、企業や社会に与えるダメージは非常に大きなものに

なります。ネットワークの進展に伴い利便性の向上と引き換えに、利用時のリスクも増

加しています。

リスクの増大の原因として挙げられるのは、以下のとおりです。

インターネット利用者の増加

悪意を持った利用者も増加

情報の価値向上

接続ホストの増加

システム監理の複雑化

ネットワーク接続形態の多様化

リモートアクセス・無線技術の進展

ネットワーク管理の複雑化

高度なサービス提供

アクセス制御の複雑化

攻撃の多様化

人的資源の確保

ネットワークセキュリティ技術者が少ない

5.2.2 組織が受ける可能性のある被害

では、セキュリティを確保しないことで、どのような不利益を被るのでしょうか。大別す

ると、(1)データの破壊、改ざん、流出、(2)コンピュータ資源の盗用、(3)サービスの妨害

などがあります。ここでは、それぞれ例をあげていますが、個々の組織の状態に応じ

て、このリストはかなりの数に上ることになります。

データの破壊、改ざん、流出

新製品の特許情報の流出

財務情報の漏洩

コンピュータ資源の盗用

ウイルスの無断転送

倫理に反する情報の無断保存

覚えのない通信費の請求

サービスの妨害

オンラインシステムの停止

Web サーバー等の停止

これらの要件を、それぞれの組織に応じて明確にすることも、セキュリティを確保する

作業の第一歩になります。 Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 87

Page 88: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.3 セキュリティ対策の手順と必要な要素

セキュリティ対策の手順

コンピュータ・セキュリティ対策を実践するための手順・方法は

1. セキュリティポリシーを決定し、それに合わせて機器の設定を実施します。

2. ユーザ認証を的確に実施します。

3. 特定したユーザに対して、適切なアクセス権を許可します。

4. 監査証跡を取得し、適切に運用しているか確認します。

これらのステップは、1度行えば良いという訳ではなく、繰り返して所定のセキュリティ

レベルを維持することが大切になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 88

Page 89: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

5.4 安全性と利便性のバランス

安全性と利便性

非常に強固なセキュリティシステムを構築しても、ユーザに受け入れられなければ、

運用が極めて困難になり内部からセキュリティが崩れることになります。

例えば、社員に Web のアクセスを禁止するとどうなるでしょうか。恐らく、自分で契約

したプロバイダーに社内からダイヤルアップで接続するでしょう。こういった状況を発見

することは、どのようなセキュリティ管理者にとっても困難です。

セキュリティポリシーは十分に厳しくなければなりませんが、厳しすぎてもいけませ

ん。このため、単に技術的な配慮だけではなく、人間的な配慮も必要です。厳しいセキ

ュリティが必要な場合、教育、トレーニングも非常に重要な施策のひとつになります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 89

Page 90: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第6章

リモートアクセスのセキュリティ対策技術

6.1 ダイヤルイン権限とアクセス制御

ダイヤルイン権限

WindowsNT や Windows2000 サーバーでは、各ユーザ(ユーザアカウント)ごとに、ダイヤ

ルアップによるネットワークへの接続を許可するかしないかの設定をすることができます。

これをダイヤルイン権限といいます。ダイヤルイン権限を与えられていないユーザは、接

続の電話番号を知っていたとしても、ネットワークに接続することはできません。

さらに、 各リソース(ファイル)ごとにアクセス権限を付加することができます。ダイヤルイ

ン権限が与えられてもネットワークへ接続が許可されただけで、共有リソースを使えるとい

うことではありません。共有リソースを使うためには、そのリソースへのアクセス権限が与

えられていなければなりません。

各ユーザには、あるリソース(ファイル)に対して、読み出し可能・書込み可能などのアク

セス権を付加する事ができます。これらの権限は、ユーザの区分(ファイルの所有者、シス

テム管理者、特定グループのメンバー、一時的ユーザ、まったく無関係な外部の人間な

ど)に分けて与えるのが一般的です。

このようにいくつかのセキュリティ機能を組み合わせて使うことによって、より高い次元で

不正なアクセスから社内のデータを守ることができるだけでなく、円滑なシステム運用が可

能となります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 90

Page 91: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.2 コールバックオプション(1)

コールバックオプション

リモートアクセスのセキュリティ機能を高めるために、コールバック(RFC1570)と呼ばれる

オプション機能を設定することができます。コールバックオプションには事前設定と発信者

による設定の 2 つがあります。

事前設定

「事前設定」における接続手順は以下のようになります。

1. クライアントマシンからリモートアクセスサーバーへダイヤルアップ接続を行いま

す。

2. リモートアクセスサーバーはクライアントマシンに対してユーザ名とパスワードを問

い合わせ、認証を行います。

3. 認証が完了するとリモートアクセスサーバーは接続をいったん遮断します。

4. 事前に登録してある電話番号にリモートアクセスサーバーが、折り返し電話をかけ

て、ようやく接続完了となります。

この方法は、ユーザの電話番号が特定されている場合(在宅勤務やサテライトオフィスな

ど)には非常に有効で高度なセキュリティレベルを提供します。第 3 者が(リモートアクセス

サーバー側)電話番号やユーザアカウントを手に入れても、事前に指定された電話番号

(クライアント側)からの発信でなければ、ネットワークへのアクセスができないことになりま

す。費用もクライアント側が負担するのは最初の接続の時だけで、実質的なデータの転送

にかかる料金はリモートアクセスサーバー側で負担することができます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 91

Page 92: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.3 コールバックオプション(2)

発信者による設定

「発信者による設定」における接続手順は以下のとおりです。

1. クライアントマシンからリモートアクセスサーバーへ接続を行います。

2.3. リモートアクセスサーバーはクライアントマシンに対してユーザ名とパスワードを問い

合わせ、認証を行います。

4. 認証が完了すると、リモートアクセスサーバーはコールバックする電話番号を尋ねま

す。

5. ユーザが電話番号を指定します。

6. リモートアクセスサーバーが、いったん接続を遮断し、指定された電話番号に コール

バックし、接続完了となります。

この方法は、ユーザの電話番号が不特定な場合(出張先からの接続やモバイルオフィス

など)に使われます。しかし、接続時にコールバック先の電話番号を指定するため、接続

先のログ情報は残りますが、セキュリティレベルは事前設定の場合に比べて下がってしま

います。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 92

Page 93: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.4 識別着信

最近のターミナルアダプターやリモートアクセスサーバーなどには識別着信という機能が

あります。これは発信者側の電話番号をあらかじめ登録しておき、登録されている番号か

らかかってきた通信以外は着信を許可しないというものです。サブアドレスまで指定して着

信許可設定を行えるものもあります。この機能を利用する場合には、発信者番号通知を有

効にしておく必要があります。

発信者番号通知サービス

発信者番号通知サービスとは、発信者の電話番号を着信側の電話機や通信機器に表

示させるサービスです。応答前に相手先の電話番号がわかるので、不正なアクセスやい

たずら防止に効果があります。ISDN では、D チャネルを利用して、着信側が通信中であっ

ても発信者番号を通知することが可能です。(ただし対応可能な通信機器を利用していた

場合)

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 93

Page 94: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5 ユーザ認証システム 6.5.1 ユーザ認証システム

ユーザ認証システムとは、文字どおりユーザを認証して特定し、ネットワークシステムの

セキュリティレベルを高めるために使用されるシステムのことです。ユーザ ID やパスワー

ドなどの組み合わせにより、ログインしてきたユーザが、ネットワークの利用可能ユーザで

あるかどうかを識別します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 94

Page 95: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.2 PAP 認証

PAP(Password Authentication Protocol:RFC1334)と呼ばれるシステムでは、パスワー

ドファイルは暗号化されています。ユーザがイントラネットにログオンしようとすると、サー

バーはユーザ名とパスワードの入力を求めてきます。ユーザが入力した文字はクライアン

ト上では、暗号化されずにそのままの形で回線上を送られてきます。サーバーはユーザの

パスワードを受け取るとそれをパスワードファイルを暗号化したときと同じ方法で暗号化し

ます。その後、サーバーは2つのパスワードを比較して、一致していればユーザのログイ

ンが許可されます。

PAP の問題点

PAP システムの場合、パスワードファイルは暗号化されているので、パスワードファイル

そのものは安全ですが、ユーザが入力したパスワードは、サーバーで暗号化されるまでは

暗号化されていないので、パケットが盗聴される危険があります。また、パスワードを暗号

化してから回線に流したとしても、盗聴によって横取りされて再生されれば、サーバーは正

規ユーザであるとだまされる可能性があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 95

Page 96: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.3 CHAP 認証

CHAP(Challenge Handshake Authentication Protocol)認証は、チャレンジ/レスポンスと

いう方式を利用した認証システムです。このシステムでは次のような処理が行われます。

ユーザがユーザ名を入力すると、サーバーは乱数鍵を生成してそれをユーザに送り返し

ます。(チャレンジコード)ユーザはその鍵を使ってパスワードを暗号化しサーバーに送りま

す(レスポンスコード)。サーバーは、ユーザから送られてきた暗号化されたパスワードを

サーバー自身が生成した暗号化されたパスワードと比較して、一致すればユーザのログ

インを許可するという仕組みです。

この CHAP 認証は、パスワード盗聴の危険を減らすことはできますが、サーバーに侵入

され、パスワードを盗まれてしまうケースや、パスワードを打ち込む際に盗み見られてしま

うケースでの危険性は残ります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 96

Page 97: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.4 ワンタイムパスワード

ワンタイムパスワードの実現方式として下記でチャレンジレスポンス方式とタイムシンク

ロナス方式について、詳細を述べます。

PAP 認証や CHAP 認証の問題点を解決し、より安全なユーザ認証を行うための仕組み

に、ワンタイムパスワードがあります。ワンタイムパスワードとは、文字通り、接続する毎に

入力するパスワードが毎回変わる方式で、1 回パスワードが使用されると、そのパスワー

ドは次回からは使用できないようになっています。また専用プログラムやハードウエアを利

用するため、パスワードの盗み見等に対するリスクも軽減できます。

チャレンジレスポンス方式

チャレンジレスポンス方式を採用したワンタイムパスワードのシステムは、先に説明し

た、CHAP 認証と同じ方式をとっています。

ユーザは登録されている ID を入力します。要求を受けたサーバーは毎回異なるチャレ

ンジコードを送付します。ユーザはパスワード生成ツールを使って、送られてきたチャレン

ジコードと固定パスワードを使ってレスポンスコードと呼ばれるワンタイムパスワードを生

成し送り返します。サーバー側でもパスワード生成ツールを持っており、クライアントと同じ

手順でレスポンスコードを作成します。送られてきたレスポンスコードと作成したレスポンス

コードを比較し、合っていればログインを許可します。

サードパーティ製のシステムを利用すれば、パスワードとともにパスワード生成ツールも

入手しなければなりませんので、OS で提供されている CHAP 認証を利用するのに比べて

セキュリティ強度は高いといえます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 97

Page 98: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

タイムシンクロナス方式

タイムシンクロナス方式は、キャッシュカード程度の専用ハードウエアを使います。このカ

ードには、決まった時間ごとに、毎回違ったコードが表示されます。このカードと認証サー

バーでは時間の同期を図っており、カードに表示されるコードと、同じコードが認証サーバ

ー側でも発生します。ユーザは ID を入力した後、専用のハードウェアに表示されている4

桁の暗証番号(PIN コードと呼ばれる)を付加してパスワードを生成し、送信します。認証

サーバー側でも、同じ処理が行われ送信されてきたパスワードが一致すればログインでき

るようになります。

このシステムは、専用のハードウエアを利用し、なおかつ毎回、回線上を流れるパスワ

ードが変化するため、盗聴とパスワードを盗む両方の行為に対して威力を発揮します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 98

Page 99: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.5 バイオメトリックス

バイオメトリックスとは指紋や網膜パターン、声紋、筆跡などを用いて本人認証を行う技

術です。

バイオメトリックスの技術を応用すれば、銀行の現金自動支払機に備えてあるレンズを

数秒間見つめるだけで預金をおろすといったことが可能になります。この場合、本人以外

には絶対にお金はおろすことができず、また、カードのように家に置き忘れるような心配も

ありません。

リモートアクセスや外部ネットワークからの接続では、指紋を利用したシステムが利用さ

れるようになりました。

パソコンに小型のスキャナを接続し、指を乗せて指紋の情報をサーバーに送信して認証

を行うシステムです。

サーバー側には、ユーザ登録時に本人の指紋を登録します。スキャナに写された指紋

は、複雑なアルゴリズ ムを使って細かい点と線のデータに変換されます。これらの情報は

さらに暗号化されサーバー内に保存されます。指紋そのものを保存するのではありませ

ん。また保存情報から元の指紋を復元することもできませんので高度なセキュリティレベ

ルが保てます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 99

Page 100: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.6 RADIUS(Remote Authentication Dial-In User Service)

6.5.6.1 ユーザ認証一元化の必要性

リモートアクセスの規模が大きくなり、アクセスポイントを複数持つようなシステムの場合

は、アクセスポイントのリモートアクセスサーバーごとに認証システムを用意しなければな

りません。この場合、すべてのサーバーが同じ認証データを持っている必要があり、同期

を取る必要性が発生するなど管理が困難になってきます。

このように管理の複雑性を回避し、ユーザ情報を一元管理するためのシステムが必要で

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 100

Page 101: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.6.2 RADIUS のアーキテクチャ

RADIUS(RFC2138,2139)

RADIUS(Remote Authentication Dial-In User Service)は、前記のような問題を解決し認

証を一元化するためのシステムです。

米リビングストーン社が開発したシステムで、もともと UNIX で使われていたダイヤルアッ

プ接続のユーザ認証システムです。したがって RADIUS は、TCP/IP ベースのネットワーク

にのみ適用されます。

認証の仕組みはいたってシンプルで、上図のように RADIUS サーバープログラムは

RADIUS クライアント(リモートアクセスサーバー)からの認証要求を受けて認証の可否をク

ライアントに返します。

RADIUS では、認証機能のほかに、課金機能なども有しています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 101

Page 102: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.7 Kerberos

Kerberos(RFC1510)は MIT(マサチューセッツ工科大学) で開発されたオープンネットワ

ークシステムのための認証システムです。現在の最新版はバージョン5です。

Kerberos の認証は認証チケットを元に行われます。

その手順は、

1. クライアントが認証サーバーにチケット発行要求を行います。

2. パスワードや ID が正しければ認証サーバーはチケットを発行します。

3. クライアントはリソースを利用したいサーバーにチケットを提示します。

4. リソースサーバーはチケットを検証してリソースを提供します。

5. 使用が終わるとクライアントはチケットを認証サーバーに返却します。

ユーザ認証という意味では非常に強固であり、きめ細かい制御が可能ですが、リモート

アクセスでの利用においては、ユーザ認証する際に、ユーザ認証サーバーとの接続を行う

必要があり、特にダイヤルアップ接続での運用が難しく、不都合な点もあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 102

Page 103: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.5.8 認証システム選択のポイント

認証システムの選択ポイントは、

• コスト

• セキュリティ強度

• ユーザの使いやすさ

の3点になります。

OS 付属の提供システムは、比較的使いやすくコストはもっともかかりませんが、クラッキ

ングの対象となりやすいのも事実です。

その点では、サードパーティ製のものは、OS 付属のものよりもクラッキングの対象となり

にくいと言えますが、独自の設定方法や操作方法を習得しなければならないケースもあり

ます。

リモートアクセスで利用する場合は、顔の見えない状態で、ネットワークに接続しますの

で強固なセキュリティ機能が必要ですが、余り特殊で難しい設定方法をマスターしなけれ

ばならないとユーザの利便性を損ない、逆にセキュリティ強度を低下させることにもなりか

ねません。

上記の3つの観点から利用環境に応じてバランスのとれたものを選択することが重要で

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 103

Page 104: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.6 暗号化 6.6.1 暗号の有効性

外部のネットワークと通信が行われる際に、そのデータが途中で捕獲され読まれてしま

う危険性があります。特に機密情報を転送する場合には大きな問題となります。また、保

管されているデータも不正にアクセスされたり、盗まれたりなど、さまざまな危険性をもっ

ています。

「暗号化」された情報やデータは、目的としている受取り手以外にはまったく無意味なゴ

ミに見えるように変換されています。暗号化された情報を表示して読めるようにするには、

それを「復号」する必要があります。つまり、メッセージを元の形式に戻すということです。

そして、それは意図した受取り手にしかできません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 104

Page 105: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.6.2 アルゴリズムと鍵

暗号化にはアルゴリズムに加えて秘密の値を必要とします。この秘密の値は「鍵」と呼ば

れます。「良い」暗号システムであれば、アルゴリズムを人に知られたとしても鍵の値を秘

密にしておけば、その暗号を解読することができません。この鍵の概念は、組み合わせ鍵

におけるダイアルの組み合わせに類似しています。組み合わせ鍵の概念(正しい順序で

秘密の数にダイアルを合わせれば鍵が開く)は良く知られていますが、正しいダイアルの

組み合わせを知らなければ開くことはできません。

鍵の長さ

暗号アルゴリズムは、鍵がなければ破れないわけではありません。暗号解読者は、正し

く復号できるまで、考えられる全ての鍵を順に試していくことも可能です。暗号のセキュリテ

ィは、解読者がそれを破るのにかかる仕事の量によって決定されます。もしもその暗号を

破るのに100 年かかるとしたら、それはおおよそ安全であるといえるでしょう。

一般的には、鍵の長さをより長くすることで、暗号強度を高めることができます。鍵の長さ

とは、鍵の数を示します。

例えば 8 ビット(256 通り)の鍵を 1 ビット長くするだけで、解読者の仕事は 2 倍になりま

す。 (考えられる鍵の数が 2 倍になる)

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 105

Page 106: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.6.3 共通鍵暗号方式

コンピュータ上の通信で利用される暗号化の仕組みには、共通鍵暗号化方式と、公開鍵

暗号化方式があります。

共通鍵暗号化方式は、暗号化と複合に同じ鍵を利用するもので、鍵の生成には主に下

記の 2 つの方式が使われます。

ストリーム型

書かれた平文ビット単位の状態で排他的論理和をとり平文がそのまま1ビットごと

に暗号化されていく方式です。復号では暗号文と鍵のビットごとの排他的理論和を

とったものが平文となります。

この方式は PPTP(Point to Point Tunneling Protocol)などの暗号化処理に使われ

ている RC4(R は発明者の Rivest、C は Cipher の略と言われている)で使用されて

います。

ブロック型暗号

平文をビット単位で 1 ブロックの集まりごとに区切り、鍵という数値をパラメーターと

し置換・転置などの暗号化を行う方式です。鍵を複数に増やし複数回暗号化するこ

とによって撹乱が進み安全性が向上します。現在、DES

(Data Encryption Standard)をはじめとする多くの秘密鍵暗号が、この方式を採用

しています。

共通鍵暗号の問題点

共有鍵暗号には主に二つの問題があります。

1. 鍵の受け渡し

第三者にわかってはいけない鍵をどのようにして通信相手に渡すかが問題になり

ます。近距離であれば、物理的なメディアを利用して手渡すことも可能ですが、遠

距離の場合は、渡すまでの過程で第三者に知られてしまう可能性があります。

2. 鍵の管理

すべての人と完全に安全な通信を行おうとした場合、通信相手の数だけ鍵が必要

になります。100 人と通信する場合には 100 個の鍵が必要となります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 106

Page 107: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.6.4 公開鍵暗号方式

共通鍵暗号方式は動作速度も速く、より強固な暗号化の行えるのですが、送信する相手

1 人に対して 1 つの鍵が必要になるため、電子メールのように複数の相手と通信する場

合、鍵の管理が非常に複雑になってしまいます。

この問題を解決するために生まれた暗号化方式が、公開鍵暗号方式です。

公開鍵暗号方式(RFC2437)は、暗号化と復号に使う鍵を別々に作成し、暗号化の鍵を

文字通り公開しておきます。送信側は、公開されている暗号鍵を利用してメッセージを暗

号化して送ります。受信側では、秘守している復号鍵を用いて原文に戻します。

これは、例え公開されている暗号鍵を手に入れても、そこから復号鍵を作成するのが困

難であるという数学的な理論にもとづいて鍵の生成が行われるためです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 107

Page 108: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.6.5 電子メールにおける暗号化

6.6.5.1 S/MIME

S/MIME(RFC2683) は前述した MIME(Multipurpose Internet Mail Extension)という

TCP/IP ネットワーク上でやりとりされる電子メール用の規格にセキュリティ機能を強化し

たものです。

提供されるセキュリティ機能は PGP(Pretty Good Privacy)とほぼ同じですが、鍵の公開に

認証局(CA(Certification Authority))を用いるため鍵の正当性が保証されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 108

Page 109: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.6.5.2 PGP(Pretty Good Privacy)

PGP(RFC2726)は Pretty Good Privacy の略で、暗号化機能を持つソフトウェアとして、

インターネット上でプログラムとして公開されていいます。PGP は一部のメール・クライアン

トに組み込んで電子メールの暗号化に利用することも可能です。

提供されるセキュリティ機能は

1. メッセージの暗号化

2. メッセージ送信者の認証

3. メッセージ改ざんの確認

4. メッセージ送信者の身元の明示

の 4 つになります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 109

Page 110: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.6.6 暗号化製品選択のポイント

暗号化製品の選択ポイントは、以下の 4 つになります。

• 通信形態

リモートアクセスで利用するか、内部ネットワークで利用するかによって必要とする

セキュリティの強度が変わってきます。

• 利用サービス

電子メール、EDI(Electronic Data Interchange)や EC(Electronic Commerce)等利

用するサービスによってもその形態が変わってきます。

• 付加機能の有無

最近の暗号化製品は単に暗号化機能を提供するだけでなく、認証機能や改ざん

成りすまし防止の機能を有したものも存在します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 110

Page 111: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.7 デジタル署名 6.7.1 デジタル署名の必要性

暗号化の方式は盗聴に対して非常に有効です。しかし、他人になりすまして偽りのメー

ルを送るケースに対してはその発見が困難です。

そこで、重要情報を電子メールで送る場合や、EC などで本人認証の手段として使われる

のが電子署名の技術です。

電子署名は、暗号化の技術を利用して、送られてきた情報が本当に本人から送られたも

のなのかを確認するための仕組みで、改ざんやなりすましを防止するために有効です。電

子署名は、公開鍵方式を使って実現されています。

その手順は

1. 送信する情報から、ハッシュ関数を用いてメッセージダイジェストと呼ばれるデータ

を作り出します。

2. 送信者は本文(本文は平文を使うケースもある)すると共に、メッセージダイジェスト

に対して、送信者の秘密鍵を使って暗号化し電子署名を作成します。そして、暗号

化したメッセージ本文と電子署名を送信します。

3. 受信者は、受信した電子署名を送信者の公開鍵で復号化し、メッセージダイジェス

トを求めます。また、受信したメッセージ本文から、送信者と同様の方式でメッセー

ジダイジェストを作成します。

4. 公開鍵で復号化したメッセージダイジェストと自分で作成したメッセージダイジェスト

を一致しているか比較します。一致していなければ、ネットワーク上で何らかの改ざ

んが発生したことがわかります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 111

Page 112: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.7.2 公開鍵証明書

公開鍵暗号方式は、通信相手の公開鍵を使って暗号化を行います。この方式は鍵の秘

密性を確保しなくて良いのが利点ですが、鍵を作成したのが本当に通信相手なのかを確

認する手立てがありません。

そこで、この鍵の正当性を保証するため、後述する認証局などが発行する鍵の証明書(公

開鍵証明書)を利用します。この証明書には、通信相手の情報と公開鍵そのもの、認証局

の情報、さらに証明書の正当性を保証するために付与した認証局のデジタル署名などの

情報が含まれます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 112

Page 113: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.7.3 証明書パス

暗号化された通信を特定企業内などの狭い範囲で利用している場合は認証局は、1 つ

で十分です。

しかし、グローバルな通信環境で通信する場合、認証局の選択が問題になってきます。

すべての認証局が、世界中の利用者の正当性を保証する情報をもつことは不可能といえ

ます。世界統一の認証局が設立されれば、問題は解決しますが、この方法は難しいといえ

ます。

そこで、認証局同士の信頼関係によってこれを解決する方法が、証明書パスです。

この方法では、特定ユーザの正当性を保証する情報は、どこか信頼できる特定の認証

局にあればよく、あとは特定の認証局を別の信頼できる認証局が保証するというチェーン

動作で、鍵の正当性が保証されることになります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 113

Page 114: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.7.4 X.500 ディレクトリサービス

認証局同士(またはユーザ)の信頼を確立するためには、分散する、認証局を一元管理

する方法が必要になっています。通常このような分散環境の一元化には、階層構造をもっ

たディレクトリサービスが利用されます。X.500(RFC2256)ディレクトリサービスとは、上図

のような階層構造を ITU-T(国際電気通信連合-電気通信標準化部門)が国際標準として

制定したものです。ディレクトリ概念やその階層構造、サービスやオブジェクトの定義など

がルール化されています。

証明書の情報にこのサービスを利用すれば、世界統一規格によって認証局やユーザの

正当性を保証することが可能になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 114

Page 115: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.7.5 認証機関

CA(Certification Authority)

CA とは、認証局または認証機関を示し、電子メールや Web ページなどにデジタル署名

を付ける時に添付する公開鍵や ID の証明書などを発行するサーバーや機関を表します。

電子メールなどのメッセージに対して、デジタル署名を付けると、メッセージ作成者が正し

く本人であることや、メッセージが改ざんされていないことが確認できます。

この確認には、一般に公開鍵を使いますが、CA が発行する証明書は、この公開鍵の正

当性を保証するものです。

日本の CA には、米ベリサイン社の日本法人である日本ベリサイン、米 GTE 社などのサ

イバートラスト、日立製作所・富士通などが設立した日本認証サービスなどがあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 115

Page 116: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.7.6 PKI(Public Key Infrastructure)ネットワーク

PKI とは、Public Key Infrastructure の略で、公開鍵基盤と訳され公開鍵暗号技術と電子

署名を使って、インターネットや特定ネットワークを安全な通信ができるようにするための

環境をあらわします。

EC や EDI といったネットワーク上での商取引が本格化してくると、なりすましやデータの

盗聴、改ざんといった危険性が浮き彫りになってきます。PKI はこうしたリスクをなくすネッ

トワークインフラの技術として注目されています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 116

Page 117: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.8 スマートカード 6.8.1 スマートカードの機能

スマートカード

スマートカードとは、キャッシュカード大のプラスチック製カードに小さい IC チップを埋め

込み、情報を記録できるようにしたカードをさします。磁気カードに比べて 100 倍近いデー

タを記録でき、データの暗号化も可能なため偽造対策などにも効果を発揮します。

スマートカードの機能

スマートカードには、たくさんの情報が保存できるため、従来のキャッシュカードやクレジ

ットカード、身分証明書などの機能に加えて、PKI ネットワークを利用するためのパスワー

ドや電子メールの暗号キー、電子マネーの残高情報といった内容を一枚のカードに収める

ことが可能になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 117

Page 118: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.8.2 スマートカードの種類

スマートカードは、データを読み書きする方式の違いによって「接触型」「非接触型」、「複

合型」に分類されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 118

Page 119: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.9 SSH(Secure Shell) 6.9.1 SSH とは

SSH とは Secure Shell の略で、通信路を暗号化することで安全性を高めたリモート通信

用のシェルをさします。

UNIX 系 OS では、telnet や Rlogin など、シェルの機能をリモート環境下で扱うためのプ

ログラムやコマンドツールが用意されていますが、ログイン時のパスワード認証以外にセ

キュリティ機能は持っていません。またパスワードや通信内容はクリアテキストの形で IP

パケットに格納して送られるため、パケット盗聴によって通信内容を簡単に知られてしまい

ます。SSH は、これを防ぐために暗号化した通信経路を提供してセキュリティの強化を図

っています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 119

Page 120: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.9.2 SSH の機能

SSH には以下の機能があります。

通信の暗号化

通信の認証には公開鍵暗号方式、通信については共通鍵暗号方式を採用しています。

SSH の暗号化機能の特徴は、ローカルホスト上のアプリケーションポートを、暗号化され

た通信路を使って転送できる点にあります。この機能をポート転送と呼びます。

通常上図のようなファイアウォールが構築されている環境で、セキュリティ強化のために

SSH しか通さないようなフィルタリング設定を行っていると当然のことながら、他のアプリケ

ーションでは通信ができなくなってしまいます。

しかし、SSH ではポート転送という機能があり、暗号化された SSH 通信上で、ローカルホ

ストから内部ネットワークに向けてアプリケーションポートを転送できるため、内部ネットワ

ークとリモートアプリケーションで通信することが可能になります。

この他にも、X Window システムの転送(通称:X 転送)なども行えます。

なりすましの防御

なりすましの防止には、前述した電子署名で利用されるメッセージダイジェストが利用さ

れています。

認証機能

認証機能には、チャレンジレスポンス方式が採用されています。

6.9.3 OpenSSH とは

SSH は、SSH コミュニケーションセキュリティという会社がライセンスを保有していて、商

用利用するためにはこのライセンスを購入しなければなりません。

OpenSSH は、製品版になる前のフリーライセンスの SSH を、フリーUNIX を開発している

メンバーが主体となってフリーライセンスで使用できるようにした SSH です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 120

Page 121: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.10 ロギング

リモートアクセスサーバーやオペレーティングシステムでは、サービスの利用状態を監視

することができます。サービスの状態に変化が起こったときに、出力されるログを監査ログ

といいます。監査ログは専用ビューアやテキストエディターなどを使用して見ることができ

ます。

リモートアクセス接続に関わるログを監視することによって不正なアクセスがあったのか

を確認することができます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 121

Page 122: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.11 ファイアウォール 6.11.1 ファイアウォールの機能

外部からの不正なアクセスを防止するメカニズムがファイアウォールです。ファイアウォ

ールのメカニズムの主なものに、パケットフィルタリングとアプリケーションゲートウェイがあ

ります。これらの機能を持った数多くのファイアウォール製品が提供されています。ファイ

アウォールの機能として次のようなものがあります。

1. パケットフィルタリング

IP パケットの送信先アドレス、発信先アドレス、ポート番号などの組み合わせに対

して、許可や禁止を設定することによってアクセスを制限します。様々なプロトコル

やアプリケーションに対して柔軟な対応はとれますが、複雑なコントロールができな

いため、セキュリティの強度が比較的低いという欠点があります。この方式はもとも

とインターネット接続に必要なルーターで実施しますので高速で、しかも比較的安

価に構築できます。

2. アプリケーションゲートウェイ

アプリケーションレベルでの中継サービスによって不正アクセスを防ぎます。IP パ

ケットを直接中継しないため、内部のアドレスを外部に対してすることができます。

アクセスするクライアント台数が増加すると、オーバヘッドが大きくなりレスポンス劣

化にもつながるため、システム構築時に検証する必要があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 122

Page 123: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.11.2 ファイアウォール製品選択の基準

ファイアウォール製品は多種多様なものが開発されています。

基本機能は前述したフィルタリング機能ですが、セキュリティ機能を高めるためにさまざ

まな工夫がされており、利用ネットワーク環境に合わせて最適なものを選択する必要があ

ります。

付加機能としては、

• VPN ゲートウエイ機能

• DMZ(DeMilitarized Zone、非武装地帯)提供機能

• 専用 GUI クライアント

• ユーザ認証機能

• アドレス変換機能

などがあります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 123

Page 124: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.12 ウイルス対策 6.12.1 ワクチンソフトの導入

ウイルス対策

コンピュータウイルスも非常に恐いものです。一度感染すると、企業の生産活動に多大

な損害を与えてしまいます。コンピュータウイルスの感染ルートは、以前はフロッピーディ

スクの受け渡しなどが多かったのですが、最近は、ネットワーク経由、主にインターネットを

介したものが多くなりました。例えば、電子メールに添付され送られるもの、フリーウエア、

シェアウエアにコンピュータウイルスを忍ばせておき、感染させるものなどです。

コンピュータウイルスは、それ自体がコンピュータプログラムであるため、一般の人には

駆除などの対処は難しいと言えます。そこで、ワクチンソフトと呼ばれる、ウイルス対策用

のプログラムを利用して対処するのが、最善の方法といえます。

この他にも下記のような個人の対策で、感染率をかなり押さえることができます。

誰から来たかわからない電子メールはただちに削除する

誰から来たのかわからない電子メールは、読まずにただちに削除します。特に添付ファ

イルが付いているもので、うっかりその添付ファイルを実行してしまって、ウイルスに感染

するケースもあります。

ソフトウェアのダウンロードは、安心できるサイトから

インターネットには、さまざまなソフトウェアが存在し、それをダウンロードして使うことで、

作業の効率化が図れ、非常に便利です。しかし、このソフトウェアがコンピュータウイルス

に感染していることもあります。ファイルをダウンロードするときには、安心できるサイトか

らに限定することです。そして、念のために、実行させる前にワクチンソフトでチェックして

から使いましょう。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 124

Page 125: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

6.12.2 ワクチンソフトの運用上の留意点

ウイルスの感染経路は多様化しているため、全てのパソコンにワクチンソフトが導入され

ている必要があります。また、このワクチンソフトは、ウイルス定義ファイルによって、ウイ

ルスか、正常なプログラムやファイルかを判定しているため、新しいウイルスに対応したウ

イルス定義ファイルや駆除のためのプログラムを定期的に更新しなればなりません。

パソコン台数が多い大規模なネットワークでは、個々のパソコン毎にワクチンソフトを導

入・保守するのは大きな手間がかかります。このような場合に有効なのがワクチンソフト管

理ツールです。管理ツールをインストールした管理者用パソコンから、企業ネットワーク全

体に渡ってワクチンソフトやウイルス定義ファイルを定期的に配布、保守、更新できるよう

になります。

ワクチンソフト管理ツールは、クライアントパソコンにインストールしたワクチンソフトを介

して各種の処理を実行できます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 125

Page 126: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第7章

リモートアクセスと VPN

7.1 VPN(Virtual Private Network)とは

リモートアクセスでは、外部から社内の重要なデータの送受信をインターネットや公衆回

線網を通じて行うため盗聴や改ざん等のセキュリティ上の問題を抱えることになります。

そこで、データを送出する前にデータを暗号化して特定のユーザにしか識別できない認

証方法を加えて送り、また受信側でそのデータの復号や認証を行って、目的のホストに届

けるようにすれば、セキュリティを確保することが可能になります。

暗号化、認証、ヘッダー交換などの技術を用いて、ある特定のユーザだけしかアクセス

できないようにしておけば、インターネットや公衆回線網を使っても、専用線接続と同じよう

なセキュリティを保つことができます。この技術を VPN(私設仮想回線)と呼びます。

また、VPN を構築するために、グローバルなネットワークに特定のユーザしか認識でき

ない仮想の通信路を設けて通信する方式を「トンネリング」と呼んでいます。

トンネリングとは、実際に通信したいデータパケットをカプセル化し、その内容を第三者が

見ても判別することをできなくすることにより、セキュリティを高める技術です。

これを郵便に例えると、封書に該当します。封筒には、宛先の住所、氏名および差出人

の住所、氏名が書かれてあり、この情報を元に各家庭まで配達されることになります。こ

の封書の中には通信文が書かれた便箋が入っているイメージです。トンネリングでは、IP

ネットワークで配達してもらうためのデリバリヘッダー(封筒)と文書の管理用の制御ヘッダ

ーとデータ(便箋)でパケットが構成されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 126

Page 127: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.2 リモートアクセスにおける VPN 導入のメリット

VPN は、もともとリモートアクセスにおけるコスト削減を実現する技術として考案されたも

のです。

一般的なリモートアクセスでは、公衆回線網を通じて社内 LAN 接続する方法が取られま

す。しかし VPN では、トンネリングという技術を採用しているため、出先や自宅などから社

内 LAN にアクセスする際、会社のリモートアクセスサーバーに公衆回線網を介して直接

接続するのではなく、インターネットサービスプロバイダーのアクセスポイントに電話をし、

インターネット経由で安全に社内 LAN へアクセスすることが可能になります。

通信品質等の問題もありますが、外出先の近くにインターネットサービスプロバイダーの

接続ポイントがあれば、大幅なコスト削減が可能になります。

現在では、VPN で利用されるトンネリングの技術が、セキュリティ強化や通信コストの削

減につながるとして、インターネット経由の通信だけではなく、公衆回線網を利用した企業

間通信などにも用いられるようになりました。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 127

Page 128: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.3 VPN プロトコルの種類と分類

VPN の構築形態

VPN の構築形態は、大きく分けて次の 3 つになります。

1. ネットワーク-端末型

リモートアクセスでもっとも利用される形態で、各端末と企業の入口に設置するゲ

ートウエイ機器との間で VPN を構築する方法です。トンネリング通信が適応される

範囲は、リモートアクセスユーザと内部ネットワークのゲートウエイ機器の間になり

ます。ユーザ独自に構築することが可能ですが、各エンドユーザの端末には独自

のソフトウェアをインストールする必要があります。この形態では、リモートユーザ

の認証をいかに厳格に行うかが課題になります。このためワンタイムパスワードな

どの認証システムを併用することが利用することが望ましいといえます。

2. ネットワーク-アクセスポイント型

1.の形態の延長ですが、VPN の仕組みを通信事業者が提供する形態です。リモー

トアクセスユーザが接続するアクセスポイントの機器と企業の入口に設置された機

器との間でトンネリング通信が行われます。この場合、個々のリモートアクセスユー

ザが VPN の仕組みを持っていなくても VPN が利用できるメリットがありますが、セ

キュリティ面では、通信事業者のアクセスポイントにおけるユーザ認証が重要なポ

イントになります。

3. ネットワーク・ネットワーク型

本来 VPN はリモートアクセスの通信コスト削減というテーマから生まれた技術です

が、これを企業間通信に応用したのがこの形態です。この形態では、ルーターやフ

ァイアウォールに VPN を実装します。この方法では、VPN 機器間の認証が重要な

ポイントになります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 128

Page 129: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

データリンク層で動作

PPTP(Point to Point Tunneling Protocol)

L2F(Layer 2 Fowarding)

L2TP(Layer 2 Tunneling Protocol)

ネットワーク層で動作

IPsec(IP Security Protocol)

トランスポート層で動作

SSL(Secure Sockets Layer)

TLS(Transport Layer Security)

SOCKS

VPN プロトコルの種類

VPN で利用されるプロトコルは、暗号化するユーザデータの範囲と動作原理の違いによ

って上図のようなパターンに分類されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 129

Page 130: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.4 PPTP(Point to Point Tunneling Protocol) 7.4.1 PPTP の動作原理

PPTP(Point to Point Tunneling Protocol)

PPP のパケットを IP パケットに包み込んで (カプセル化)、IP ネットワーク上に PPP パケ

ットをトンネルさせて運び、 リモートアクセスサーバーとの間で PPP 接続を確立するという

ものです。

PPTP は、現在最も普及している Windows によるクライアントサーバー環境で利用できる

のが最大のメリットで、 最近の Microsoft Windows では仮想ダイヤルアップサーバーとし

て実装されています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 130

Page 131: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.4.2 PPTP のフレーム作成手順

PPTP の基本的な考え方は、PPP のパケットを IP パケットに包み込んで (カプセル化)、

IP ネットワーク上に PPP パケットをトンネルさせて運び、 リモートアクセスサーバーとの間

で PPP 接続を確立するというものです。

トンネリングには、GRE(Generic Routing Encapsulation)というプロトコルを使用し、カプセ

ル化したパケットデータは VPN インターフェースで、RC4 と呼ばれる暗号化アルゴリズム

で暗号化されます。

7.4.3 PPTP の問題点

PPTP はダイヤルアップ接続用の PPP の拡張プロトコルとして開発されました。したが

って、LAN 間接続などの PPP 以外のプロトコルをつかった接続には利用できません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 131

Page 132: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.5 L2F(Layer 2 Fowarding) 7.5.1 L2F の動作原理

L2F(Layer 2 Fowarding)は米シスコ社が、リモートアクセス用に考案した VPN 用のプロト

コルで、PPTP と同じく PPP ヘッダーまでがカプセル化の対象となり、データリンク層で動

作します。

L2F は、UDP の 1701 番を利用して通信し、制御コネクションの確立と、ユーザーセッショ

ン(接続要求)の確立手順の 2 段階の手順を使ってトンネルを確立します。

7.5.2 L2F の問題点

L2F も、リモートアクセス用の VPN プロトコルとして考案されたため、LAN 間接続などの

PPP 以外のプロトコルをつかった接続には利用できません。また複数のベンダーが対応し

ていますが、基本的にはシスコ社独自の仕様であるため、対応機器が限られてきます。

また PPTP では暗号化によってセキュリティ機能を提供(もともとの PPTP では暗号化は

サポートされていませんが、マイクロソフトの PPTP では MS-CHAP を用いて暗号化機能

を提供)していますが、L2F では、トンネルセッションの提供のみで暗号化の機能は提供さ

れません。

シスコ社は、IETF に標準化を働きかけ、最終的には、この後説明する L2F と PPTP を組

み合わせた L2TP が標準化されています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 132

Page 133: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.6 L2TP(Layer 2 Tunneling Protocol) 7.6.1 L2TP の動作概要

L2TP(Layer 2 Tunneling Protocol:RFC2661)は、PPTP と L2F という 2 つのトンネリング

プロトコル仕様を IETF が標準化を図った、データリンク層で動作する VPN プロトコルで

す。

リモートユーザは端末からアクセスポイントにダイヤルアップ PPP 接続を行います。

着信を受けた L2TP 対応機器は、PAP(Password Authentication Protocol)や

CHAP(Challenge Handshake Authentication Protocol)などの PPP のユーザ認証機能をつ

かって、正規のユーザであることを確認した後、内部ネットワーク側の L2TP 対応機器と通

信してトンネルを生成します。

トンネルが確立された後は、ダイヤルインした社内の認証サーバーによって再度正式な

認証を受け、PPP のネゴシエーションを行います。また PPTP では、通信トンネルは 1 本

に限定されますが、L2TP では、複数のトンネルを張ることが可能です。

7.6.2 運用上の問題点

L2TP も、L2F と同じく暗号化機能を提供していません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 133

Page 134: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 134

7.7 IPsec(IP security Protocol) 7.7.1 IPsec 動作原理

データリンク層で動作するプロトコルはリモートアクセスのように PPP を利用するネット

ワーク以外では利用できません。

IPsec(RFC2401-2411,他)は IP ネットワーク層での認証および暗号化を行うためのイン

ターネット標準の拡張で IETF(インターネット技術標準化委員会)で VPN プロトコルとして

標準化されています。

現在では、ファイアウォールをはじめとする多くの VPN 製品に搭載されており、ルーター

などにおいても搭載されるケースが増えてきています。また、マイクロソフト社も

Windows2000 では、IPsec に対応しています。

IPsec の特徴は、ネットワーク層で動作し、なおかつ認証、暗号化の仕組みを独立させた

点にあります。

IPsec では、認証を受け持つ「認証ヘッダー(AH:Authentication Header)」と暗号化を受

け持つ「暗号ペイロード(ESP:Encapsulating Security Payload)」の2つのプロトコルを規定

しています。

「認証ヘッダ」は、IP パケットにメッセージ認証の機能を提供します。「暗号ペイロード」

は、VPN の暗号化やトンネリングの機能を提供します。これらの仕組みは独立して動作す

るので、IP パケットのメッセージ認証の機能を利用したい場合は認証ヘッダを利用し、デ

ータの暗号化やトンネリングの機能を利用したい場合は暗号ペイロードを利用することが

可能で、両方を組み合わせて利用することも可能です。

Page 135: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.7.2 フレーム構成

AH(Authentication Header)

AH の構成は以下の通りです。

• 次ヘッダ

このフィールドは 8 ビットで構成され、認証ヘッダの後のペイロード・タイプ(TCP あ

るいは UDP)を識別します。

• ペイロード長

このフィールドは、認証データの長さを 8 ビットで表します。

• 予約

将来用の予約用で、現在は"0"に設定されています。

• SPI(Security Parameters Index)

このフィールドは 32 ビットで構成され、SA(Security Association)を指定します。

• シーケンス番号

第三者が受信者のシステムをリプレイ攻撃し、システムをダウンさせたりすることを

阻止するフィールドで、各パケットにシーケンス番号(順序番号)が付与します。

• 認証データ

このフィールドは可変長で認証アルゴリズムで使用します。フォーマットは、認証ア

ルゴリズムによって異なります。

HMAC-MD5(Keyed-Hashing for Message Authentication Code-Massage Digest5)

や HMAC-SHA(HMAC-Secure Hash-Algolithum)などのデータが格納されます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 135

Page 136: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

ESP(Encapsulating Security Payload、暗号ペイロード)フォーマット

ESP のフォーマットは以下の通りです。

• SPI

AH と同様 SA を指定します。

• シーケンス番号

AH と同様に各パケットにシーケンス番号(順序番号)が付与します。

• ペイロード・データ

IP パケット部(TCP/UDP ヘッダ+ペイロード)を暗号化したデータを格納するフィー

ルドです。フォーマットは、暗号化のアルゴリズムによって異なり、RFC2405(DES-

CBC)などで規定されます。

• パディング、パディング長

ペイロード・データの長さを調節するための調整用のフィールドとその長さを示すフ

ィールドです。

• 次ヘッダ

AH と同様ペイロード・タイプ(TCP あるいは UDP)を識別します。

• 認証データ

ESP パケットから計算された認証のための ICV(Integrity Check Value:完全性チェ

ック)が格納されます。フォーマットは、使用されるアルゴリズムによって異なりま

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 136

Page 137: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.7.3 SA(Security Association)と SPI(Security Parameters Index)

IPsec では、事前に通信を行うホスト同士が認証・暗号化のアルゴリズムや暗号鍵を共

有する関係を形成する必要があります。この関係を SA(Security Association)と言いま

す。

IPsec に対応したホストやファイアウォールではデータベース内に複数の SA を保有す

ることができ、ある IPsec のパケットがどの SA に対応しているかは、IPsec のヘッダ中に

含まれる SPI(Security Parameters Index)というポインタによって指定されます。

IPsec の通信モード

IPsec の通信モードには IP パケットのデータ部分の認証/暗号化を行い、もとの IP ヘッ

ダーは対象としない方式(トランスポートモード)と IP ヘッダーも含めて暗号化し、新しい IP

アドレスを付加して送信する方式(トンネルモード)の 2 つがあります。

トランスポートモードは IPsec を搭載したサーバー間で通信する場合使用されます。一

方、クライアントからのリモートアクセスの場合はゲートウェイサーバーを経由して内部の

サーバーに接続する必要がある為トンネルモードを使用します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 137

Page 138: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.7.4 トンネルモード

PPTP では、トンネリングに通信方式を採用していましたが、「認証ヘッダ」と「暗号ペイロ

ード」を分離しているため、IP のペイロードの部分だけを暗号化するトランスポートモード

と、IP のヘッダまで含めた全体を暗号化してペイロードとして積むトンネルモードがサポー

トされています。

トンネルモードは、ネットワークのゲートウエイ間で IPsec の通信を行うことを想定してい

ます。内部ホスト向けの IP ヘッダーまでが ESP によって暗号化される範囲となり、ゲート

ウエイでは、相手先のゲートウエイの IP アドレスを新たに付加して送信します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 138

Page 139: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.7.5 トランスポートモード

トンネルモードは、端末間での IPsec 通信を想定しています。したがって ESP によって

暗号化される範囲は TCP ヘッダー以降のデータとなります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 139

Page 140: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.8 SOCKS 7.8.1 SOCKS の動作原理

SOCKS(RFC1928)は、ソケットプログラムを利用しアプリケーションプロトコルに依存せ

ずに、トランスポート層上でアクセス制御を行うためのセキュリティプロトコルです。SOCKS

サーバーにコネクションリクエストを渡すと、SOCKS サーバーはクライアントを認証してか

らコネクションを確立します。

当初 SOCKS は、UDP アプリケーションをサポートしていませんでしたが、バージョン 5 に

なり、UDP ベースのアプリケーションをサポートするようになりました。

SOCKS は「Sockd」というプログラムを介して、プロキシサーバーとクライアントの通信を

行う仕組みになっています。この図で説明すると Sockd に FTP や telnet をカプセル化して

通信を行おうとするクライアント A は内部ネットワークの資源を利用できますが、直接

telnet を使って通信を試みるクライアント B はプロキシーサーバーによって通信を拒否さ

れます。

TCP パケットが Sockd にカプセル化されるため、外部から内部ネットワークの構成を隠蔽

することができます。

SOCKS 経由でアプリケーションを動作させる場合、SOCKS サーバーへの接続設定や、

アプリケーションを SOCKS 化させるクライアント環境での設定変更が必要になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 140

Page 141: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.8.2 プロキシー機能

SOCKS では、プロキシー機能を提供してくれます。上図のようなネットワーク構成で B

社の Web サーバーにアクセスするような場合、内部の端末は、いったん SOCKS サーバ

ーを経由し外部ネットワークと接続します。外部の DNS(Domain Name System)等の検索

も SOCKS サーバーが代行して行ってくれますので、内部ネットワークの端末はプライベー

トアドレスを利用して外部ネットワークと接続することが可能になります。

7.8.3 他段接続ネットワーク構成

SOCKS では、クライアントとの SOCKS サーバーのセッションだけでなく、SOCKS サー

バー間のセッションもサポートしています。したがって上図のように複数の SOCKS サーバ

ーをつないでもプロキシー機能をつかった通信が可能になります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 141

Page 142: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.8.4 アプリケーションゲートウエイ機能

他の VPN プロトコルとの連携

SOCKS は、トランスポート層以上で動作するため、ネットワーク層やデータリンク層で動

作する他の VPN プロトコルと併用することが可能になります。組み合わせて利用すること

により、よりセキュリティレベルを高めることが可能になります。例えば、SOCKS サーバー

で、アプリケーションやユーザーに別に切り分けを行って、より高いセキュリティ機能が要

求される通信に対しては、IPsec などの VPN に対応したルーターを経由して通信させ、そ

の他の通信は SOCKS の機能のみで通信を行う、などの方法が考えられます。

7.8.5 SOCKS の問題点

SOCKS はトランスポート層以上がセキュリティ対象となります。したがってマルチキャス

トや動的にポート番号が変化するアプリケーションには不向きです。(バージョン 5 では一

部対応済み)

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 142

Page 143: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.9 SSL(Secure Sockets Layer) 7.9.1 SSL の利用用途

SSL は、Secure Sockets Layer の略で、Web ブラウザと Web サーバー間で安全な通信

を行うために米ネットスケープ社が開発したセキュリティプロトコルです。 EDI や EC などを

安全に利用できるようにするために、認証局の署名の入った証明書を使ったサーバーの

認証と Web ブラウザと Web サーバー間での通信内容の暗号化という 2 つの機能によって

セキュリティ機能を高めています。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 143

Page 144: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.9.2 SSL の動作原理

SSL の機能

SSL は以下の 3 つの機能を有しています。

• クライアント/サーバー認証機能

SSL では、クライアントとサーバーの相互認証(クライアント側はオプション)を有し

ています。これらの認証では認証局に問い合わせを行いサーバーが発行する証明

書が有効かどうかをチェックします。

• 暗号化機能

SSL の暗号化の仕組みは、TCP パケットのデータ部分だけを暗号化する仕組みと

なっています。このため、使用する HTTP や SMTP などのアプリケーション・データ

が TCP パケットで送られるとき、アプリケーション・データ部分だけを暗号化し、

TCP ヘッダー部や IP ヘッダー部は暗号化しない仕組みとなっています 。

• メッセージ検証機能

メッセージ検証機能は、WWW サーバーに送信したメッセージが、通信路上で、悪意

のある人によって改ざんされていないか、あるいはトラブルによって破壊されてい

ないかどうかを検証する機能です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 144

Page 145: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.9.3 SSL のプロトコルスタック

SSL のプロトコル構成

SSL は、上位層・下位層の 2 階層の構造になっています。その機能は、以下の通りで

す。

• SSLHP(SSL Handshake Protocol)

このプロトコルを利用してクライアントとサーバー間で通信を行う前に、証明書

(Digital Certificate)を交換して、お互いが正当な相手かどうかを相互に認証し合い

ます。

• SSLAP(SSL Alert Protocol)

このプロトコルは、クライアントとサーバー間で通信している際に、サーバー側から

期待していないメッセージが送信されてきた場合に、クライアントはサーバーにアラ

ート・メッセージを送信します。この他、証明書の問い合わせに対して証明書がない

場合や、証明書の有効期間が過ぎている場合などもアラート・メッセージを送信し

ます。

• SSLCCSP(SSL Change Cipher Spec Protocol)

このプロトコルは、クライアントとサーバー間で取り決めて通信していた暗号化仕様

を、通信の途中で変更する場合に使用されるプロトコルです。

• SSLRL(SSL Record Layer)

このプロトコルは上記の 3 つのプロトコルの下位層に位置づけられ、上位層で暗号

化された任意のサイズ(長さ)のデータを受け取り、16K バイト以下の SSL プレーン

テキストに分割して、情報ブロックを作成し、相手に送信します。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 145

Page 146: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

7.9.4 ブラウザの対応

現在では、Netscape Navigator や Internet Explorer といった Web ブラウザがすでに

SSL への対応を行っているため、ユーザは、特別に SSL 対応アプリケーションを導入する

ことなく SSL を利用することができます。また、ブラウザだけでなく、Apache、

Netscape Web Server、IIS など主要な Web サーバーで利用することができ、E コマースや

オンラインバンキングなどのサイトで一般的に用いられています。

7.9.5 SSL の問題点

SSL は成りすましを防止する為の認証機能、盗聴防止の為の暗号化機能、改ざん防止

の為のメッセージ検証機能を持ちます。この為膨大な処理計算が必要となり、これを導入

するサーバーは CPU のボトルネックを抱えることになります。これを改善するために SSL

アクセラレーターというサーバーに代わって SSL の計算を専門に行う装置を導入するケー

スもあります。

7.9.6 SSL の改良と TLS の誕生

SSL の最新バージョンは SSL3.0 です。ネットスケープ社では次期の SSL のバージョンを

4.0 とせずに、TLS(Transport Layer Security:RFC2246)1.0 として、SSL3.0 に若干の改良

を加え名称変更を行いました。RFC2246 として IETF で標準化されています。

機能は SSL とほぼ同じで、WWW や FTP などのデータを暗号化し、プライバシーに関わ

る情報やクレジットカード番号、企業秘密などを安全に送受信することができます。公開鍵

暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わ

せ、データの盗聴や改ざん、なりすましを防ぐことができます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 146

Page 147: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第8章

セキュリティ対策におけるシステム管理者の業務と責任

8.1 セキュリティ対策の概要 8.1.1 セキュリティの機能

セキュリティの機能には、予防、発見、回復、再発防止、補償の 5 つがあります。現在の

ところ、ネットワークセキュリティの分野で注目されてきた技術は、その予防に関するもの

です。流感などを例にとって考えると、予防が一番大切な技術といえるでしょう(風邪などは

ひかないことが重要です)。

発見の技術としては、IDS(Intrusion Detection System)と呼ばれる侵入検知システムが

注目されています。

回復技術は、コンピュータの運用初期のころから研究されているものです。これらに関し

ては、それが侵入、天災、ミスオペレーションなどの人災による場合でも等しく適用できま

す。

再発防止の機能としては、運用内容やセキュリティホールをチェックするセキュリティ監

査があげられます。

補償は技術の問題ではありませんが、視野にいれておくべきテーマではあります。これら

の一連の対策を実施するもとになるものが、セキュリティポリシーであり、セキュリティ対策

を実施する基礎になるものです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 147

Page 148: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.1.2 セキュリティポリシー

セキュリティはシステムへの不正なアクセスを防ぎ、不正な利用を禁止することによって

実現されます。これを具体的に行うには、まずシステムがどのようなサービスを誰に対して

提供するのかということを決定し、許可していないサービスへのアクセスや、許可されてい

ないユーザのアクセスを禁止するような仕組みを取り入れる必要があります。

セキュリティポリシーとは、具体的なセキュリティ対策を講じるための方針や方向性を定

めるものです。

また、全体の方針や方向性をもとにサービス単位やユーザ単位のアクセス制御を行う指

針をアクセスポリシーと呼びます。アクセスポリシーとは、実行レベルでのセキュリティポリ

シーであるともいえます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 148

Page 149: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.1.3 セキュリティサイクル

セキュリティポリシーの構築は、静的なプロセスではありません。多くの論点を集約し、ポ

リシーを制定し、それを元にセキュリティシステムの構築を行い、それを評価し、問題点が

あれば改善するといった動的なプロセスでのみセキュリティポリシーが生きてきます。

ネットワークは技術もその規模も日進月歩で変化しています。セキュリティシステムだけ

が、そのまま変わらないということはありえません。新しい攻撃に対応するためにも、監

視、監査、改善のサイクルをダイナミックに継続する仕組みがあって初めて、ネットワーク

セキュリティのシステムが構築されたということができます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 149

Page 150: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.2 セキュアなシステムに必要な要件 8.2.1 マネージメントコントロール

マネージメント(経営上の)コントロールとは、業務遂行基準を設定し組織内での情報伝

達方法や伝達経路を明確化することです。

まず職務上の役割を3つに大別した上で、各々の業務遂行基準を設定します。

1. 情報所有者

組織の中でその情報を主管する部門や人のことを指します。情報所有者はその

情報の内容と重要性や価値を最も良く知っている部門や人であり、その情報の取

り扱い方を決定します。

2. 情報利用者

情報利用者は、情報所有者の承認を得て職務遂行のためその情報を利用する部

門や人を指します。通常情報利用者にはその情報の「読み取り」は許可されても、

「更新」は許可されません。

3. 情報サービス部門

いわゆるコンピュータ部門で、情報所有者および情報利用者に対して、望む情報

を望む品質で提供する任務を持っています。

例えば営業担当者(情報利用者)が客先で見積もりを行えるようにするとします。

情報所有者は情報利用者が見積もりを行う為のプロセスを作り、そのプロセスを実施す

るために必要な情報やシステムを把握し、情報サービス部門に対して情報利用者が必要

な情報やシステムにリモート環境で接続する為の方策を提案させ、実施させます。

また、情報サービス部門は作り上げた見積もりシステムからの情報漏えいが起こらない

ことを保障します。情報所有者は情報利用者である営業担当者から見積もりを作るため

に必要な情報やシステムに関する情報が漏洩しないように相互監視の仕組みや定期的

な人事異動を実施します。

このようにセキュリティという概念は単にシステムからの情報漏えいを防ぐということで

はなくシステムを利用する組織全体の組織作りの段階で埋め込む必要があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 150

Page 151: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.2.2 セキュリティの機能

ネットワーク犯罪の半分以上は内部の人間による犯行です。特に、現在のインターネット

に見られるような匿名性の高いバーチャルな世界においては利用者個々の意識が大変重

要です。セルフコントロールとは忠誠心やモラルの形成や向上を促すことで、望まない事

態の発生を予防することです。セルフコントロールのための教育を上手に行えば、内部犯

行をかなりの部分まで減らすことが可能となります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 151

Page 152: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.2.3 アクセスコントロール

アクセスコントロールとは情報の使用を適切な資格を持つ人に制限するための方策で

す。

1. 情報の重要度によるアクセスコントロール

情報を機密度に応じて区分すると、その保護を合理的に行えるようになります。

各々の機密レベルでセキュリティを確保する方法を取り決めることができます。

2. 職位・職能によるアクセスコントロール

個人の職階や職掌に応じて、どのレベルの情報にアクセスできるかを決めること

で、望まない事態の発生を最小限におさえます。

例えば、「利用不可」、「読み出しのみ」、「更新可」のいずれかを付与します。規定

外の利用についてはその申請・承認方法を明確にすることでアクセスコントロール

に柔軟性を持たせます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 152

Page 153: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.2.4 リカバリコントロール

リカバリコントロールとは、利用不能時間とデータの復旧時間を最小限に留めるため

の対策と対応を取り決めることです。例えば、二重化を行うことによって復旧の時間を

最小限にとどめることが可能となります。

ただし、二重化されたシステムもバックアップ用として待機しているシステムが正常に

動作するかどうか定期的に点検したり、バックアップされたデータが確実に復元できる

かどうか定期的に確認しないと、無駄になる可能性があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 153

Page 154: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.2.5 業務標準の設定

業務内容について標準化、規定化、文書化を行うことで、重大事件や事故につながる可

能性を排除することができます。また、標準からはずれた行為についてもすばやく検知す

ることができ、セキュリティの維持にも有効です。

主に次のようなものがあります。

1. 文書類の標準化

2. オペレーションの標準化と文書化

3. 職務の規定化

業務標準の設定で重要なことは定められた標準行動に逸脱する行為を許容しないこと

です。例えばサーバーへの標準的な接続方法を設定したら、それ以外の特例的な接続方

法は禁止すべきです。これを許容すると標準化を行う意味がなくなるばかりでなく、リモー

トサービスが管理しきれなくなり、思わぬセキュリティホールを生み出す原因となります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 154

Page 155: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.3 ユーザ管理 8.3.1 ユーザアカウントの管理

運用管理者は、ユーザアカウントの管理を厳重に行わなくてはなりません。ユーザアカウ

ントは、ネットワーク接続のためのパスポートです。特に退職者や部署異動した人間のア

カウントの削除・更新については的確に行わなくてはなりません。信じがたいことですが、

セキュリティ犯罪の多くは、内部の人間によって行われているのが事実です。

それゆえ、ユーザアカウントが悪用されないように、厳重に運用しなければなりません。

8.3.2 ログオン権限の設定

ダイヤルイン権限のところで述べたように、ログオン権限についても適切に与えるように

しなければなりません。内部ネットワークの利用者が、全てリモート環境でのログオン権限

を必要とするわけではありません。また、リモートで利用する機能は、ローカルログオンの

場合と比べて、制限されるのが一般的です。ユーザの職務や職位を考慮し機能に応じて

適切な権限を与えることが重要です。

8.3.3 リソース利用の制限の取り決め

リモートで接続する場合、顔の見えない状態で接続するわけですから、万が一のことを

考慮し、利用できるリソースにも制限を加える必要があります。例えば、利用できるサービ

スを限定する、転送できるファイル容量に制限を設ける、リモート環境から内部ネットワー

クを経由してのインターネット接続を禁止するなどです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 155

Page 156: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.4 ハードウエア・ソフトウエア管理 8.4.1 端末の管理

端末の管理としては、OS やアプリケーションソフトウェアのバージョン、メモリやディスク

等のハードウェアリソースの利用状況を管理する必要があります。また、どんな周辺機器

が接続されているかを把握しておくことも重要です。これらの管理をインベントリ管理と呼

びます。

8.4.2 接続通信機器の管理

通信機器やネットワーク全体の管理については以下の視点を念頭に管理を行う必要があ

ります。

• ネットワークは必ず変更が発生する。

現状の構成を把握することはもちろんのこと、変更履歴をデータベース化すること

でネットワークの見直しや拡張計画に反映することが可能になります。

• ネットワークの障害は必ず発生する。

障害の切り分けを速やかに行い、ユーザのクレーム頻度を最小化する工夫が必要

です。ネットワークの障害原因は複雑化しており、過去の障害情報やその対処方

法をデータベース化することなども対処方法の一つとなります。

• ネットワークは年々高速化し、その利用形態も拡大する。

構築時にはある程度のトラフィック増加を考慮したものの、すぐに容量不足になる

のがネットワークの特徴です。

• 利用者が増大するほど、不正利用が増える。

ネットワークやリモートアクセスの利用が一般化することでその利便性は大きくなり

ますが、その反面不正利用者が増える傾向にあります。利便性を損なうことなくセ

キュリティを強化するために必要な機能をシステムに盛り込んで行くことが重要で

す。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 156

Page 157: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.4.3 セキュリティシステムのアップデートとの統一認証

認証システムやウイルス対策ソフトは、全ての端末でバージョンが統一されなおかつ最

新のものがインストールされている必要があります。

増大するユーザ端末の管理を容易に行うには、デスクトップ管理ツールやリモートコント

ロールシステムなどを導入し、ソフトウェアのバージョンアップを自動的に行う仕組みを作

ることも必要です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 157

Page 158: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.5 監視と監査

セキュリティシステムは、ネットワークに参加する全員がルールを守ることによって成り

立ちます。したがってルールどおりに運用されているかどうかを監視し、ルール違反やセ

キュリティホールを見つけるための監査が必要になってきます。監視や監査は、必ずしも

専任のシステム部門によってのみ実行されるものではありません。

日々の運用の中でユーザは、ウイルスチェックやパスワード管理、プログラムやファイル

のバックアップをルール通りに実施しなければなりません。

システム部門はルールに基づいたシステムの運用に加え、ログの監視やユーザ教育、

障害対応をおこなう必要があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 158

Page 159: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.6 ログの監視

ログは、ネットワークリソースやサービスが利用された履歴です。したがって正常なアク

セスにしろ不正なアクセスにしろログに必ず記録が残ります。ログをしっかりと監視するこ

とで、たとえ不正なアクセスが発生しても早期に発見することが可能になり、被害を最小

限に抑えることが可能となります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 159

Page 160: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.7 不正アクセスの検知 8.7.1 アラートシステムの利用

ログの監視は、重要なセキュリティ対策の 1 つですが、大規模なリモートアクセスシステ

ムでは、全ての記録をチェックするのが困難な場合もあります。最近のファイアウォールや

監査ツールには、アクセスポリシーに違反した接続があった場合、ステータスモニターなど

に警告(アラート)メッセージを出力してくれる機能を持ったものがあります。

このシステムを活用し、ログのチェックと合わせて監視を行えば、不正アクセスがあった

場合にも、その行為を早期に検出することが可能になります。

8.7.2 セキュリティホールの検出

セキュリティホールを探すために、攻撃シミュレータと呼ばれるソフトウェアを使用すると

便利です。攻撃シミュレータは、その時点で知られている多くの不正アクセス手口を自動

的に試行してくれます。

例えば、パスワードのチェックには、パスワード・クラッカーと呼ばれるツールがあります。

これは膨大な単語辞書を使ってパスワードを推測する機能をもっています。類推されやす

いパスワードを利用していた場合、これを使ってチェックが行えます。

また、稼動しているサービスを調べるためには、ポート・スキャナーと呼ばれるツールが

利用できます。

上記のような検出機能を用いて、ファイアウォールや Web サーバーの安全性を検査し、

評価するツールが「セキュリティ検査ツール」と呼ばれているものです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 160

Page 161: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

8.8 運用ルールの監視 8.8.1 ユーザへの運用ルールの周知

セキュリティはシステム管理者だけで守られるものではありません。使用するユーザ全

員が、運用ルールを厳守して初めて達成できるものです。

運用管理者は、ユーザ全員が運用ルールを厳守し日々の運用を行ってくれるように、運

用マニュアル等を作成し、全てのユーザに運用ルールを通達する必要があります。また、

日々の監視・監査により、ルールを守っていないユーザに対して教育・啓発活動を実施す

ることが重要です。

8.8.2 不正アクセス・ウイルス発見・感染時の連絡体制

個々のユーザが、不正アクセスやウイルスへの感染を発見した場合の連絡体制も明確

にする必要があります。駆除できてしまったから、大したことではないからと簡単にすまし

てしまうと、後々大きな問題になりかねません。ネットワークはある意味での共同体ですか

ら、一箇所でも不正やウイルス感染があった場合には、別のコンピュータでも同じ事が起

こる可能性が高いのです。

セキュリティホールの早期発見のためにも何かあった時には、必ず適切な方法で運用管

理者に連絡できる体制を整えておきましょう。

8.8.3 ユーザへの指導

ルールを守っていないユーザに対して教育・啓発活動を実施することが重要です。しか

し、むやみやたらに厳重な指導をおこなっても効果はありません。取り扱っている情報の

重要性・セキュリティシステムの必要性が理解されてはじめてユーザはルールを守ってく

れるのです。

8.8.4 ヘルプデスクの設置

無用なトラブルやセキュリティホールを作らないためには、ユーザに対するヘルプデス

クを設置するのも効果的です。操作面などでユーザが不明なところがあれば、直に聞ける

ような体制をとっておけば、自分勝手な思い込みで勝手な運用をすることも少なくなりま

す。

8.8.5 ユーザからの意見の反映

「過度のセキュリティシステムは、セキュリティを施していないのと同じ」と言われます。

これは、操作面で煩雑さが伴うと、必ず抜け道を探して、ルール通りに運用されなくなるこ

とを意味しています。セキュリティは十分強固でなくてはなりませんが、操作部分はあくま

でユーザフレンドリーでなければなりません。

したがって、ユーザからの意見を反映し、できるだけユーザフレンドリーなセキュリティシ

ステムを構築することも運用管理者の責任なのです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 161

Page 162: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

第9章

エンドユーザーの安全対策

9.1 セキュリティ脅威の認識

コンピュータネットワークの大きな脅威は、その攻撃者の顔が被害者側からまったく見え

ないことです。そのため、長時間にわたって攻撃され、重要なファイルのコピーや改竄、消

去等が容易に行われてしまう可能性があります。攻撃者の特定が困難であることがさらに

被害を大きくする原因にもなっています。

このような状況の中で、ネットワークの安全性を確保するためには、対象となる脅威を明

確にし、組織はもちろん、個々のユーザが、脅威に対する原因や具体例を考え、対策を練

り、その責任を定義し運用しなければなりません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 162

Page 163: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.2 取り扱い情報の重要性の認識

セキュリティ対策の第 1 歩は、個々のユーザが、自分たちの取り扱っている情報の重要

性を認識することです。特に企業でのリモートアクセスの場合は、重要な社内情報がユー

ザの不注意により、外部に流出する危険性があることを十分認識する必要があります。

リモートアクセスを行う際、アクセスする対象のデータは社内ネットワークにあります。

データそのものはファイアウォールなどで外部から保護され社内ネットワークシステムに

より安全に守られていますが、実際に入力や出力が行われるのは、社内ネットワークシス

テムによって守られることのない自宅や出張先のパソコンです。

社内ネットワークシステムでどんなに厳重にデータを保護しても、リモートアクセスを行う

ユーザがそのデータをどのように扱うか、コンピュータをどう管理するかによって、重要な

データが外部に流出する可能性を持っているのです。

自分がアクセスしている情報について、その重要性を十分認識し、第三者に入力や実行

を行わせないよう管理を徹底し、出力結果が外部に漏洩しないように細心の注意を払う必

要があります。

また、扱われる情報は見る人によって重要性も変わります。自分にとってあまり重要でな

いと思われる情報も、他の人にとっては特別な意味を持つこともあります。

例えば、社内ネットワークでやり取りされたメールについて、人に見られて困る情報はな

いと感じていても、不正侵入を試みようとしている人物にとっては、パスワードを思い浮か

べさせる情報が含まれていたり、社内ネットワークの構成がある程度予想できる情報が含

まれている場合があります。

扱う情報の重要性を自分で勝手に決めるのではなく、社内のルールやマニュアルに照ら

して適正に判断しなくてはいけません。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 163

Page 164: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.3 利用ハード・ソフトウエアの管理

ユーザは自ら使用するハードウエア・ソフトウェアの管理に責任を持たなければなりま

せん。特にモバイル環境でリモートアクセスを利用する場合には、利用するハードウエア

そのものを盗まれてしまう可能性すらあります。

リモートアクセス時に利用しているマシンの管理が求められる理由は以下のとおりです。

利用マシンに保存されている情報の保護

リモートアクセスによって得られたデータなどを利用マシン上に保存する場合、そのデー

タを保護し、外部に漏洩するようなことがないようにしなければなりません。

利用マシン上にはむやみに重要なデータを保存しないようにし、保存する場合にも暗号

化するなどして、万が一第三者の目にさらされても重要な情報が漏洩しないようにした方

がよいでしょう。

なりすましによる不正侵入の防止

利用するマシンは、社内ネットワークに入るためのパスポートであることを十分認識し管

理しなければなりません。

利用マシン上で、メールソフトや認証用ソフトなどで、毎回入力するのが面倒だからとい

って、パスワードを保存するべきではありません。また、パスワードを忘れないようにメモ

し、利用マシン上に保存しておくようなことはしてはいけません。

メールソフトのパスワードが設定されていないため、システム管理者などから受け取った

リモートアクセスの利用手順やパスワードが第三者に知られてしまうようなことはあっては

ならないのです。(本来、システム管理者はこのような重要な情報をメールでユーザに通

知すべきではありません)

リモートアクセスで用いるマシンは第三者に触れさせることがないように注意して管理す

べきであり、複数人で同じマシンを使いまわしたり、むやみに他人に貸したりすることの無

いようにしなければなりません。

同時に、盗難や勝手に使用されることで情報の漏洩や、自分になりすましてのリモートア

クセスを許すことがないように十分に配慮すべきです。

盗難への対策

ノートパソコンなどは持ち運びが容易であるため、盗難の危険性があります。最近のパソ

コンにはセキュリティ取付金具が付いていますので、セキュリティワイヤ(鍵のついたワイ

ヤ)でパソコンを机上に固定し、盗難を防止することができます。

無断使用への対策

マシンにログオンしたまま席を離れた際、誰かに不正に使用される可能性があります。こ

の時、管理者権限でログオンしていたら、誰にでも管理者権限での操作を許してしまいま

す。スクリーンセーバでパスワードロック機能を有効にすることで離席中の無断使用を防

止することができます。この時、ロックまでの待ち時間が長くなりすぎないように設定した方

がよいでしょう。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 164

Page 165: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.4 セキュリティシステムへの理解と運用ルールの厳守

業務上取り扱う情報を保護するためには、厳重なセキュリティ対策が必要となります。取

り扱う情報の重要度が高ければ高いほど、必要とされるセキュリティ強度も高くなります。

セキュリティ強度を高めていく中で、利用範囲に限度が設けられたり、厳重なアクセス制限

が設定されたりと運用上の制限が加えられ、利便性が損なわれる事態も起こってきます。

特にリモートアクセスの場合は、外部での利用が前提になるため、その度合いは、さらに

大きくなります。

重要な情報にアクセスするためには、何度も認証を求められたり、スマートカードなど認

証用に特別な機器を携帯する必要があるかも知れません。その時、使いにくさを感じるか

も知れませんが、同時に、それほど厳重に守られるべき重要な情報がそこにあるのだとい

うことを認識し、運用ルールを厳守していくよう努力すべきです。

ユーザは、取り扱う情報の重要度を十分認識し、それゆえ厳重なセキュリティが施されて

いることを十分意識し、適用された運用ルールを厳守する努力をするべきです。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 165

Page 166: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.5 システムアップデートの確認

リモートアクセスに用いられる端末は、自宅にある個人所有のパソコンや、会社支給のノ

ートパソコンなど、利用者が管理することが一般的です。このような場合、コンピュータを管

理するための情報や指導は十分でなく、利用者自身が積極的に情報を収集し、コンピュー

タを安全な状態に保っていく必要があります。

一般にセキュリティに関する情報などは、コンピュータに詳しくない利用者にとって内容が

難しく、なかなか理解しにくいものであると思います。しかしながら、わからないからと言っ

て何もしなくていいわけではありません。リモートアクセスを行い、社内ネットワークにアク

セスする以上、自宅のパソコンであろうと、利用するコンピュータは社内ネットワークシステ

ムの一部となります。

もし、自宅のパソコンがウイルスに感染してしまっていたらどうでしょう?リモートアクセス

経由で社内システムにウイルスを持ち込んでしまうかもしれません。

もし、自宅のパソコンがクラッカーに侵入されたらどうでしょう?リモートアクセスによって

アクセスしたデータや情報を見られてしまうかもしれません。場合によっては、自宅のパソ

コンを踏み台にして社内ネットワークに侵入されてしまうかもしれません。

利用者は、これらの危険性を認識し、利用するコンピュータについてシステムを最新に保

つよう努めるべきです。

OSを最新に保つ

OSのアップデートは重要です。発売後に判明したセキュリティホールへの対策や、バグ

(不具合)の修正が施されます。

メーカーのホームページを定期的に見るなどして、最新の情報を得るようにしましょう。ま

た、Windows の「Windows Update」などアップデートを支援するツールを活用するとよいで

しょう。

アプリケーションを最新に保つ

Web ブラウザやメールソフトなど、ネットワーク関連のアプリケーションのアップデートも重

要です。これらのアプリケーションのバグなどを利用し、不正に悪意あるプログラムを実行

させられる場合があります。

使用するソフトのサポートホームページなどを定期的に参照するなどして最新の状態を保

つようにしましょう。

ネットワーク機器のソフトウェアを最新に保つ

ルータやモデムもソフトウェアがインストールされています。これらの機器に問題があった

としても、パソコンとは異なり直接的な影響は少ないように考えられがちです。しかし、ルー

タなどでアクセス制御を実行し、パソコンを保護しているような時には影響のある場合があ

ります。

ただし、このようなネットワーク機器のソフトウェアを更新するには特別な手順が必要に

なる場合が多く、また、アップデートが失敗した場合、ネットワーク機器が動作しなくなるこ

とがありますので、十分注意が必要です。メーカーのサポートホームページをよく読んで、

十分理解した上で作業した方がよいでしょう。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 166

Page 167: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.6 パスワードの設定と管理 9.6.1 BIOS レベルでのパスワード設定

コンピュータの BIOS には、パスワードを設定できるものがあります。

これを設定しておくと、パスワードがわからなければコンピュータを立ち上げることができ

ませんのでセキュリティは高くなります。特にモバイル環境で利用する場合には、コンピュ

ータそのものを盗まれる危険性がありますので、設定しておくと良いでしょう。

9.6.2 OS レベルでのログオンパスワードの設定

コンピュータにログオンする際には、必ず OS 上のパスワード入力が求められます。しか

し、OS レベルでのパスワードは、フィックスド(固定)パスワードを利用しているため、ユー

ザ側で定期的にパスワードを変更して、パスワード盗聴の防御を実施する必要がありま

す。

9.6.3 リモートログオン時のユーザー認証システムの設定

リモートでログオンする際には、OS レベルのパスワードだけではなく、他の認証システ

ムを併用することが重要になります。リモートアクセスの場合は、顔の見えない状態でネッ

トワークにログオンするわけですから、簡単にログインできるような認証システムを利用す

るべきではありません。ユーザもこのことを十分理解し、ログオン時のパスワードは厳重に

管理することが重要です。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 167

Page 168: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.7 ウイルス対策

最近のウイルスは非常に悪質なものが増えています。知らない間に自分がウイルスの

感染源になっていることも少なくありません。

利用しているパソコンがウイルスに感染していると、リモートアクセス経由で社内ネットワ

ークにウイルスを感染させてしまうことがあり得ます。

社内ネットワークにおいてゲートウェイ型のウイルス対策ソフトを用いている組織も増え

てきましたが、リモートアクセス環境では、このようなウイルス対策ソフトを経由せず、直接

メールサーバーにアクセスできてしまう構成になっている場合もあります。このような場合、

ウイルス対策ソフトは十分機能しません。

また、ウイルスの感染経路はメールだけではありません。最近では、”Nimda”に代表され

るシステムの脆弱性を悪用したウイルスも出てきています。

”Nimda”はメールにウイルスを添付して送付するのではなく、マイクロソフト社の Internet

Information Server (IIS) のセキュリティホールを攻撃して感染を拡げます。

本来、このようなセキュリティホールへの攻撃はファイアウォールで保護され、社内ネット

ワークが感染することは無いものと考えがちですが、実際はファイアウォールで十分に対

策を施している組織の内部ネットワークでも感染がありました。

これは、リモートアクセス経由による感染や、既に感染しているノートパソコンを社内ネッ

トワークに接続したため感染したと考えられます。

メールは注意しているから大丈夫などと過信は禁物です。ワクチンソフトを導入するなど

して十分な対策を施すようにすべきです。

特に、ノートパソコンは持ち運びが容易であるため、様々なネットワークに接続する機会

があります。対策を怠ると、自身が感染するだけでなく、自分が感染源となることもあり得

ますので、危険性を認識して、十分な対策を取るようにしましょう。

ウイルス対策には、ワクチンソフトが有効ですがウイルス定義ファイルや駆除プログラム

を定期的に更新していなければ、新しいウイルスに対処することはできません。最近のワ

クチンソフトは自動更新されるものも多くなっていますが、ダイヤルアップで利用しているよ

うなケースでは、ユーザ自ら更新作業を行う必要があります。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 168

Page 169: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.8 ファイルの暗号化

リモートアクセスに限らず、重要な情報をメールなどで送るべきではありません。悪意あ

る盗聴はもちろん、メールがエラーになった場合メールサーバー管理者にメールが届くこと

もあります。機密性の高い情報をどうしてもメールなどで扱わなければならない時は、内容

を暗号化するべきでしょう。最近では、暗号化ソフトウェアが数多く市販されており、技術的

な知識がなくても手軽に使える製品もあります。

リモートからアクセスする際、たとえ通信経路が暗号化されていたとしても、重要なデータ

などを自分のマシンに保存するべきでありません。ある種のウイルスでは、マシン上のファ

イルをメールに添付し、他の人に勝手に送信することがあります。また、ノートパソコンは

持ち運びが容易であることから、紛失や盗難の恐れがあり、その際重要機密が第三者に

漏洩する可能性があります。

止むを得ず重要なデータを利用マシンに保存しなければならない時は、ファイルを暗号

化して保存すべきです。暗号化することで、第三者には内容がわかないため、万が一ファ

イルが流出することがあっても情報そのものの漏洩は防ぐことができます。

しかし、暗号化されたファイルを復号し平文にするためのパスワードの管理を怠っては意

味がありません。このようなパスワードは十分に注意して管理すべきで、間違ってもマシン

上にメモとして残してはいけません。

Windows でのファイルの暗号化

Windows 2000 では、NTFS ファイルシステムが拡張され、EFS(Encrypting File System)

という機能が追加されました。EFS は、ファイルシステムとして実装されており、ファイルの

暗号化/復号がアプリケーションからは透過的に行われます。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 169

Page 170: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.9 トラブルシューティング 9.9.1 リモートログオン時の異常と確認内容

リモートでログオンする際に、ログオンできないなどのトラブルに見舞われることがありま

す。社内であれば、SE などに対処してもらうことも可能ですが、離れた場所で利用するリ

モートアクセスの場合は、できるだけ状況を正確に把握し運用管理者などに伝えなければ

なりません。リモートアクセスの場合は、通信機器異常などのハードウエア障害なども考え

られるため、ユーザ自らトラブルの原因を調査することが求められます。

トラブル時には混乱しがちで、単純なミスなどにも気付かないものです。慌てず、落ち着

いて、順序立ててトラブルの原因を切り分けていくと良いでしょう。

先ず、「何ができないのか?」を明確にします。

次に、「何故できないのか?」を整理していきます。

調査の手順はケーブルやパソコンなど物理的な側面から、ソフトウェアの設定などアプリ

ケーションへと順番に視点を移しながら調べていくと効果的です。

ハードウエア(機械・部品)が悪いのか?

通信機器に異常はないか

接続ケーブルなどに不具合がないか

コンピュータそのものに異常がないか

ネットワークが悪いのか?

ping コマンドや、traceroute(tracert)コマンドを用いて、通信が可能なのかを確認します

利用方法に誤りはないのか?

アドレスなどのコンフィグレーションは正しいか

利用手順は間違っていないか

9.9.2 ネットワークログオンの異常と確認内容

接続ができて、ネットワークにログオンできない場合は、ユーザ認証等のパスワードや

ユーザアカウントの入力ミスやパスワードやアカウントが更新されているケース、認証シス

テムの不具合などが考えられます。もう一度、ユーザアカウントやパスワードを確認し正確

に入力しましょう。それでもログオンできない場合は、運用管理者に状況を報告します。

9.9.3 利用サービスの異常と確認内容の設定

ログオンできて、サービスが利用できない場合は、サーバー側のトラブルの可能性が高

くなります。エラーメッセージなどを控えて運用管理者に連絡をしましょう。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 170

Page 171: リモートアクセス環境における セキュリティ - IPA...リモートアクセス環境における セキュリティ V 1.0 (2002. 3.28) 情報処理振興事業協会

リモートアクセス環境におけるセキュリティ

9.9.4 簡易なトラブルシューティングツールによる確認

TCP/IP ネットワークを利用している場合には、ネットワークの正常確認をするためのツ

ールがいくつか出ています。これらを利用すれば、接続できない状況を的確に把握するこ

とができます。代表的なものは、

• ping:相手先への導通確認

• ipconfig(winipcfg):TCP/IP コンフィグレーション確認

• tracert:相手先端末までの経路情報確認

などです。

9.9.5 運用管理者への連絡

自分で一通り調べても問題が解決しない場合には、適切な方法で運用管理者に連絡し

ます。リモートアクセスの場合は、運用管理者がその場にきて対処してくれるわけではあり

ませんから、できるだけ状況を正確に伝えることが重要です。エラーコードなどが出力され

る場合は、そのコードも控えておきましょう。

Copyright(c) 2002 Information-technology Promotion Agency, Japan. All rights reserved. 171