dooo

得意分野よりも、勉強中の内容を書きたい

DTCP-IP

まずDRMとは

デジタル著作権管理(Digital Rights Management)。 デジタルデータの利用・複製を制御し、コンテンツの著作権を保護するための技術の総称

DTCP-IP

DTCP-IPDRMによって保護されたコンテンツをIPネットワークで伝送するためのプロトコル。 コンテンツ(主に録画した地デジ)を家庭内LANで結ばれた機器(BD・DVD・HDDレコーダー、デジタルTV、パソコン、モバイル機器)で、再生・ダビングすることができる。

DTCP-IPの特徴

  • コンテンツを暗号化する(128ビットのAES、鍵はECDHで配送)
  • コンテンツがLAN内からインターネットなど外部ネットワークに流出しないようにする

【規格】FIPS 140

FIPSとは

Federal Information Processing Standardization(連邦情報処理標準)の略称。

アメリカ国立標準技術研究所(NIST)が発行している。

米国政府およびその請負業者が使う情報処理標準規格である。

FIPS 140-2

FIPS 140 は暗号モジュールに関するセキュリティ要件を規定する。最新版が140-2となる。

米国政府が利用する暗号に関する製品は、FIPS 140-2を受けている必要がある。

要件の内容

  • 暗号モジュールの仕様
  • 暗号鍵管理
  • ICカードで考慮すべき電磁波
  • 物理セキュリティ
  • etc…

タイムスタンプ(ディジタル署名とのからみ)

デジタル署名をしていたとしても残る電子文書の問題

  1. 作成日時の偽造が可能
  2. 本人による改ざんは防げない
  3. デジタル署名が有効なのは「有効期限内のみ」

タイムスタンプ

「いつ作成されたか」、「それ以降改ざんされていない」ことを保証する。 時刻認証局=TSA が付す。

タイムスタンプ発行の流れ

  1. 要求者が文書のハッシュ値を生成しTSAに送る
  2. TSAは、TA(時刻配信局)から正確な時刻を取得する
  3. TSAは要求者から受け取ったハッシュ値と時刻情報を連結し、ディジタル署名する(またはリンキング or アーカイビングを用いることもある 後述) ⇒ これがタイムスタンプ
  4. タイムスタンプを要求者に返信

リンキング

以前にタイムスタンプを発行したときのダイジェストなど複数のタイムスタンプをからめる(依存させる)ことで信頼性を確保する。

アーカイビング

TSAが送られたハッシュ値と時刻情報の組み合わせを大事に保管する。

アーカイブタイムスタンプ

※上記のアーカイビングとは別の話

タイムスタンプもディジタル署名を用いる場合は、有効期限切れ・失効・技術の危殆化の問題がある。

そのため過去のある時点でディジタル署名が有効であったことを検証するために下記を集めてタイムスタンプ(=アーカイブタイムスタンプ )を付与する必要がある。

  • 署名済みの電子文書
  • タイムスタンプ
  • 署名検証のための参照情報
  • 公開鍵証明書と失効情報

アーカイブタイムスタンプの有効期間が近づいてきたら、さらにアーカイブスタンプを押す。これを繰り返し、電子文書の長期保存を実現する。

IDS(侵入検知システム)

IDSって

ネットワークやホストで発生している事象リアルタイム で監視して侵入や攻撃を検知し、通知などのアクションを実行するシステム。

NIDS(ネットワーク型侵入検知システム)とHIDS(ホスト型親友検知システム)がある。

NIDS

NIDSはネットワークセグメントに専用の機器を接続して監視する。

検知の仕組みにはシグネチャとのパターンマッチングと異常検知(アノマリ検知)がある。

パターンマッチングで検知可能な事象は以下の通り。

  • ポートスキャン
  • BOFのようなOSやソフトウェアの脆弱性をついた攻撃
  • サーバーに対する不正なコマンドの発行
  • ネットワーク経由のパスワードクラッキング
  • パケットを偽装するタイプのDOS

パターンマッチングでは、広く知られているソフトウェアに対する登録済みの攻撃パターンしか検知できない。また、シグネチャは常に最新状態にアップデートする必要がある。

異常検知(アノマリ検知)で検知可能な事象は以下の通り。

  • 大量に発行されたコマンド、異常な数の応答パケット
  • プロトコルに反したデータの流れ、プロトコルに従っていないヘッダ情報を持つパケット

検知後はメールで通知する、ログに出力する、当該通信を遮断するなどのアクションが実行可能である。

HIDS

HIDSは監視対象のホストにインストールして使用する。

検知可能な事象は以下の通り。

  • ログインの成功・失敗
  • 特権ユーザーへの昇格
  • システム管理者用プログラムの起動
  • 特定ファイルへのアクセス
  • 設定ファイルの変更
  • プログラムのインストール
  • システムディレクトリに存在するファイルの書き換え・削除
  • WEBコンテンツの改ざん

HIDSはOS標準の機能を用いて検知するため、あまり必要性が高いとは言えないが、リアルタイムに検知できる点は有用である。 検知後はメール通知やログ出力のほか、アカウントのロックアウト、ログイン拒否、上位権限への昇格制限、特定ファイルファイルへのアクセス拒否などが実行可能である。

Kerberos認証

f:id:nununux:20150303234934j:plain

AS

認証サーバ

TGT

チケット交付(してもらうための)チケット

TGS

チケットを交付するサーバ

KDB

ユーザーの情報や共通鍵を保存するDB

ASキー

ユーザとAS間で使用する共通鍵

TGST

ユーザとTGS間で使用するチケット

TGSキー

TGSTを暗号化するキー

アクセス制御

アクセス制御の対象

物理空間

空間をレベルに応じた区画に分け、入退室管理システムなどを用いて入退室を制御する。

ネットワーク

セグメントごとにパケットやリレーの通過を許可/拒否する。

ホストやアプリケーション

ユーザ認証を行う。

システムリソース

ユーザー・グループの識別情報によって、ディレクトリ・ファイル・プログラムデバイスなどへのアクセス権(読み取り・書き込み・削除・実行)を設定する。

アクセス制御の種類

任意アクセス制御(DAC)

資源の所有者が、読み取り・書き込み・実行などのアクセス権を設定する方式。

強制アクセス制御(MAC)

保護の対象と、操作者にそれぞれセキュリティレベルを設定し、その比較によってアクセス制限を行う方式。

ロールベースアクセス制御

ロール(=役割)ごとのアクセス制御

ユーザ認証を行う。

情報フロー制御

アクセスレベルの異なる複数のユーザーによって、情報がどのように広がっていくか分析し、セキュリティレベルの上位から下位へ移動しないように制御すること。

ホストの要塞化

ホストの要塞化とは

OSを含むソフトウェアのバグや設定ミスなど回避し、リスクを最小にすること。 ハードニングとも呼ぶ。

要塞化の必要性

汎用的なサーバ製品は不要なソフトウェアが立ち上がっていて危険な場合がある。また、ソフトウェアも最新のバージョンで場合が多い。

組織のネットワークにファイアーウォールが設置されていても、公開WEBサーバが脆弱性を持っていては危険である。

インターネット上ではポートスキャンなどの調査行為は日常的に行われているので、要塞化していないとすぐにばバレる。

方法

  • 最適なパーティション設計
  • OS・各種サーバソフトのセキュリティパッチを適用し、最新の状態を保つ
  • 不要なサービス・機能の停止
  • ユーザーの管理・アクセス権の管理・パスワードの管理
  • 不要なファイル、プログラムの削除
  • ログの管理