ネットワークセキュリティ概論
ネットワーク管理やセキュリティを学ぶうえで最低限必要な知識を網羅している。
- 発行年月日
- 2022/03/22
- 判型
- A5
- ページ数
- 204ページ
- ISBN
- 978-4-339-02924-6
- 内容紹介
- まえがき
- 目次
- 書籍紹介・書評掲載情報
- 広告掲載情報
クラッカーは犯罪者であり,ハッカーは探究者である。多くの意図的犯罪者が自らを犯罪者とは称しない様に,クラッカーも自らをクラッカーとは称しない。大多数は自らを「天才ハッカー」と自称する。それ故,世間一般的にはハッカーはクラッカーと混同視されてきた。ハッカーとクラッカーを明確に区別する為に,ホワイト(ハット)ハッカーやウィザードハッカーなどの用語も使用されている。
攻撃者であるクラッカーに比べて,防御側のハッカーの難易度は非常に高い。なぜならば,攻撃側は一点のみを集中して攻めればよいが,防御側はあらゆる状況を考慮してすべてを守らないといけないからである。防御側のハッカーには非常に高度な知識と技術,および高い倫理観が求められる。高度な知識と技術がなければクラッカーに立ち向かうことはできず,高い倫理観がなければ,映画の『STAR WARS』においてジェダイがシスに堕ちるように,ハッカーはたちまちクラッカーに堕ちるだろう。
この本は若い探究者たち(大学2~3年生レベルを想定)のために,ネットワークセキュリティの最初の専門的な教科書として作成された。一流のハッカーになるための道は厳しいが,本書を手に取った学生の中から一人でも多くの人間がその道を選ぶことを切に望んでいる。
はじめに
―ハッカーになろう!―
かつてインターネットがいまほど普及していなかった時代,コンピュータやットワークの管理を行う専門職は一般的には存在していなかった。少しコンピュータやネットワークの知識のある人間が,本来の業務の片手間に管理を行っていたのが実情である。皮肉な話ではあるが,世の中にクラッカー(破壊者)の存在が認識され始め,実際に被害が発生するようになるにつれて,初めてネットワーク管理という仕事が社会的に注目されるようになってきた。
しかし,実際にはインターネットの黎明期からクラッカー(破壊者)とハッカー(探究者)の戦いは続いている。ここで読者の中にはハッカーという言葉遣いに違和感を覚える方もいるかもしれない。我々の認識としてはクラッカーとハッカーは明らかに違っている。クラッカーは自らの虚栄心や金銭欲を満たすために破壊活動を行う者たちである。一方,ハッカーは自らの知識欲やセンス・オブ・ワンダーを満たすためにシステムの内部を探究する者たちであり,現在のインターネットやコンピュータシステムを作り上げ,そして守ってきたのもハッカーたちである。
多くの意図的犯罪者が自らを犯罪者とは称しないように,クラッカーも自らをクラッカーとは称しない。大多数は自らを「天才ハッカー」と称する。それゆえ,世間一般的にはハッカーはクラッカーと混同視され,いわれのない中傷を受けることさえあった。最近では,ハッカーとクラッカーを明確に区別するために,ホワイト(ハット)ハッカーやウィザードハッカーなどの用語も使用されている。
攻める側のクラッカーに比べて,守る側のハッカーの難易度は非常に高い。なぜならば,攻撃側は一点のみを集中して攻めればよいが,防御側はあらゆる状況を考慮してすべてを守らないといけないからである。防御側のハッカーには非常に高度な知識と技術,および高い倫理観が求められる。高度な知識と技術がなければクラッカーに立ち向かうことはできず,高い倫理観がなければ,映画の『STAR WARS』においてジェダイがシスに堕ちるように,ハッカーはたちまちクラッカーに堕ちるだろう。
本書は若い探究者たち(大学2~3年生レベルを想定)のために,ネットワークセキュリティの入門的な教科書として作成された。ネットワークの基礎的な知識を前提とする記述があるため,第2章でネットワークの基礎的な知識について記述してあるが,ページ数の関係上かなりの部分を削っており,内容は十分ではないので別途他の教科書(巻末の参考文献2)~5)など)で補完していただきたい。また,各章ともに内容は広く浅く記述されているので,それぞれの分野でさらに深く学びたい場合は,それぞれの専門書に進んでいただきたい。
一流のハッカーになるための道は厳しいが,本書を手に取った学生の中から一人でも多くの人間がその道を選ぶことを切に望んでいる。
最後に本書を執筆するにあたり,ご協力いただいた関係者の方々に厚くお礼申し上げるとともに,出版に関してお世話になったコロナ社の諸氏に深く感謝する次第である。
また,本書で使用している画像の一部のアイコンは,つぎのWebサイト(https://icooon-mono.com/)からダウンロードして使用している。これらのアイコンデータの著作権は,データの作成者であるTopeconHeroes氏が保持している。素晴らしいアイコンデータを提供しているTopeconHeroes氏に感謝する次第である。
2022年1月
著者
1. 情報セキュリティ
1.1 利便性とセキュリティ
1.2 リスクマネジメント
1.3 情報システムにおけるリスク対策
1.4 セキュリティ要件と攻撃の種類
2. ネットワークの基礎知識
2.1 ネットワークと標準化
2.1.1 標準化とプロトコル
2.1.2 デファクトスタンダードとISO
2.1.3 RFC
2.2 OSI参照モデルとTCP/IP
2.2.1 OSI参照モデル
2.2.2 OSI参照モデルの簡単な説明
2.2.3 カプセル化とカプセル化の解除
2.3 ネットワーク上の中継器
2.3.1 中継器
2.3.2 物理層での中継器
2.3.3 データリンク層での中継器
2.3.4 ネットワーク層での中継器
2.3.5 アプリケーション層での中継器
3. ネットワークセキュリティの基礎
3.1 認証と承認
3.1.1 認証と承認の違い
3.1.2 パスワード認証
3.1.3 パスワードとハッシュ値
3.1.4 パスワードの共有と認証サーバ
3.1.5 パスワード認証の危険性
3.1.6 バイオメトリクス認証
3.1.7 CAPTCHA(キャプチャ)
3.1.8 多段階認証・多要素認証
3.1.9 FIDO認証
3.2 攻撃手法
3.2.1 アクセス攻撃
3.2.2 パスワードの解析例
3.2.3 修正攻撃
3.2.4 サービス停止攻撃
3.2.5 ネットワーク盗聴
3.2.6 ソーシャルエンジニアリング
3.2.7 物理的またはローカルな攻撃
3.3 防御手法
3.3.1 ロギング(logging)
3.3.2 ファイアウォールとIPS
3.3.3 TLS(SSL)の可視化とUTM
3.3.4 セキュリティスキャナ
3.3.5 ハニーポット
3.4 管理者権限
3.4.1 rootとsudoコマンド
3.4.2 実効ユーザとchroot
3.5 IoT
3.5.1 クラウドコンピューティングとIoT
3.5.2 エッジコンピューティングとIoT
4. TCP/IPネットワークのセキュリティ
4.1 MACアドレスとフレーム
4.1.1 MACアドレスの偽装
4.1.2 ARPスプーフィング攻撃
4.1.3 不正なフレーム
4.2 IPパケット
4.2.1 IPスプーフィング攻撃
4.2.2 ICMPによるDoS攻撃
4.3 TCP/UDP
4.3.1 不正なセグメント(コードビット)による攻撃
4.3.2 SYNフラッド攻撃
4.3.3 UDPフラッド攻撃
4.3.4 ポートスキャン
4.4 DNS
4.4.1 DNSキャッシュポイズニング
4.4.2 DNSフラッド攻撃
4.4.3 DNSリフレクタ攻撃
4.5 NFS/SMB
5. 暗号
5.1 暗号の基礎
5.1.1 暗号とは
5.1.2 暗号の目的
5.1.3 ストリーム暗号とブロック暗号
5.1.4 ブロック暗号のモード
5.1.5 Base6
5.1.6 メッセージダイジェストと一方向ハッシュ関数
5.1.7 暗号の強度
5.2 共通鍵暗号
5.2.1 共通鍵暗号の種類
5.2.2 共通鍵暗号の問題点
5.3 ヴィジュネル暗号
5.3.1 ヴィジュネル暗号の例
5.3.2 ヴィジュネル暗号の解析
5.3.3 クリブ攻撃
5.3.4 ヴィジュネル暗号の例題
5.4 公開鍵暗号
5.4.1 公開鍵暗号の概要
5.4.2 公開鍵暗号による情報の秘匿
5.4.3 公開鍵暗号によるデジタル署名
5.5 Diffie-Hellmanの鍵交換法
5.5.1 Diffie-Hellman鍵交換法とは
5.5.2 Diffie-Hellman鍵交換法のアルゴリズム
5.5.3 Diffie-Hellman鍵交換法の例題
5.5.4 PFS
5.6 RSA暗号
5.6.1 RSA暗号とは
5.6.2 RSA暗号のアルゴリズム
5.6.3 RSA暗号の例題
5.7 PKI
5.7.1 PKIとは
5.7.2 認証局(CA)
5.7.3 X.509証明書とASN.
5.7.4 証明書の構成
5.8 サーバ認証とクライアント認証
5.8.1 HTTPSとサーバ証明書
5.8.2 サーバ証明書の申請
5.8.3 クライアント認証
5.9 TLS(SSL)
5.9.1 TLS(SSL)とは
5.9.2 TLS(SSL)でのハンドシェイク
5.9.3 SSHのポートフォワード機能
6. コンピュータウイルスとマルウェア
6.1 コンピュータウイルスとは
6.2 コンピュータウイルスとマルウェアの種類
6.2.1 コンピュータウイルスの種類
6.2.2 兵器としてのコンピュータウイルス
6.2.3 マルウェアの種類と用語
6.3 コンピュータウイルスの感染経路と注意点
6.4 コンピュータウイルス・マルウェアへの対策
6.4.1 感染予防対策
6.4.2 感染後対応
7. Webアプリケーション
7.1 Webシステム
7.2 Webアプリケーションの脆弱性
7.2.1 クロスサイトスクリプティング:XSS
7.2.2 クロスサイトリクエストフォージェリ:CSRF
7.2.3 パラメータ改ざん
7.2.4 バックドアとデバッグオプション
7.2.5 強制的ブラウズ
7.2.6 セッション・ハイジャック/リプレイ
7.2.7 パストラバーサル
7.2.8 SQLインジェクション
7.2.9 OSコマンドインジェクション
7.2.10 クライアント側コメントによる情報の収集
7.2.11 エラーコードによる情報の収集
7.3 WAF
8. DarkWeb
8.1 DarkWebとは
8.2 Tor
8.2.1 Torの匿名通信
8.2.2 Hiddenサービス
8.2.3 Torの現状
9. 電子メール
9.1 SMTP
9.1.1 MTAとMUA
9.1.2 エンベロープ
9.1.3 メールシステムの暗号化
9.1.4 OP25B
9.2 送信者認証
9.2.1 メール認証
9.2.2 メール認証の強化
10. バッファオーバーフロー
10.1 BOF
10.1.1 BOFとは
10.1.2 メモリ構造
10.1.3 関数の呼び出しとアドレスマップ
10.1.4 リターンアドレスの書き換え
10.1.5 BOFに対する防御
10.1.6 シェルの起動
10.1.7 引数の書き換え
10.1.8 実際のBOFの例(CodeRed)
10.2 UseAfterFree
10.2.1 UseAfterFreeとは
10.2.2 UseAfterFreeの例1
10.2.3 UseAfterFreeの例2
10.3 その他のメモリに対する攻撃
11. 無線LAN
11.1 無線LANの概要
11.2無線LAN規格(IEEE802.11 シリーズ)
11.3 無線LANにおける通信制御と通信モード
11.3.1 衝突回避
11.3.2 ESSID(SSID)
11.3.3 通信モード
11.4 無線LANのセキュリティ
11.4.1 無線LANのデメリット
11.4.2 ESSIDによる接続制限
11.4.3 MACアドレスによるフィルタリング
11.4.4 暗号化:WEP
11.4.5 暗号化:WPA
11.4.6 暗号化:WPA2
11.4.7 暗号化:WPA3
11.4.8 暗号化:IEEE802.1X+EAP
11.4.9 WPS
11.4.10 偽のAP(双子の悪魔)
11.4.11 位置情報の漏洩
11.5 パケットキャプチャとその解析例
11.5.1 無線LANインタフェースとMonitorモード
11.5.2 aircrack-ngによるパケットキャプチャ
11.5.3 4方向ハンドシェイクのパケット解析
参考文献
索引
「電子情報通信学会誌」106巻,6号,2023/6/1,532頁,copyright(c)2023 IEICE
日刊工業新聞 技術科学図書(2022年4月27日) 掲載日:2022/04/27
-
掲載日:2022/10/17
-
掲載日:2022/10/03
-
掲載日:2022/04/18
-
掲載日:2022/03/02