L2スイッチはMACアドレスとポートを関連づける。L3スイッチはIPアドレスもポートと関連づけされる。なので、L3スイッチはスイッチというようり、ルータのイメージ。ルータにポートがたくさんついているのがL3スイッチ。

>> 続きを読む

, ,

改竄(改ざん)は検知できても、なりすましを検出できないとか、否認を防止できないという表現が使われますが、とても理解しているようで理解できてないことに気づいた。

■ 改竄(改ざん)とは

「100万円を融資してください」

A法人がB銀行にメッセージを送る場合、その内容が改竄(改ざん)されて「1,000万を融資してください」となるかもしれません。改竄(改ざん)を検知できるとは、何かしらメッセージに変更されたことに気づく技術です。具体的にはハッシュ関数は改竄(改ざん)を検出できます。

■ なりすましとは

「あなたの孫ですが口座にお金を振り込んで」

悪意のある人が上記のメッセージを送る場合なりすましとなる。なりすましを検知するには、メッセージ認証コードという技術があります。

■ 否認とは

「商品を100個買います」

という注文メッセージがAさんから送られてきた場合、Aさんがそんなメッセージは送ってないよと主張することを否認といいます。否認防止とは、そのメッセージはAさんが送ったものと証明できる仕組みです。実際ではデジタル署名で否認防止を実現できます。

, , , , , ,

公開鍵と秘密鍵って、いつもどちらで暗号化/復号化するのか分からなくなりませんか?
ドアは閉めた鍵で開けれるけど、公開鍵暗号の場合は暗号化した鍵(公開鍵)で復号化できない。公開鍵暗号では復号化できるのは秘密鍵だけ。だから秘密鍵は名前のとおり他人に知られないように秘密にしておく必要がある。

>> 続きを読む

,

共通鍵暗号とは

共通鍵暗号とは、暗号化と復号化を同じ鍵(共通鍵)で行うこと。上の図では、AさんがBさんにメッセージを送る場合で、Aさんが暗号化してBさんが同じ鍵で、復号化する。共通鍵暗号には、そもそも共通鍵をどうやって共有するのかという問題がある。

DNSリフレクションの仕組み

リフレクションとは反射のこと。直接攻撃するのではなく、あえてDNSサーバに反射させて攻撃する。仕組みは簡単で、DNSサーバに送信元IPアドレスを偽装して、攻撃したい対象に問い合わせる。ポイントは、DNSサーバに問い合わせる時よりも、返ってくるパケットのサイズの方がかなり大きいこと。問い合わせれば、増幅されて返ってくることからDNS ampとも呼ばれる。amp(アンプ)とは、スピーカみたいなやつで音を大きくする装置。

DNSキャッシュポゾニングの仕組み

DNSキャッシュポイゾニングは、偽のゾーン情報をDNSに登録し、悪意あるサイトに誘導する手法である。簡単に説明すると、DNSサーバがゾーン情報を問い合わせ正規の回答をもらう前に、攻撃者が偽の回答を送りつけDNSサーバに登録するという手法である。DNSキャッシュポイゾニングは「コンテンツサーバとキャッシュサーバ」の違いや「再帰問問合せと反復問合せの違い」を知らないと理解しにくい。
DNSにはキャッシュの仕組みがあって、一度他のDNSから回答をもらうとTTL( Time To Live)に設定されている時間だけキャッシュする。あるホスト名のTTLの時間が経過している場合に、攻撃者がホスト名をこのDNSに問合せ、自分で回答を送りつけることで、偽の回答をキャッシュさせる。これをDNSキャッシュポイゾニングという。


この攻撃が成功するためには下のようにいくつかの条件が必要となる。

(1) トランザクションIDが正しい

DNSサーバは16bitのトランザクションIDを見て回答が正規のパケットかどうか判断している。トランザクションIDが推測しやすいものであれば、偽の回答がキャッシュされる可能性は高くなる。

(2) TTLが切れている

TTL(Time To Live)の時間だけキャッシュし、それを超えると上位のDNSサーバに問合せる。

(3) 偽の回答が正規の回答よりも到達する

正規の回答の方が早く到達すると、TTLの時間は偽の回答を受け付けない。

DNSキャッシュポゾニングへの対策

「再帰問合せは信頼できるユーザにのみ提供する」というのが基本的な考え方となる。以下にその例を示す。

その他の対策

その他の対策としてはDNSSECやSSLでの暗号化などの機能が存在する。