004 年 11 月 1 日発行 ( 毎月 1 回 1 日発 9 = ツ・マガジン 特集 1 1 号通巻 217 号昭和 63 年 9 月 5 日第三種郵便物認可 0 200 ポストファイアウォールと ネットワ : ケ - セキュ ? ディ vo 機器導入の一、 国立天寓台のネットツーク crea -ini 気 ) とプロセスの生成 F ′ eeBSD のプートプロセスをみる 、 X で年賀状を作る リ N Ⅸ便利鮎 ひんやり NetBSD ( 導入編 ) 文房具としてのリ N Ⅸ bwrap ライプラリ関数のソースコード プログラミング・テクニック 侵入検知システム Sno の導入 ネットワークとセキュリティ ・ネットワ—ク分技術ー ・検疫モテルとは何加
図 8 複数の stunnel}* の切潜え メール・クライアントを動かすコンピュータ メール・クライアントの 設定は変わらず 127.0.0.1 : 110 メー丿レ クライアント くに自初 Windows マシンにアクセスする」 Windows XP SP2 ( 以下、 SP2) を導入すると、 8 月号の 己事の操作そのままでは SSH 経由でリモート・デスクトッフ接 続がおこなえなくなる。 8 月号の記事では、 127.0.0.2 に対して リモート・デスクトッフ凝続をおこなうのがポイントの 1 つだっ たが、 SP2 では 127.0.0.2 がループバック・アドレスとして機 能しないからである。 TCP/IP の規格では 127.0.0.1 ~ 127.255.255.254 はす 勤務先用 べてループバック・アドレスとして使えるよう規定されている stunnel ので、これは規格違反である。 SP2 が公開されてほどなく、 127.0.0.1 : 110 127.0.0.1 以外のループバック・アドレスを使えるようにする 127.0.0.1 : 25 パッチ WindowsXP-KB884020-x86-jpn. exe が公開され stunn を切り替えてネット たにのファイル名をそのまま検索エンジンで探せば、ダウンロ ワーク環境の変イヒに対応 ード元力分かる ) 。このパッチを適用すると、 8 月号の説明どおり の操作で SSH 経由のリモート・デスクトッフ接続がおこなえる。 ーク環境から同じ SSL 対応メールサーバーにアクセスす また、 SP2 では従来は不可能だったリモート・デスクトッフ。の ることを考えてみよう。その場合には、ネットワーク環境 クライアントから 127.0.0.1 への孑第売も可能になった。 SP2 適 用前は、 ごとに stunnel の設疋ファイルを用意し、それらを使い分 けることになる。この記事でとりあげた stunnel の設疋と $ ssh -g —N -L 13389 : 127.0.0.1 : 3389 - myhome . dynamic—domain ・ jp SSH トンネルの作り方では、 127.0.0.1 : 110 が POP3 サ として SSH トンネルを作り、 127.0.0.2 : 13389 に対してリモ 、 127.0.0.1 : 25 が SMTP サーバーにみえる。し ート・デスクトッフ続する必要があった。一方、 SP2 では、 たがって、メール・クライアントの設定は変わらない。こ $ ssh —N -L 13389 : 127.0.0.1 : 3389 疇 - の様子を表したのカ咽 8 である。 myhome . dynamic-domain ・ JP つまり、ネットワーク環境カ畯わるたびに stunnel を止 で SSH トンネルを作り ()g は才彳定しない ) 、 127.0.0.1 : 13389 め、別の設疋ファイルで stunnel を起動することになる。 に対してリモート・デスクトッフ続することができる。このほ しかし、頻度カ皜いと面倒になってくる。というわけで、 うか素直なので、 SP2 ではこちらを使うほうがよいだろう。 Cygwin を使っている自分用に書いてみたのがリスト 1 の プログラムである 4 皆さんが作るプログラムの出発点となることを意図したも この記事で想定している範囲内であれば、ネットワーク のではあるが、簡単に説明しておこう。 環境が変わったときにこのプログラムを実行するだけで、 12 行目 : sub ipaddr { その環境に応じた stunnel に切り替わる。 自ホストの IP アドレスを戻り値として返す関数である。 処理内容は以下のとおりである。 これは Cygwin 用で、 ipconfig コマンドの出力から IP 1. すでに stunnel かいていればそれを止める。 アドレスを取り出している。手許にある Red Had En- 2. 現在のネットワークエ竟を識別し、適切な設定ファイル terprise Linux と Solaris 用に作った ipaddr() 関数 で stunnel を起動する。具体的には、 IP アドレスが 128 を、それぞれリスト 2 とリスト 3 に示す。 .1. *. * なら pop3smtp-proxy. stunnel という設疋ファ 25 行目 : sub stop { イルを使い、それ以外の場合は pop3smtp. stunnel と すでに stunnel などカ働いていれはイ亭止する ( 複数のプ いう設疋ファイルを使う。 ロセスカ働いていても対応できるようにしてある ) 。 このプログラムは、そのまま使える性格のものではなく、 43 行目 : if ( $ipaddr ~ だ 128 \. 1 \ ・ / ) { この行以降でネットワーク環境を識別し、それに応じた 4 この記事に掲載したプログラムは、 http://www ・ geocities ・ jp/ 処理をおこなう。 Y0ma1991 / から入手できる。 一三ロ 127 ℃℃ . 1 : 25 自宅用 stunnel 127.0.0.1 : 110 127.0.0.1 : 25 136 UNIX MAGAZ 工 NE 2004. 11
特集 ボスト・ファイアウォールとネットワーク・セキュリティ 図 1 ネットワークはポリシーに応じて分割 ( a ) ファイアウォール・べースの従来型ネットワーク分離 ファイアウォール 外部ネットワーク ( 外部ネットワーク用 ) ( 内部ネットワーク用 ) ( b ) ポリシーベースのネットワーク分離 ( 端末がポリシー 1 の条件に合致しない場合は、ポリシー 2 のネットワーク接続に変更 ) ポリシー 1 ファイアウォール ポリシー 2 外部ネットワーク ( 外部ネットワーク用 ) ( 内部ネットワーク用 ) 者は設定をあまり変えたがらない傾向にあります。 ポスト・ファイアウォールに求められること 前節では、従来のファイアウォールに代表される境界防 こまでに挙げた課題からも分かるとおり、ファイアウ 衛セキュリティ・モデルの現状とその問題点について述べ ォールのようなネットワークの中間にある装置は端末の機 ました。 能拡張に追いついていません。したがって、ファイアウォ 現在、これらの問題を解決するためにさまざまな試みが ールの限界を乗り越えるには、端末での検査を強化するな おこなわれています。 ど、端末側で対処するのがもっとも素直な方法でしよう。 表 1 は、代表的なセキュリティ・モデルの概要をまとめ とはいえ、このような端末側の機能拡張に完全に依拠す たものです。これら以外にも、いろいろな製品やモデルが るのは運用面での課題が多く、あまり現実的ではありませ 検討されていますが、境界防衛モデルに代わる決定打はい ん。現実的なアプローチとして考えられるのは、ファイ まだに現れていないようです。 アウォールと端末側の機能拡張の双方の長所をとりいれ、 以下では、表に示した各モデルの特徴などをみていきま 端末での検査結果に応じてネットワーク側でのフィルタリ す。 ング処理を変える動的なネットワーク制御でしよう。ただ し、動的なネットワーク制御も技術的にはネ礬であり、「ネ 分散ファイアウォール・モデル ットワーク分離技術の課題」の節で述べる問題に直面しが 分散ファイアウォール (Distributed Firewall) は、 ちです。 1999 年に AT&T の Steven M. Bellovin 氏が発表し これらの問題の発生を最小限に抑えるには、ネットワー たモデルです [ 1 ] 。 ク・セグメントを物理トボロジーではなくボリシーに応じ て分割し、ネットワーク制御の範囲を論理的に限定するこ このモデルの基本的な考え方は、境界防衛の単位を端末 とが重要です ( 図 1 ) 。従来のファイアウォールでも、外 とし、各端末にファイアウォール機能をもたせて、それ 部に接続するセグメントだけは DMZ (DeMilitarized ぞれが協調してセキュリティ管理をおこなうというもので Zone) として特別扱いで運用していましたが、内部セグメ す。従来の境界防衛モデルにおけるネットワークの分け方 ントについても同様な方針を徹底するわけです。 ( 、、信頼できる内部ネットワーク " と、、信頼できない外部ネ ットワーク " ) を変更し、境界を端末単位にまで小さくした 具体的なネットワーク分離技術については、以降で詳し く解説します。 モデルといえます。 ボスト・ファイアウォールのモデル 30 UNIX MAGAZINE 2004. 11
ネットワークと セキュリティ 白畑真 Snort のインストールと運用 今月は、オープンソースのネットワーク型侵入検知シス テムである Snort のインストールと設定、そしてセキュリ ティ・イベント分析ツールの BASE を紹介します。 ネットワーク型 IDS とホスト型 IDS ・侵ノ財知システム (lntrusion Detection Systemo 以 下、 IDS) は、ネットワークやホストへの侵入を監視するシ ステムです。 IDS にはさまざまなものがありますが、見 対象からみて大きく 2 種類に分けられます。 1 つは、ネッ トワーク上のトラフィックを監視し、侵入を検知する、、ネ ットワーク型 IDS (NIDS)" で、もう 1 つは個々のホスト の挙動を監視する、、ホスト型 IDS (HIDS)" です。 ネットワーク型 IDS は、インターネットと内部ネットワ ークの境界などで得られたトラフィックを監視し、侵入に 関連すると考えられる事象 ( セキュリティ・イベント ) を警 告します。一方、ホスト型 IDS は、監彳寸象のホストにイ ンストールし、ホスト上のログファイルやシステムコール、 あるいはファイルの整合性を監視して、侵入と考えられる 挙動を警告します。 以下に、ネットワーク型 IDS とホスト型 IDS のおもな メリットとデメリットを示します。 ネットワーク型 IDS ネットワーク型 IDS のメリットは次のとおりです。 複数のホストがある環境ー、、の適用力易 ネットワークを監視対象とするため、複数のホストを一 度に監視できます。また、多数のホストにインストール する手間もありません。したがって、数百台、あるいは 数千台のホストカ在するネットワーク環境でも比較的 UNIX MAGAZINE 2004. 11 簡単に導入できます。 ・ホストに手を加えない ホストの外部で動作するため、ホストの性能に悪景彡響を およばすことはありません。また、ホストがすでに侵入 を受けており、そのホスト自体は侵入に気づいていなく ても、ネットワーク上を流れるトラフィックから侵入を 検知できる可能性があります。 一方、デメリットとしては以下のような点が挙げられま 暗号化トラフィックを検知できない ネットワーク上で動作しているため、 SSL や SSH とい った、暗号化されたトラフィックの内容を知ることはで きません。したがって、侵入者が SSH を用いたコネク ション上で攻撃をおこなった場合、ネットワーク型 IDS は侵入を検知できません 1 。 ・パフォーマンスに制約がある 現在のネットワーク型 IDS は、動作させるマシンのス ペックにもよりますが、数 Gbps のトラフィックを処理 するのカ報界であるといわれています。 IDS の処理能力 を超えた負荷がネットワークにかかると、侵入を正しく 検知できない場合もあります。 ホスト型 IDS す。 1 ホスト型 IDS のメリットは以下のような点です。 暗号化トラフィックを検知できる SSL や SSH といったネットワーク上を暗号化されて流 ネットワーク型 IDS では、暗号化された状態で特定のペイロードを諡寸 象とすることは可能なので、バッフア・オーバーランを狙った攻撃などは検 知できる可帽ゞあります。 79
特集 図 2 ネットワーク・トボロジーとオ芟オ郷竟界 境界防衛 ネットワーク接続時に検査 検疫検査の境界 一般的な防疫検査では、国内に存在しない感染症の病原 体の侵入を防ぐために、 ~ トからの渡航者に対して検疫所 での検査を義務づけ、感染症に罹っていないかどうか、媒 介するおそれのある動植物などを携行していないかを調べ、 必要に応じて隔離や駆除、消毒などを実施します。そのほ かにも、輸入食品の検査トへの渡航者への予防接種な ど、幅広い対策がおこなわれています。 これと同様に、 Quarantine Model では、ネットワー クに接続しようとする端末に対してセキュリティ上の各種 検査をおこない、セグメントへの接続の可否を決定する仕 組みを導入します。 従来のファイアウォールによる境界モデルと検疫モデル の大きな違いは、あるネットワークに参加する際、接辛噐 末自身の安全生を確認する仕組みが導入される点にありま す ( 図 2 ) 。ネットワーク構成としては、新たに追加される オ芟サーバーによって端末状況のモニタリングをおこない、 検査や治療いッチの適用など ) が施されます。 このとき、必要最低限のネットワーク接続は確保できる ようにするというのが基本的な考え方です。そして、複数 のセグメントがある場合はそのそれぞれにネットワーク・ ポリシーを設疋し、端末の検査結果に応じて収容セグメン トを切り替えたり、ネットワークを分割しなおしたりする 、ネットワーク分離 (network separation)" や、端末の状 況カ畯わったら別のセグメントにつなぎ替える、、再登録 " といった仕組みも考えています。 UNIX MAGAZ 工 NE 2004. 11 ボスト・ファイアウォールとネットワーク・セキュリティ 接続する端末自身の安全性カ明されなければ、ネット ワークへの参加を拒否する、もしくはネットワークの利用 になんらかの制限を設けます。これによって、ネットワー クへのウイルスなどの蔓延を未然に防ぐとともに、端末に 対してもセグメント内のセキュリティ・ポリシーを満たし ていれば自由な接続カ駒束されます。 図 3 に、このモデルの概要を示します。 Quarantine Model では、おもに下記の 3 つの機能を 提供します。 芟検査 ・ネットワークの分離 ・予謝告置 検疫検査は文字どおり、接辛噐末のセキュリティ状況を 検査する機能です。ネットワークへの参加時だけでなく、 動的なモニタリングと組み合わせた定期的な端末状況の検 査が必要と考えています。 検査卩、」容は、ハードウェアおよびソフトウェアの構成、ソ フトウェアの更新状況、セキュリティ・ソフトウェアの利 用状況、ウイルスやワームの感染状況などです。検疫サー バーとネットワークでは、これらの情報のどこまでをみる かでセキュリティ・レベルを加減できるようにします。 ネットワーク分離では、検疫検査の結果とネットワーク・ ポリシーとを比較し、適切なセグメントに接続します。セ キュリティ・ポリシーに違反した端末は、厳しいポリシーの セグメントにつなぎ替えられます。この機能については、 802. lx with PANA 、 DHCPv6 、 RA 、 TSP 、 DTCP 、 VLAN (IEEE802. (Q) などのプロトコルで制御するよう に実装の検討をおこなっています。 予防措置は、セキュリティ・ポリシーへの違反が発見さ れたときの通知から始まり、ソフトウェアの更新やセキュ リティ・パッチの適用、ワクチンウイルスの投与といった 措置を施したうえで端末が接続を希望するセグメントにつ なぎ戻すところまでを考えています。 もちろん、これらは認証機構と組み合わせて実現します。 認証機構も、各ネットワークでの継続性を考慮して、既存 の機構をベースにする予定です。 現在のところは、おもに検疫検査とネットワーク分離の 手法の実装評価や要素技術の確立に取り組んでいます。 33
特集 端末のセキュリティ検査とネットワーク分割を実現してい ます。 NAC では、各端末にインストールしたエージェント・ プログラムを用いて端末のセキュリティ状態などを収集し ます。これらの情報を、 802. lx の認証フレームワークと EAP (ExtensibIe Authentication Protocol) の拡張領 域を用いてバックエンドの認証サーバー (RADIUS (Re- mote Authentication DiaI ln User Service) など ) に 通知し、認証サーバー上で 802. lx でのアカウント認証と 同時にセキュリティ認証をおこない、ネットワークへの接 続の可否と、 VLAN による端末の隔離をおこないます。 Quarantine Model Quarantine Model は、 WIDE プロジェクトで検討が 進められているポスト・ファイアウォール時代のセキュリ ティ・モデルです。 このモデルについては、次の節で詳しく説明します。 検疫モデルの例 以下では、検疫モデルの例として Quarantine Model を紹介します。 これは、 WIDE プロジェクトの secure6 WG (security of IPv6 Working Group ) 6 が主体となって検討している セキュリティ・モデルです [ 4 ] 。 想定しているネットワーク いまや、ノート PC はデスクトップ PC の出荷量を上 回るまでになりました。それにともない、コンピュータは 机 - ヒに置いて使うものという見方も大きく変わってきてい ます。 ダイヤルアップ中心のモバイル環境については、無線技 術の急速な浸透により、街角での無線アクセスポイントや ホットスポットなどの利用も一般的になりました。今後、 いわゆるユビキタスといわれる、いつでも、どこからでも アクセス可能なネットワーク接続環境はさらに普及してい くでしよう。 6 http://www.wide.ad ・ jp/project/security-j. html ワーキング・グループ名に "IPv6" とあるのは、 IPv6 カ駈い将来のネット ワークにおける主要な技術要素であること、そして、 IPv6 の普及によって グローバル IP アドレスを付けたエント末カ寸曽えても安全に通信できるこ とカ要なポイントと考えているからです。 32 ボスト・ファイアウォールとネットワーク・セキュリティ ューザーとネットワーク管理者では、 ユーザーのニース ワーク環境に求めるものが異なります。 このようなネット ユーザーからみれば、どんなネットワーク環境において も、ネ礬隹な手続きや特別な制約なしにアプリケーション やサービスを自由に使えるのか理想です。 しかし、現実には企業内ネットワークのように、ファイ アウォールなどのアクセスルールやセキュリティ・ポリ シーによって、ネットワークの利用に制約があるのが普 通です。自分自身 ( 端末 ) の身の潔白を証明し、ネット ワークの安全状況を確認することで、このような壁を越 えて縦横無尽にネットワークカリ用できたら・・・・・・と考 える人は多いでしよう。 ネットワーク管理者のニーズ さきほど述べたとおり、、、信頼できる内部ネットワーク " と、、信頼できない外部ネットワーク " といった区分をお こない、外部からの脅威に対しては境界で対処するとい った方式では、いろいろな問題が発生し、限界があるの は目に見えています。 やりとりされるデータはもとより、外部からのアクセス 管理などについても、端末とネットワークの双方への安 全性確保カ球められています。その一方で、ネットワー クの内部・外部の枠を越えて移動するノードへの対応、 そして、トラフィックの増大にも対処しなければなりま せん。 IPv6 が普及していけば、 IP ネットワークにつながる機 器は質量ともに大きく増えるでしよう。従来の PC や PDA 、通信機器だけでなく、センサーなどの単一機能の 軽量クライアントもネットワークに接続されるようにな ります ( すでに、そのような製品も登場しています ) 。 Quarantine Model の考え方の凧には、多様化する ネットワーク環境において上記のようなユーザーと管理者 の両方のニーズを満たす、より柔軟なネットワーク・セキ ュリティはどのようなものなのか、という視があります。 Quarantine ModeI の概要 私たちカ甘是唱している Quarantine Model は、海外か らの感染症の侵入を防ぐ、、防疫検査 " にヒントを得たもの です。 UNIX MAGAZINE 2004. 11
特集 図 35 802. lx と EAP 拡張による 端末 認証サーバー 1 4 3 2 検疫サ ①認証要求 ②検疫検査要求 ③検疫検査結果を通知 ④認証結果を通知 58 現在、プロトコル上の制限や拡張方法など、検疫モデル ルの拡張も必要となるでしよう。 の配信の仕組みや仕様の標準化、場合によってはプロトコ 報のほかに、検疫検査に必要な端末状態に関する情報など 検疫モデルにおける検査と連携するには、通常の認証情 いきません。 せん。したがって、単純に利用すればよいというわけには の利用法は、設言段階から考慮されていたわけではありま とづき、セグメントを切り替えるといった検疫モデル固有 あります。当り前かもしれませんが、このような情報にも 端末の検疫状態などは、つねに動的に変化する可能性が く簡易な端末言嬲リを利用して管理をおこないます。 では、アカウントべースの認証や MAC アドレスにもとづ いずれにせよ、既存のネットワーク分離や認証の仕組み この節のまとめ 残っています。 に端末側に配信しておかなければならないといった問題が を実現するには、検疫検査に必要な脆弱性情報などを事前 をおこない、その結果を検疫情報として送信します。これ あります。ダイジェスト検査では、端末側で検疫検査処理 また、権芟のダイジェスト検査などが必要になる場合も が制限されることがあります。 制約などによって、検疫検査サーバーに通知できる情報量 ただし、この手法では、相乗りする既存のプロトコルの トまたはネットワークへの接続を遮断する仕組みです。 の結果により、セキュリティ・ポリシーに応じたセグメン 検疫処理をおこないます ( 図 35 ) 。通常の認証と検疫検査 ボスト・ファイアウォールとネットワーク・セキュリティ の実装に必要な変更点や問題点などを明確にするため、試 験的な実証環境の構築が WIDE プロジェクトの secure6 ワーキング・グループを中心に進められています。 おわりに インターネットやネットワーク技術の発展にともない、 利用者もネットワーク・セキュリティに対する、、自己責任 " の意識をもっことが求められているのかもしれません。 たとえば、ネットワークに接続された端末がすべて自身 でセキュリティ対策機能をもっことを前提とする、、自己防 衛モデル " が、ネットワーク・セキュリティの理想的なモ デルとなるのでしようか。 すべての端末や利用者が、セキュリティ設定の管理や情 報収集、フィルタリング・ルールの設定などについて、求 められるレベルで管理するのはかなり難しいでしよう。す くなくとも、ウイルス対策やソフトウェア・アップデート、 セキュリティ・パッチの適用状況をみるかぎり、現状の仕 組みのままでこれらの条件を満たすのは不可能に近いとさ え思います。これを可能にするには、管理・設疋か容易で、 設定やアップデートの漏れを検知し、修正を促す機構が必 要になるでしよう。 一方で、基本的なセキュリティ対策は、ネットワーク自 体の機能として実装されるべきだという考え方もあります。 いわば人体の免疫システムと同じように、ネットワーク自 身 ( 具体的には、ネットワーク・トボロジー上のルータや スイッチ、 ISP のファシリティ上など ) にセキュリティ機 能を実装・制御しようというものです。 はたして、ネットワーク自身がセキュリティ機能をもつ べきなのでしようか。それとも、ネットワークは無色透明 の空気のようなものであるべきなのでしようか。今後のネ ットワーク・セキュリティのモデルを考える場合、個々の セキュリティ要素技術だけでなく、グランドデザインとし てのネットワーク・セキュリティの視点から、これらの疑 問に明確に答えられるコンセプトが求められています。 また、セキュリティをめぐるネットワーク管理者と利用 者の考え方を近づけることも、大きな課題の 1 つです。 ネットワーク管理者は、セキュリティ・ポリシーとして、 外部アクセスを必要最小限に制限したいとつねに望むもの です。なぜなら、許可する通信範囲が少なければ少ないほ UNIX MAGAZ 工 NE 2004. 11
特集 ファイアウォールは、すべてのバケットをそのサイトの セキュリティ・ポリシーと照らし合わせなければなりま せん。インターネットを流れるトラフィック量の増大、 UNIX MAGAZINE 2004. 11 ・フィルタリング・ルールの更新の難しさ 一方、運用上の問題には次のようなものがあります。 運用上の問題 てしまう、モラルノ、ザードに陥りがちだからです。 ク管理者に無断で暗引言やトンネル通信をおこなっ 発生します。すなわち、エンドユーザーが、ネットワー を厳しく制約して使いにくくすると、別の大きな問題か セキュリティ面で問題があるからといって、暗号イ匝イ言 てしまいます。 ンネル通信技術により、ファイアウォールは無力化され 場合、 SoftEther をはじめとする HTTPS を用いたト HTTPS 通信をすべて通過させざるをえません。その 常業務でも頻繁に利用されるため、境界防衛モデルでは ん。とくに、最近は HTTPS を用いた暗号イ甬信は通 扱いは、全通過か全遮断かのどちらかにせざるをえませ したがって、ファイアウォールにおける号イ甬イ言の取 ウォールで完全に新するのは困難です。 境界ではバケット内容の監査ができないため、ファイア イ信アプリケーションカ駛われているとネットワーク います。当然のことながら、 SSL や IPsec による暗号 間でバケットの内容がチェックできることを前提として ファイアウォールによるネットワーク防衛は、通信の中 暗号佃甬信による境界防衛の無力化 析は、一般にきわめて難しいのが実情です。 必要があります。このようなネットワークのトレンド解 などにより、ファイアウォールの負荷を正確に把握する 的におこなうには、トラフィック解析や応答時間の測定 けではありません。ファイアウォールの負荷分散を効果 ウォールを 2 台にしたからといって性能も 2 倍になるわ て負荷分散をおこなう方法も考えられますが、ファイア いのカ状です。複数のファイアウォール装置を導入し ありますが、このような負荷の増大に追随しきれていな 最近のファイアウォールの性能向上は目覚ましいものが てファイアウォールの大きな負担になりつつあります。 イルスの増加につれて、この照合処理は、質量両面におい 電子メールやⅥ b トラフィックに含まれるワームやウ ホスト・ファイアウォールとネットワーク・セキュリティ ファイアウォールを用いたネットワークにおけるセキュ 29 ルの適切な更新カ攤しいこともあり、ネットワーク管理 イアウォールを設置していても、フィルタリング・ルー 難です。仮にこうしたアプリケーションに対応したファ 定は、どのべンダーのファイアウォールでもきわめて困 ルにあてはまらない SIP などのプロトコルに関する設 ていません。とくに、クライアント・サーバー通信モデ プリケーション固有のフィルタリングの設定には対応し ごく一部のアプリケーションを除き、ア ールの多くは、 多種多様になっています。しかしながら、ファイアウォ 上の通信を利用するネットワーク・アプリケーションも インターネット技術の発展にともない、インターネット ・アプリケーションの多様化への追随の難しさ はないと仮定しているため、こうした攻撃は防げません。 でも述べたように、ファイアウォールは内部からの攻撃 ォールの内側から LAN 全体に広まってしまいます。上 で LAN に再度接続された場合、ウイルスはファイアウ 先のネットワークでウイルスに感染し、そのままの状態 味をなさなくなります。たとえば、これらの端末力外出 ネットワークの境界は、セキュリティの境界としては意 ど ) へ持ち出すと、ファイアウォールによって定義された ユーザーが端末をネットワークの外部 ( 出張先や自宅な い、この前提は成立しなくなりつつあります。 帯情幸崙末などの手軽に持ち運べる機器の普及にともな にしたシステムです。しかしながら、ノート PC や携 のネットワークの、、外部 " からおこなわれることを前提 ファイアウォールは、あるネットワークへの攻撃が、そ ・移動端末の取扱いの難しさ リング・ルール設疋をさらに難しくしています。 イルスやワームの伝染はきわめて高速であり、フィルタ なうのは不可能です。さきほど述べたように、最近のウ ウイルスに関する的確な知識なしにこれらの設定をおこ イルタリング・ルールを設定しなければなりませんが、 合、ネットワーク管理者はファイアウォールに新しいフ 新しいウイルスやネットワーク攻撃手法が出現した場 にとって、ひどく厄介です。 に精通しているわけではないーー一般のネットワーク管理者 グ・ルールの適切な言定は、すべてのセキュリティ問題 ング・ルールだけで決まります。しかし、フィルタリン リティの強度は、ファイアウォールにおけるフィルタリ
特集 ボスト・ファイアウォールとネットワーク・セキュリティ 図 34 検芟検査と DHCP タ歩里との (DHCP べースのセグメント分害 ! 旨との窈列 ) DHCP 検疫サーバー サーバー ネットワーク分離技術の課題 端末 こまで、ネットワーク・セグメントを論理的に分割す る技術についてみてきました。これらの技術を用いて検疫 モデルに即したネットワークを言 t ・構築する場合、以下 のような課題について検詞する必要があります。 ポリシー定義の記述性・利便性 5 組織内でのセキュリティ対策に応じたネットワーク分離 6 ポリシーを設計する際には、柔軟な表記・謎手法が必要 ①旧アドレスの要求 です。これらの論理言杢は、利用するネットワーク分離技 ②検疫セグメントのアドレスを配信 術から独立したものでなければなりません。ある技術に強 ③検疫検査 ④検疫結果を通知 く依存する設定ファイル以外にポリシーを表現するものが ⑤検疫セグメント旧アドレスの解放と旧アドレスの再要求 ⑥セキュリティ・ポリシーに沿ってセグメントのアドレスを配イ ない場合は、糸目織内ネットワークの変更・拡張、新たなネ ットワーク分離技術の導入や切替えといった事態への対応 分離機能を制御するかたちをとります。たとえば、検疫検 カ攤しくなります。特定のべンダーないし製品固有の管理 ツールや設疋ファイルしかない場合も同様です。 査結果に応じて、 DHCP サーバーに対して適切な IP アド レスを貸与するように通知するといったパターンが考えら 可能なかぎり汎用的な形式でネットワーク分離を記述 れます ( 図 34 ) 。 し、個々の実装技術によるネットワーク分離設定へのマッ ピングカ易な仕組みが必要です。たとえば、管理者カ甘巴 この手法には、既存のネットワーク分離プロトコルなど の変更カ坏要という利点があります。しかし、検疫検査処 握しやすい表記、編集用のツール、ポリシー謎杢言語、制 理→既存のセグメント処理といったように、処理川印の調 御プロトコルなどの標準化が求められます。 整や再検査時のセグメントの再区分などにおいて連携動作 現在、これらの標準化に関する言翔侖は、 IETF の NET- CONF ワーキング・グループ 31 でおこなわれています。 が必要になります。 プロトコル統合型 検疫検査プロセスとの統合 既存のネットワーク分割技術のプロトコル上に、検疫検 検疫モデルでは、検査→隔離 ( セグメントの切替え ) →治 査の処理を組み込む手法です。 TSP のクライアントから 療というプロセスを、各端末に対して適用します。そして、 トンネル・プローカーへ送信される端末情報に検疫検査情 検疫検査の結果に応じて、サイトのセキュリティ・ポリシ 報を付加し、トンネル・プローカーからの返信として検査 一定義に合ったセグメントに各端末を誘導しなければなり 結果を受け取ります。 ません。それには、検疫検査の結果とネットワーク分離の 既存のプロトコルの拡張やオプション情報の追加などは 制御を結びつける必要があります。 必要ですが、ネットワーク分離処理の部分だけで解決でき ネットワーク分離機能と検疫検査プロセスの統合には、 るところカ坏リ点です。 大きく分けて、、プロトコル独立型 " と、、プロトコル統合型 " たとえば、 Cisco の NAC も基本的にはこのタイプに分 の 2 つの手法があります。 類されます。 NAC では、端末は 802. lx プロトコル上でや プロトコル独立型 りとりされる EAP メッセージに、検疫検査に利用するセ 検疫検査処理を、独立したプロトコル上で処理する手法 キュリティ情報を付加して認証サーバーと通信します。認 です。検疫検査を管理するサーバーから、各ネットワーク 証サーバーは、 EAP の認証メッセージからこのセキュリ ティ情報を取り出し、検疫サーバーに問い合わせることで 31 http://www.ietf.org/html.charters/netconf-charter.html 1 3 4 一三ロ 57 UN 工 X MAGAZINE 2004.11
特集 図 12 802. lx のサポート対象外になる構成 ハブ リピータ ロ ロ 802. lx スイッチ また、 802. lx でスイッチの振舞いを制御できるとはい っても、制御カく範囲は基本的にスイッチのポート単位 です。 802. lx は、サプリカントとスイッチは 1 対 1 で接 続されていることを想定しているからです。したがって図 12 のような構成は、 802. lx のサポート対象外となります。 このため、 802. lx を利用する場合は、 PC が直孑第妾続され るレイヤ 2 デバイスがすべて 802. lx に対応していなけれ ばなりません。 802. lx のポート制約の本質は、サプリカントと 802. lx オ ーセンテイケータが 1 対 1 で接続している構成とみなすことにあ ります。ですから、論理的にそうみなせる接続をしているのなら、 その接続単位で開け閉めをおこなうことも可能です。たとえば、無 線 LAN には端末を収容する、物理ポート " はありませんが、端 末と無線チャンネルのバインディングを、ポート " とみなすことで 802. lx に対応しています。 検疫ネットワークと 802. lx 802. lx を応用したネットワークう財支術の 1 つに き刃 証 VLAN があります。図 11 に示した 802. lx のプロトコ ル・ハンドシェークを用いてユーザー認証をおこない、そ の結果によってオーセンテイケータがサプリカントの所属 する VLAN を決定する才翅孑です。 同じ要領で、 802. lx によりサプリカントの本芟情報を通 知し、セキュリティ・レベルによる動的なネットワーク分 割をおこなうことも可能です ( 「検疫モデル」の項で紹介 した Cisco の NAC は、まさにそのような原理で動いてい ます ) 。 ただし、 42 こで実現できるのはあくまでレイヤ 2 の分割 ボスト・ファイアウォールとネットワーク・セキュリティ までで、それよりも上の層の分割については別の視で考 える必要があります ( たとえば、新しいネットワークでの IP アドレスの学習、旧いネットワーク設疋の廃棄、アプリ ケーション固有の設定を新しいネットワークに適したもの に更新することなどについて考えなければなりません ) 。 また、 EAPOL は IP 層ではなく Ethernet 層で認証 情報を交換するため、 EAPOL のデータ長は Ethernet の MTU 未満である必要があります。この制約は、検疫清報 を財芟技術」の節で挙げたような汎用的な XML 形式で 送信するときに大きな問題になると思われます。 PANA ネットワーク・アクセス認証プロトコル 皆さんがインターネットやイントラネットに接続すると き、ユーザー名とパスワードの入力などの認証手続きを求 められることがあります。たとえば、ダイヤルアップや無 線 LAN ホットスポットでの接続などの場合です。一般 に、ネットワークへのアクセスのための認証手続きとして 実行されるネットワークアクセス・クライアント似ード、ク ライアント ) とアクセス先ネットワーク内のクライアント を認証するエンティティ ( 以下、認証工ージェント ) とのあ いだの通信手順を、ネットワーク・アクセス認証プロトコ ル ( 以下、アクセス認証プロトコル ) と呼びます。 従来のアクセス認証プロトコルは、無線 LAN ホットス ポットなどで使われている HTTP (Hyper-Text Trans- fer ProtocoI) を用いたアプリケーション層での認証を除 き、データリンク層で定義されてきました。認証フェーズ をもつ PPP (Point-to-Point Protocol) [ 7 ] や 802. lx カその一例です。 PPP では、アクセス認証プロトコルが データリンク・プロトコルのなかに含まれています。 アクセス認証プロトコルと EAP アクセス認証プロトコルに必要な機能の 1 つに、 EAP の サポートがあります。 EAP は、さまざまな認証メソッド に対応するフレームワークを提供する認証プロトコルです ( 認証メソッド自体もプロトコルです ) 。図 13 に 証メ 、川い口 ソッドとして MD5-ChaIIenge を用いた場合の EAP の 動作例を示します。 アクセス認証プロトコルが EAP をサポートすることに UN 工 X MAGAZINE 2004. 11