▲Parent Dirctory
[[ Thumbnail ]]

[Image]   [Text]


1
リモートログインと Secure Shell  2005 年度 EPnetFaN  座学編 第8回 (2005/07/01)

2
2005 年度 EPnet FaN

3
第8回 座学編

4
リモートログイン

5
と

6
Secure SHell

7
Presented by Yasuhiro Morikawa

8
With (それなりに) Takahashi Method

9
1

10
リモートログイン

11
昨今ネットワークの発達により

12
ネットサーフィン

13
電子 メール

14
大容量 データダウンロード

15
などなど 様々な 「サービス」

16
「ネットワークを利用する」ことの多くは

17
「サービスしてもらう」 行為

18
例

19
WWW

20
Mail

21
FTP

22
しかし

23
サービスする側にとってもネットワークは非常に強力なツール

24
その 1つが

25
リモートログイン (しつこい? (゜Д ゜ ;))

26
まず

27
普通のログイン

28
一方

29
リモートログイン

30
ネットワーク越しに世界中どこからでも

31
コンピュータを直接操作可能

32
ソフトウェアのインストールだって、 再起動(非推奨)だって出来ちゃう

33
世界をまたにかけなくても

34
身近にリモートログイン

35
皆さんの場合

36
専攻サーバでは一般ユーザもログインでき、いろんな作業が可能

37
実際にリモートログインするには?

38
UNIX系 OS (Linux, Mac) の場合  telnet, sshなどのコマンド

39
Windows の場合 Putty, TeraTermなどのソフトウェア

40
これらはログインする先のマシンがUNIX系 (Linux, Mac)の場合

41
Windows にも、「リモートデスクトップ」というGUIなリモートログイン環境もあるらしい

42
まとめ 其の壱

43
リモートログインすげー便利

44
But

45
もしその情報を誰かがかってに覗いてるとしたら…?

46
というわけで

47
2

48
盗聴

49
【盗聴】 他人の会話を(機器などを用いて)気づかれないように聞くこと。ぬすみぎき。

50
ネットワーク用語(?)的には

51
自分宛で無い通信中のデータを不正に取得すること(?)

52
原理的には結構簡単

53
なぜなら

54
(基本的には)データは生で様々なコンピュータを中継するため

55
データの盗聴

56
リモートログインとて同じこと

57
パスワードの盗聴

58
パスワードを盗聴されると?

59
データの破壊

60
意図しないシステムの変更

61
自分が困るだけでなく

62
自分のコンピュータが踏み台に

63
ウィルス、ワームをばら撒いたり、盗聴用として使われたり

64
相手が悪いと訴訟や賠償にも

65
一見「盗聴」には凄いテクノロジが要りそうだが

66
実は (悲しいかな) 結構簡単

67
ちょっと勉強してそこらへんのツールを使えばなんとかなってしまう

68
まとめ 其の弐

69
パスワードが盗聴されるとキケン

70
ではどうするか?

71
3

72
SSH (Secure Shell)

73
盗聴を防ぐための手法の一つが

74
データの暗号化

75
暗号化・復号化

76
通信するデータを第三者は見ることが出来ない

77
リモートログインの際に暗号化通信を可能にするのが

78
SSH (Secure Shell)

79
Unix 系 OS ならば ssh コマンド。 Windows ならPutty や TTSSHを使う

80
Telnet コマンドや TeraTerm は暗号化通信しないので注意

81
まとめ 其の参

82
リモートログインにはsshを使うべし

83
4

84
暗号化技術

85
SSHでは如何にして通信を暗号化しているのか?

86
「鍵」 の概念

87
共通鍵暗号方式

88
公開鍵暗号方式

89
公開鍵と秘密鍵は一対一対応するペアの鍵

90
秘密鍵で暗号化したデータは公開鍵で復号化 (秘密鍵での復号化は不可)

91
公開鍵で暗号化したデータは秘密鍵で復号化 (公開鍵での復号化は不可)

92
暗号化通信には送受信する双方の「鍵」の保有が不可欠

93
実際には、一方が他方に鍵を「配布」する

94
共通鍵の配布

95
共通鍵の難点

96
共通鍵はその配布の段階での通信暗号化が必須

97
公開鍵の配布

98
公開鍵による暗号化

99

100
安全な双方向通信

101
公開鍵方式ならば配布も容易で安全な通信が可能

102
しかし

103
公開鍵暗号化システムの重大な欠点

104
暗号化・復号化の処理速度

105
共通鍵暗号方式の数百〜数千倍 (らしい)

106
そこで SSH では

107
共通鍵配布のための安全なコネクションを公開鍵暗号方式で確立し

108
その後は共通鍵暗号方式での通信を行う

109
コネクション開始

110
公開鍵(2対)の配布

111
ホスト公開鍵保存

112
共通鍵生成・配布

113
共通鍵の共有

114
暗号化双方向高速通信

115
この後ユーザ認証を経て実際のコネクションを開始

116
ユーザ認証にはパスワード認証以外にも

117
公開鍵暗号化システムを利用した「RSA認証」もあります (割愛)

118
ホスト鍵とサーバ鍵の2つがありましたが、

119
サーバ鍵は共通鍵と共に通信中に定期的に更新され、通信の安全性を高める

120
一方、ホスト鍵は「なりすまし」を防御

121
なりすまし

122
ホスト公開鍵照合

123
偽サーバ検知

124
ただし

125
Putty などでは「あぶないよ」というメッセージを英語で表示するだけなので

126
うっかりスルーしがちなので注意!!!

127
接続の際にメッセージが出たらちゃんと読みましょう

128
ちょっと注意

129
共通鍵・公開鍵暗号化方式はSSHのサブセットではなく

130
SSHが共通鍵・公開鍵暗号方式を利用している

131
Web アクセス時の暗号化 (クレジットカードとか) にもこれらの暗号化方式は使われる

132
最後に

133
大事なのは

134
自分が今、どのホストにいて、どんな通信をしているかを気にかけること

135
もちろん パスワードも大事

136
まあ何は ともあれ

137
便利なリモートアクセスをどんどん活用しましょう !!!

138
ご清聴 ありがとう ございました

139
参考文献

140
URL

141
文献

ppt file▼