001:リモートログインと Secure Shell 2005 年度 EPnetFaN 座学編 第8回 (2005/07/01) 002:2005 年度 EPnet FaN 003:第8回 座学編 004:リモートログイン 005:と 006:Secure SHell 007:Presented by Yasuhiro Morikawa 008:With (それなりに) Takahashi Method 009:1 010:リモートログイン 011:昨今ネットワークの発達により 012:ネットサーフィン 013:電子 メール 014:大容量 データダウンロード 015:などなど 様々な 「サービス」 016:「ネットワークを利用する」ことの多くは 017:「サービスしてもらう」 行為 018:例 019:WWW 020:Mail 021:FTP 022:しかし 023:サービスする側にとってもネットワークは非常に強力なツール 024:その 1つが 025:リモートログイン (しつこい? (゜Д ゜ ;)) 026:まず 027:普通のログイン 028:一方 029:リモートログイン 030:ネットワーク越しに世界中どこからでも 031:コンピュータを直接操作可能 032:ソフトウェアのインストールだって、 再起動(非推奨)だって出来ちゃう 033:世界をまたにかけなくても 034:身近にリモートログイン 035:皆さんの場合 036:専攻サーバでは一般ユーザもログインでき、いろんな作業が可能 037:実際にリモートログインするには? 038:UNIX系 OS (Linux, Mac) の場合 telnet, sshなどのコマンド 039:Windows の場合 Putty, TeraTermなどのソフトウェア 040:これらはログインする先のマシンがUNIX系 (Linux, Mac)の場合 041:Windows にも、「リモートデスクトップ」というGUIなリモートログイン環境もあるらしい 042:まとめ 其の壱 043:リモートログインすげー便利 044:But 045:もしその情報を誰かがかってに覗いてるとしたら…? 046:というわけで 047:2 048:盗聴 049:【盗聴】 他人の会話を(機器などを用いて)気づかれないように聞くこと。ぬすみぎき。 050:ネットワーク用語(?)的には 051:自分宛で無い通信中のデータを不正に取得すること(?) 052:原理的には結構簡単 053:なぜなら 054:(基本的には)データは生で様々なコンピュータを中継するため 055:データの盗聴 056:リモートログインとて同じこと 057:パスワードの盗聴 058:パスワードを盗聴されると? 059:データの破壊 060:意図しないシステムの変更 061:自分が困るだけでなく 062:自分のコンピュータが踏み台に 063:ウィルス、ワームをばら撒いたり、盗聴用として使われたり 064:相手が悪いと訴訟や賠償にも 065:一見「盗聴」には凄いテクノロジが要りそうだが 066:実は (悲しいかな) 結構簡単 067:ちょっと勉強してそこらへんのツールを使えばなんとかなってしまう 068:まとめ 其の弐 069:パスワードが盗聴されるとキケン 070:ではどうするか? 071:3 072:SSH (Secure Shell) 073:盗聴を防ぐための手法の一つが 074:データの暗号化 075:暗号化・復号化 076:通信するデータを第三者は見ることが出来ない 077:リモートログインの際に暗号化通信を可能にするのが 078:SSH (Secure Shell) 079:Unix 系 OS ならば ssh コマンド。 Windows ならPutty や TTSSHを使う 080:Telnet コマンドや TeraTerm は暗号化通信しないので注意 081:まとめ 其の参 082:リモートログインにはsshを使うべし 083:4 084:暗号化技術 085:SSHでは如何にして通信を暗号化しているのか? 086:「鍵」 の概念 087:共通鍵暗号方式 088:公開鍵暗号方式 089:公開鍵と秘密鍵は一対一対応するペアの鍵 090:秘密鍵で暗号化したデータは公開鍵で復号化 (秘密鍵での復号化は不可) 091:公開鍵で暗号化したデータは秘密鍵で復号化 (公開鍵での復号化は不可) 092:暗号化通信には送受信する双方の「鍵」の保有が不可欠 093:実際には、一方が他方に鍵を「配布」する 094:共通鍵の配布 095:共通鍵の難点 096:共通鍵はその配布の段階での通信暗号化が必須 097:公開鍵の配布 098:公開鍵による暗号化 099:データを特定の相手だけが復号化可能のなのは、「公開鍵による暗号化 & 秘密鍵による符号化」 100:安全な双方向通信 101:公開鍵方式ならば配布も容易で安全な通信が可能 102:しかし 103:公開鍵暗号化システムの重大な欠点 104:暗号化・復号化の処理速度 105:共通鍵暗号方式の数百〜数千倍 (らしい) 106:そこで SSH では 107:共通鍵配布のための安全なコネクションを公開鍵暗号方式で確立し 108:その後は共通鍵暗号方式での通信を行う 109:コネクション開始 110:公開鍵(2対)の配布 111:ホスト公開鍵保存 112:共通鍵生成・配布 113:共通鍵の共有 114:暗号化双方向高速通信 115:この後ユーザ認証を経て実際のコネクションを開始 116:ユーザ認証にはパスワード認証以外にも 117:公開鍵暗号化システムを利用した「RSA認証」もあります (割愛) 118:ホスト鍵とサーバ鍵の2つがありましたが、 119:サーバ鍵は共通鍵と共に通信中に定期的に更新され、通信の安全性を高める 120:一方、ホスト鍵は「なりすまし」を防御 121:なりすまし 122:ホスト公開鍵照合 123:偽サーバ検知 124:ただし 125:Putty などでは「あぶないよ」というメッセージを英語で表示するだけなので 126:うっかりスルーしがちなので注意!!! 127:接続の際にメッセージが出たらちゃんと読みましょう 128:ちょっと注意 129:共通鍵・公開鍵暗号化方式はSSHのサブセットではなく 130:SSHが共通鍵・公開鍵暗号方式を利用している 131:Web アクセス時の暗号化 (クレジットカードとか) にもこれらの暗号化方式は使われる 132:最後に 133:大事なのは 134:自分が今、どのホストにいて、どんな通信をしているかを気にかけること 135:もちろん パスワードも大事 136:まあ何は ともあれ 137:便利なリモートアクセスをどんどん活用しましょう !!! 138:ご清聴 ありがとう ございました 139:参考文献 140:URL 141:文献