「インターネット概論」の目次

5. セキュリティ・プライバシー・情報通信倫理

平成10年11月30日0時28分版



 今月は,「セキュリティ・プライバシー・情報通信倫理」のテーマで 話していきたいと思います.話の順序としては と考えています. 受講生のメーリングリストでも話があったPGP等についても触れてみたいと思います.

 セキュリティ関連の話は一応私自身が暗号やセキュリティの専門家だと 言われているのでよく講義や講演として話をします. その時の箇条書きの原稿がありますので, それらを頭に使いながら説明する事にします. セキュリティなどを話すにあたって暗号理論のような基礎知識や, 反対に実際の業務などでのセキュリティの応用についてはあまり触れられません. 私のホームページにもコンピュータ犯罪シンポジウムで話した 「インターネットと暗号理論」や 関西大学で話した 「インターネットでのセキュリティ技術」の ホームページがあるので参考にして下さい. 特に後者の原稿と今回のものは前半部が同じだと思いますが, 実際に喋っている事は異なる所があると思います.

 セキュリティやプライバシについては広い範囲で必要になっています. 今年も警察で講演したり,福祉関係のパネルに出る予定であったりと 幅広くなりましたね. ここで書き切れなかった事が沢山残りましたが, それは2月に予定している「管理」の所で出来るだけ触れたいと思います.


5.1 セキュリティ概論

 まず,セキュリティの始めに 「ハッカー(hacker)」と「クラッカー(cracker)」の違いについて 話して見たいと思います. セキュリティ,特にインターネットのセキュリティに関しては 「ハッカー」は善い人であり,「クラッカー」は犯罪者に近い人です. この点ははっきりとさせておいて下さい. インターネットだけでなくコンピュータやネットワーク技術全般について 言える事だと思います. ハッカーとは,「1つの事に一生懸命になって,本来の自分の仕事 (学生なら勉強する事,企業人なら儲けにつながる事,そして私なら論文を書く事) はほっておいて好きな事(ソフトウェア作り等)に打ち込む人」という定義や, 「コンピュータ等の仕組みをとことん調べる人 (マニュアルに書いてない事までやるひと)」というのがあります. それに対して「クラッカー」は名前の通り破壊する人ですね. 最近ではやっとマスコミでも,この違いを分けて書いてくれる所も出て来ました.

 よくセキュリティが強いとか弱いとかいいますが, この表現は0(弱い)か1(強い)かという気持ちであって, まったくセキュリティに弱いシステムも, 完璧なシステムもないという意味で正確ではありません. 一般にセキュリティはそれを守る/破るのに必要な 資源(リソース)の量で測るのがいいようです. 資源とはかかる時間であったり,人件費であったり, コンピュータの価格であったりします. 例えば銀行カードの暗証番号を考えてみると4桁の数字を入力しますから, 1万回番号を入力すればいつかは当たります. キーを1万x4で4万回キーを押す事になりますね. この時間だと考えてもいいし,その時間分の人件費だと考えても構いません. いずれにせよ,セキュリティを強くしたければ 費用がかかるのは仕方がないことだと言えます. その費用をなるべく安くして 効率良くセキュリティを強くする事が大事な事になります.

 セキュリティを(で)守る事は警察的な事と考えると(あとで拡張します), そのセキュリティを攻めるのは泥棒的な事となります(これも後で拡張します). セキュリティのあるシステムを破る事は犯罪行為になりますが, 知的な興味で引かれるものがある事も事実です. その意味では知能犯ですね. 犯罪とはいかなくとも,最近ではインターネット技術に対する 専門的な雑誌もあるので,その知識でアタックする人も増えてきています.

 セキュリティを攻める事は泥棒的といったのですが, 管理する立場から言うと,どのように攻められるか, また弱点は何かを知る事も大事な事です. 最近では自分の組織のセキュリティを攻める事を外の企業にお願いして, その情報でセキュリティに強いシステムを構築する事もあります. このように外からセキュリティを調べるチームを, タイガーチームと呼ぶそうです.

 セキュリティを守る事は警察的だと言いましたが, 何も守りたいのは組織だけではありません. 個人の情報の同じように守らないといけません. 組織が大事か個人が大事かは,場合にもよりますし, この講義の範囲は超えています. 1つ言える事は,セキュリティを守ると言う事は両者に使えると言う事です. この事についてはPGPの所で触れるつもりです.

 セキュリティをオープンに守るかクローズにして守るかも1つのポイントです. 従来まででしたらセキュリティはクローズにして守るものでした. 暗号の世界でも1970年代までは鍵を秘密にしたのでそうでしたが, 1970年代後半に「公開鍵暗号系」が提案されてからは, システム自体はある程度オープンにして, 数学的な難しさで守るようにもなりました. また,UNIXやインターネットで代表されるのはオープンな世界でしたから, セキュリティも「攻められながら守る」というスタンスも出て来ました. これについてはインターネットのセキュリティで話したいと思います.

 今日,正しい事は,明日,正しいとは限らないのも セキュリティを語る上では忘れてもらっては困る事です. インターネットも含めて技術はどんどん進歩しています. 今のパソコンは高速になり更に安くなっています. 10年前と比べると大変な進歩です. 安くなった事も脅威で,今まではコンピュータを1万台そろえる事は 夢のような事だったのですが,現在は大きな組織では可能になりました. また,1万台そろえる事は,別に購入しなくとも, インターネットで呼びかけて協力してもらってもいいのです. そうすると,安全だった暗号が解読される事も出て来ます.

 Security Holeについてはインターネットのセキュリティの所で 触れられるでしょう.


セキュリティに対する脅威

 セキュリティに対する脅威としては,上に挙げたものがあります. 一般にセキュリティと言った場合には上記全般ですが, コンピュータ犯罪というように絞った場合には 最後の「犯罪や悪用」の所が対応します. しかし,最初の物理的な脅威も対策が必要です. 私もガス爆発や地震や落雷によるネットワークやコンピュータの故障や, 停電によるハードディスクの破損等の天災や事故の被害は実際に受けています. これらも予防方法や,やってはいけない事が分かっていれば未然に防げます. 人災での不適切な設計は,あとで出るセキュリティ・ホールも含まれます.

 このような脅威として受講生の方が気をつけるとしたら,

等があります.

 いずれも私の周辺であった事で,飲物は分かりますね. 煎餅事件は,煎餅の粉がキーボードの中に入って誤動作したものです. 電源のコンセントを誤って抜いたり,つまずいて抜いたりする事があります. OAコンセントでは捻る等してロックが掛かるものがあるので, 大事なものにはちょっとだけお金をかければいいのです. なまじ無停電電源を付けているとコンセントが抜けても10分程は持つので, 100Vの供給がなくなったのに気がつかない事があるので注意です.

 計算機室で仕事をしていたら,PCを操作した学生が電源が落ちたと騒ぎだしました. 私はUNIXのワークステーションで直接仕事していたので 誰かがPCの電源を切ったと思ったのですが(私の操作するマシンは動いている), 数分してひょっとしたら実際に元の電源が切れて, ワークステーション系は無停電電源で動いているのでは 疑って調べたらまさにそうでした. 原因は学生が歩いているうちに電源コードを抜いたようです. これもshutdown機能付きの無停電電源を買えば完璧ではありませんが 間違いは少なくなります. もっとも電源コードをこのように蛸足配線しているのが悪いのですが,

 犯罪とは行かなくともデマのメール等は困ったものです. 「Hoax」という言い方をするようです. これもまったく悪意がなくとも 結果的に迷惑をかけている事があるので注意して下さい. メールの場合は,送ったメールを読む人(達)がどのような人(達)であるかを 送る前にじっくり考えて送信するのが重要です. デマ(hoax)に関しては, Symantec社Network Associatesの ホームページを参考にして下さい.


5.2 ネットワークのセキュリティ

セキュリティの層

 セキュリティを3.1節で話した ネットワーク階層で説明してみましょう.

 1層の物理層や2層のデータリンク層では, 盗聴やより積極的な信号の挿入等の対する対策が必要になります. 通信も有線の場合や無線の場合で, それぞれの通信の形態に応じて盗聴手段があります. あまり泥棒の手口はここでは書く事はできませんが, 手口が分かれば比較的簡単に実行できるのが恐い所です. 何気なく使っている通信機器(コードレス電話等)も セキュリティ的には強くありません. この講義の部分は受講生以外にも読まれているようなので, ここではこれ以上には書かない事にします. 受講生の方はメーリングリストの方で質問して下さい^_^.

 3層はコンピュータ間の通信の層だと以前に話しました. 専門的にはIP(Internet Protocol)層ですね. このIP層より上の階層でのセキュリティの掛け方は, 技術が進歩しているので細かく設定する事ができます. この講座でも受講生のページはパスワードで入れるようにしていますが, 大阪市大からだけしか入れないとかの制限は加えていません. この制限はWWWサーバのアクセス制御なので, 7層のアプリケーション層でのセキュリティとも考えられます. しかし,あるコンピュータだけのアクセスを許すとか, あるネットワークからのアクセスは許可しないというのは, この層でのセキュリティです.

 4層はプロセス(プログラム)に共通な処理の層だと話しました. TCP/IPで言う所のTCP(Transmision Control Protocol)です. TCPは信頼性の高い相互確認付きの通信方法ですが, もう1つの4層のプロトコルにUDP(User Datagram Protocol)があります. 投げっぱなしの通信です. UDPは通常はネットワーク内部で用いられ, インターネットには通さない事が多いのですが(特に企業では), 最近は画像系のサービスでインターネット的にも使われるようになってきました. そのため,そのUDP番号だけは通すような事をしている組織もあります. 「UDPの穴を開ける」といった表現をします. これはTCPが1パケットでも流れなかったら基本的には進めないのに比べて, 画像や音声では適当にパケットが欠けてもセッションが成り立つからです.

 この4層の部分の制御は組織(イントラネット)とインターネットの関係や セキュリティ対応として大事な所です. インターネットではIPを使うのと言うのは了解事項ですが, 通信規則にはIP以外にNetwareで用いられるIPXや, 最近,Windows系で用いられているNetBEUIと言われる 通信規則(プロトコル)があります. NetBEUIはWindows系のPCを簡単に相互接続するのに使われますが, インターネットでの利用はあまり考えられていません. 設定をなおざりにしておくと, 知らない間に知らないPCからファイル共有されたりするので気をつけてください. NetBEUIが外に流れなくとも,IPのパケットの中にNetBEUIを入れる事が可能なので, 大阪市大ではインターネットとの間で, このようなパケットを流れないようにしています.

 5層はセッションに関するセキュリティです. セッションと言うと難しそうですが, 受講生の多くの方は商用プロバイダにPPP接続をして, メールの取り込みにPOP(Post Office Protocol)を使っていると思います. このようなプロトコルは, 認証の仕組みを持っているのでパスワードが必要なはずです. このような1つのセッション

でのセキュリティとしてパスワードを使う事で認証をするわけです. PPP接続でもPAPと言われる認証と,CHAPと言われる認証があり, 特に後者ではパスワードが そのままネットワーク上を流れないという利点さがあります.

 6層は文字列や画像のセキュリティで,メールを暗号化するような事をさします. 最近では暗号化電子メールも徐々にではありますが使われ始めています. 今の所は,同じ環境どうし(UNIXとUNIXとか,EudoraとEudora等)でないと 難しいでしょうが,今までの他の技術の進歩の歴史を考えるともう2,3年で 容易に普通に暗号化メールはできると思います. この暗号化メールもアプリケーション層のセキュリティと考えられますが, 基本になるのは文字列や画像等の暗号化になります.

 最後はアプリケーション層でのセキュリティです. WWWサーバでのアクセス制御や,電子メールのセキュリティもこの層です. インターネットでは1千万台のコンピュータが接続されていると言われていますが, 基本的にはサーバと呼ばれるコンピュータには誰でもがアクセスできるはずです. しかし,サーバ側ではインターネット全体にサービスしているアプリケーションと, そうではなくイントラネットだけにサービスしているアプリケーションがあります. もっと細かく言うと, ある種の人達だけにしかアクセスして欲しくないサービスもあります. このような場合にはちょっと複雑なアクセス制御が必要ですが, これはTCPの層で一括して制御しておけば, 各アプリケーション毎に記述する必要はありません.

 WWWサーバマシンは誰からでもホームページを見てもらうように, WWWサーバマシンのWWWサーバ・プログラムにはアクセスは許しますが, WWWサーバマシンそのものにログインは限られた人しかできないように制限をします. 所がホームページの制作を外部の所に委託すると, うまくアクセス制御を掛けておかないと,思わぬ事が起こったりします (勝手にホームページが書き換えられた事件). アクセス制御の話しだけをしましたが, 実際の運用では記録(ログ)を取るなどの処置が必要になります.


5.3 インターネットのセキュリティ

 5.1や5.2ではネットワークのセキュリティという立場で話をしました. とは言ってもTCP/IP等とインターネット的な話し方も後半ではあったと思います. ここでは,もう少しインターネットに特化した事を説明しましょう.

 インターネットは1970年頃から研究者ネットワークとして始まりました. 同じ頃にUNIXというOSも誕生しています. インターネットもUNIXもオープン性が売りです. また研究者ネットワークという事で, いろいろと実験的にも試みが多くなされてきました. (同時に軍のネットワークとしても発達したようですが, これはあまり表には出てこない事ですね.) このオープン性はセキュリティの面から考えると危ない事だと考えられます. しかし,セキュリティそのものも, 「秘密にする」といったあまり数学的には評価できない事を 基準にしていた事も事実です. 5.1でクローズにして守るといった事はこの事を指します.

 しかし,インターネットやUNIXではオープン性が売りものなので, セキュリティに対しても完璧なものはありませんから, 攻められれば守ろうというスタンスで作られているのではないかと思います. もちろん,最初から破られるために設計するのではないのですが, どうしても設計者とユーザは考え方が違いますし, そのユーザもヘビーユーザといわれる人は設計の欠点が分かりますので, 興味の対象としてアタックをしたりして,セキュリティの穴を見つけてしまいます.

 ここの所がハッカーとクラッカーの線引きの難しい所になります. 「警察と知能(愉快)犯」とあるのはこのあたりの事を指します.

 セキュリティには完璧はありません. またどんなにセキュリティに弱いシステムでも 誰もが破ろうとしなかったら問題はありません. セキュリティは強くすればする程, そのシステムが使い勝手が悪くなると言われています. 使い勝手を「利便性」と呼ぶと,セキュリティと利便性は反比例の関係にあります. では,セキュリティを強くすると本当に利便性が下がるかと言うと, 下がるのは下がるのですが,その低下の割合は技術力があると低くなります. また日々の運用をしっかりしても, セキュリティにも強く,利便性が高いシステムは構築できます. 上に挙げた「セキュリティx利便性=技術力x運用力」は私が言ったのではなく NECの佐野さんが言われた言葉ですが,いいえて妙だと思います.

 システムのセキュリティを調べるソフトウェアが複数あります. たとえばパスワードの調べるツールがその代表の1つです. UNIX系のパスワードは8文字で暗号化されてファイルに保存してあります. 暗号化されているので, そのファイルを入手してもパスワードは分からないはずなのですが, 実際には簡単にパスワードはすぐに分かってしまいます. このパスワードをチェックするソフトウェアは, もともと簡単な, すぐ分かるパスワードを作成しないようにと作られたソフトウェアなのですが 公開されているので, クラッカーが手に入れるとパスワード解読に悪用されてしました. 受講生の皆さんも辞書にあるような簡単なパスワードは使わないで下さい. パスワードについては, 私が別に書いた 文章 (学内のネットワークのホームページにある)もあるので参考にして下さい.

 セキュリティを守るための手段としては,「アクセス制御」と「認証」があります. アクセス制御については幾つかの例を今までに示しました. 認証については次節で取り上げるつもりです. 多くのシステムでは, この2つの方法を組み合わせてセキュリティを強くしています. しかしインターネットにもコンピュータのソフトウェア(たとえばUNIX)にも 限界があるので, 更に強いネットワークやソフトウェアを併用する事が大事だと思います.


セキュリティ・ホール

 セキュリティの穴についてはすでに何回か直接または間接的に示しました. 歴史的には1988年に「Internet worm」と呼ばれる事件があり, それをきっかけにアメリカでは CERT(Computer Emergency Responce Team) が出来て, このようなsecurity holeに対する対策等について広報等の活動をしています. 日本でもこの CERTの日本版 IPAのセキュリティセンター警察の コンピュータ犯罪に対するものがあります.

 セキュリティ・ホールは主にインターネットではソフトウェアで起こります. もともと,ソフトウェアは正しく動作するように作成されます. そのため,デバッグと呼ばれるエラーを取る作業や, テストと言われる性能チェック等が行われます. ソフトウェアそのものは決められた仕様書通りに作成されますが, その仕様書には決められた事しか普通は書かれません. Aボタンを押せば事象Bが起こるといった事です. しかし,Aボタン以外にCボタンやDボタンがあれば, それを押した時にどうなるかは,あまり仕様では決めない事が多いようです. そのような仕様では決まっていないが, 実はやってみると思いもかけない事や, 起こっては困る事が出来る事があったりします. そのような穴で,セキュリティ上,困った事が起こるような事を セキュリティ・ホールと呼びます.

 5.5節ではインターネットで良く使う アプリケーションのセキュリティを扱いますが, これもセキュリティ・ホールだと考えられます. 電子メール等でのアドレスのなりすましも, ソフトウェア自体が性善説で作られているので(便利さだけを考えたとも言えます), 簡単に行える事になります. そのため管理側で多大な努力をしないといけないわけです.


5.4 認証とパスワード

認証

 認証とパスワードについては時間の関係で簡単に説明します. 箇条書きでは,誰(何処)が誰(何処)に認証してもらうかのカテゴリーと, どのような要素で認証してもらうかを書きました.

 ユーザVSホストでは,パスワードやIDカード等が分かりやすい例だと思います. ホストVSホストでは,PPP接続でのパスワードがこれにあたります. ユーザVSユーザではソフトウェアが介在しますが, 暗号化電子メールがこれに対応するかと思います.

 まだあまり大げさには取り上げられていませんが, 偽のホスト(サーバ)の問題はこれから出て来ると思います. その意味では認証も片方向でなく,双方向性が大事になってくるでしょう. 少し視点はずれますが匿名の問題も無視できない問題だと思います.

 認証のために使われる手段として3つの要素を書きました. 身体的特徴は指紋のようなものです. 知っている事の代表はパスワードや暗証番号でしょう. 持っているものはICカードのようなIDカードです. もちろん,これらの要素の組み合わされたものもあります. 手書きのサインは身体的特徴と知っている事も組み合せと考えられます. これからはパスワードとICカードのような 2通りの認証を使うようになるのではないかと思います. これに重要なシステムの場合は身体的特徴を加えるのでしょう.

 パスワードについてはすでに前節で触れました. UNIX系のパスワードは8文字なので,これに準じるパスワードは多いようです. 8文字のパスワードの脆弱性はすでに指摘されていて, パスワードからパスフレーズ(pass phrase)の考え方が出ています. 8文字ではなく最低でも20文字以上の文字列にします.

 前節の箇条書きの最後で 「SOHO時代のセキュリティ」のいうキーフレーズがでました. この場合のセキュリティの1つが One-Time-Password(OTP)と言われるものです. 毎回,パスワードが変わる仕組みです. 盗聴の可能性がある電話線やインターネット経由でサーバに入る時に使います. 当然,パスワードは覚えてやれないので, ICカードのようにものに毎回変わる番号発生のような 仕掛けを埋めておく事になります. この仕組みもいろいろなものがあります. 参考書として「インターネット・セキュリティ」を挙げてあります. この3章が認証なので興味のあるかたは参考にして下さい.

 認証ではデジタル署名等の話しもしないといけないのですが, インターネットが主題の講義なので,この程度の話しにしておきます. 暗号理論もかじってみたいという方は, 参考書として「ネットワーク・セキュリティ」も加えておきました. 基礎からやるにはこちらがいいでしょう.

 認証も電子商取引が本格的になると, サーバもユーザも相互に信じられないので, 互いが互いを認証する事になるのですが,もともと相互が信じてないので, 認証局(CA: Certificate Authority)を作って,それは信じると言う事で 相互認証をする事になります. 私も最近ではインターネットバンキングを使っていて, 私も顧客として認証票を取得するのですが, 銀行も銀行としての認証票を示すので,それで確かに銀行のサーバだと 信じてアクセスする事になります.


5.5 ネットワーク・アプリケーションのセキュリティ

 アプリケーションのセキュリティは, それぞれのアプリケーションに特有の問題 (いくつかのアプリケーションに共通のものはあります)を扱います. アクセス制御や認証をどのように具体化しているかとも考えられます. 順に見ていきましょう.


5.5.1 電子メールのセキュリティ

 メールの送信や配送に用いるSMTP(Simple Mail Transfer Protocol)の方の 電子メールは,歴史が古い分だけセキュリティには配慮がなされていません. そのため,アドレスの「なりすまし」や,電子メール爆弾や, SPAMメール等の問題を起こしています. メールアドレスのなりすましは, WindowsやMACで簡単にインターネットが出来るようになったことの 見返りのようなものだと私は思っています. 一番大きな問題はSMTPのプロトコルに認証の機能が入っていない事でしょう.

 それに対してPPP接続やサーバ・クライアント接続で 急速に使われるようになった電子メールのPOP(Post Office Protocol)は ユーザ認証の仕掛けを持っています. これは特に商用プロバイダが企業責任として必要なために プロトコル自体も改善がされています. POPの弱点はパスワードがインターネット上を生で流れる事です. そのため外部から組織内へのPOPアクセスを禁止している所は多いはずです. これもPPP接続でのCHAP(Challenge and Responce形式)でのパスワード認証のように パスワードが生では流れないようになると思います.


5.5.2 PGP

 電子メールを暗号化して送りたいとか, 改ざんを防止したいとか, 発信人のなりすましを避けたいという要望は古くからありました. 暗号化や改ざん防止の部分はなにも電子メールだけでなく, 多くのネットワークのアプリケーションに共通の要望でもあります. なりすましもセッションの始まりにパスワード認証を行えばいいのですが, ユーザが直接に関係しないメールの配送では面倒な点もありますし, パスワード認証してもそのパスワードが直接インターネットを流れるのは まずい事です.

 暗号電子メールとしては,PEM(Privacy Enhanced Mail)がありましたが, 認証の方式が階層的で面倒な事もあって, これから話すPGPが有力な方式になってきています. PGP(Pretty Good Privacy)は,P.Zimmermannが考案した方式です. Telnetの所で話すSLLのように公開鍵暗号等を使って 暗号化電子メールの実現を行いますが, PGPの言葉のなかにメールがないので分かるように, 一般的にはファイルの暗号化や復号化をするソフトウェアです. しかし,公開鍵の持ち合いを友達間の信頼関係で行うなど ユニークな方式を取っています.

 PGPそのものは専門的な本や, 最近では電子メールソフトに実装され始めているので詳細は省きます. 大雑把に言うと,ユーザは自分の公開鍵と秘密鍵を持ち, 公開鍵は文字通り公開する事によって,送るファイルの暗号化や 電子署名を手軽に出来るようになります. 暗号理論そのものは,この講座の範囲を超えていますが (それだけで1つの講義が構成できる) 公開鍵方式は単に文章の秘匿化だけでなく, 電子署名にも(したがって認証にも)使えると言う点がポイントになります.

 Zimmermannはこの6月に 私が実行委員長の1人だったシンポジウムの基調講演者として 来日してもらいました. 数日,行動をともにしましたが,もともとは反戦の闘士のようで 個人のプライバシーを守るために考えたのがこのPGPだそうです. そのような人が考え出したので,友達の輪を使った鍵チェーンのような 考え方が出てきたのだと思います.

 PGPの考え方はすでに固まってきているようですが, それをどのように電子メールソフトの上で簡単に実現できるかは 難しい問題です. 私は通常はUNIX上のMuleというソフトの上で動作するMewという メールソフトを利用していますが, このような環境通しでは用意に暗号メールや署名メールが送れます. 私も大事なメールには署名を入れる事があります. PC上での電子メールでも同じソフトならPGPが使えたりしますが, そろそろ同じOSならPGPが使えるようになりつつあると思っています. あと一息ですね.


5.5.3 ニュースシステムのセキュリティ

 ニュースシステムでも発信人のなりすましは問題になっています. 電子メールと同じように,アドレスをPC系では自分で設定出来るからです. ニュースで今年の始めに問題になったのは, ニュースサーバに対するパスワードファイル攻撃です. 多くのニュースサーバがこの攻撃を受けています. ニュースでは通常の記事の送受信だけでなく, 新規のニュースグループの作成のために制御メッセージが流れます. この制御メッセージがプログラム的に書ける盲点をつかれました. 大阪市大の5つぐらいのニュースサーバのうち2つで攻撃された形跡があったので, その2つのニュースサーバにアカウントのある人に連絡して パスワードが替えてもらいました.私も替えましたが^_^;


5.5.4 WWWシステムのセキュリティ

 WWWサーバのセキュリティでは, このサーバプログラムの動作するサーバマシンのセキュリティと, CGIのようなWWWサーバの周辺を含むWWWサーバプログラムのセキュリティ等に 分かれます. また,ホームページ作成のセキュリティもあります. この点については前半でも触れましたが, インターネット側からホームページを作成してもらう事もあるので, 運用も含めてしっかりとした形をとらないといけないでしょう. WWWサーバのマシンのユーザにはパスワードをしっかりつけ, ホームページ作成だけのアカウントにはFTPだけのアカウントを出し, 更にはアクセス制御して,記録も取っておくことが大事になります.

 CGIも基本的にはプログラムなので,自由にユーザに作成させると 思わぬトラブルを起こす事があります. 大阪市大の情報処理教育用システムでは学生にはホームページを自由に 情報処理教育の一貫として作成させていますが,CGIが原則禁止になっています. どうもCGIと言っても訪問者カウンタが主なようなので, このカウンタについてはユーザが簡単に設定できて, セキュリティ的にも大丈夫なようにしてあります.

 WWWブラウザでもNetscape NavigatorやInternet Explorerで セキュリティホールが見つかっています. WWWブラウザの古い版では,ある仕掛けをされたホームページを見にいくと PCのファイルが破壊されるような問題です. セキュリティホールと言っても,プライバシーホールのような所もあります. ホームページをアクセスに行くと,通常はそのマシンのIPアドレスが WWWサーバに記録として残るのですが, ついでに個人情報(WWWブラウザに書いてあればですが)も届いてしまう場合があります. WWWサーバではこのような個人情報は欲しい時もあるので, 個人情報そのものではなく, 中間的な情報(20歳台とか既婚とか)だけを送るような試みもしています.


5.5.5 遠隔端末(telnet)のセキュリティ

 電子メールと並んで古くからあるネットワーク・アプリケーションに 遠隔端末(Telnet)があります.

 「私がいま大晦日にも関わらずこの原稿を自宅で書いているのも, このTelent機能を用いて研究室のワークステーションに ログインして仕事が出来るからです. このtelnetもデータが生で流れるので,パスワードさえも流れます. 私の場合は,自宅と研究室をISDN電話で接続しているので ほぼ大丈夫ですが (「ほぼ」の意味は,同じLAN上にあるマシンでは盗聴可能ですが, このLAN上には仲間しかしないからといった意味です)」 という表現は昨年度のこの講義の原稿でした.

 「幾つかのネットワークを越える場合にはセキュリティが強いとは言えません. これに対応するにはセキュリティに強いtelnetを作るか, もう1つの答えはIPパケットそのものを暗号化してしまう事です.」 というのも昨年のもので,この答えの1つが出ました. 前者の方法でセキュリティに強いTelnetを作ろうと言う考え方です. Telnetはユーザ側のソフト名ですが, ログインされるサーバ側にも受けるソフトウェアが必要です. このクライアント側とサーバ側をSSL(secure socket layer)と呼ばれる 仕組みで接続して,流れるデータを暗号化してしまいます. SSLの仕組みそのものはTelnetだけではなくWWWシステムでもFTPでも 使えるもので,私もFTPもそろそろSSL対応させようとは思っています.

 私が普段使うサーバはTelentがSSL対応されており(自宅のサーバも) また,私の普段使うすべてのPCにもSSL対応のTelnetソフトが搭載 されています.まあ,これで少なくともパスワードが生で流れる 事だけは避けられています.


5.6 プライバシー

 インターネットそのものは世界に開かれたものですから, プライバシーの問題も多く起こってきています. そもそもプライバシーそのものが日本では 法律で決められたものでなく,自治体の個人保護条例等のようなもので 規定されているのも事態をややこしくさせているようです.

 ただ,インターネットの技術も進歩しているので, いままでなら世界に発信するか,それとも何もしないかのどちらかしか 選択出来なかったものが,TPOに合わせて制限をかけたりできるようにはなっています. さきほど話したPGPのような仕組みは個人のプライバシーを 守るものと言えます. また,ホームページもこの受講生のレポートのページのように パスワードを知らなければ入れないようにする事によって制限がかけられます.

 1つのシステムの中でも,プライバシーを守るべきものと, 逆にオープンにした方が良い物が混ざっています. 図書館の場合は本が借り出されているかはオープン情報ですが, 誰がその本を借りているかはプライバシー情報になります. 私は大学では1年生に情報処理演習の講義・演習を行っており, ホームページ作成を課題の1つになっていますが, 自分のホームページのデータに住所や電話番号はあまり載せないように言っています. 特に女性にはしっかり言っています.


5.7 情報通信倫理

 倫理の問題はプライバシーと同じようにやっかいな問題です. 千葉大学の哲学の土屋教授の倫理の講演でそうかと思った表現が 最初にあげた「倫理の概念は時代で変わる」といった事でした. その意味では我々が新しい情報通信倫理を作っていかないといけないのだと思います.

 セキュリティの解決策の最後として,倫理の問題を出しておきました. 最近はこの3つの解決策以外に保険をかけるという事も入るようです. ソフトウェアのコピーに罪悪感を感じない人が多いうちは まだまだふわふわした倫理しかないのかもしれませんね.


目次に戻る