Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx

Size: px
Start display at page:

Download "Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx"

Transcription

1 第 13 回情報セキュリティ シンポジウム (2011 年 10 月 28 日 ) IPv6 の導入におけるセキュリティ上の影響と対策 独立行政法人情報通信研究機構衛藤将史 IPv6 技術検証協議会セキュリティ評価 検証部会部会長 1

2 目 次 1. 背景 : IPv4 のアドレス枯渇と IPv6 への移行 2.IPv6 環境のセキュリティ上の脅威とは? 3.IPv6 技術検証協議会の活動 4. 脅威への対策手法の検討 5.IPv6 における留意点 6. おわりに 2

3 1. 背景 :IPv4 のアドレス枯渇と IPv6 への移行 3

4 IP アドレスとは? IP (Internet Protocol : インターネットの通信規約 ) における端末識別番号 1982 年アメリカ国防総省において標準化 グローバル IP アドレス : 世界で一意に定められた番号 家庭でインターネット接続契約をすると 一般的に 1 つのグローバル IP アドレスがブロードバンドルータに割り当てられる 金融サービスでは インターネットバンキングにおける Web サーバ等で用いられている 現在は IPv4 (IP version 4) が主流 32 ビットのアドレス空間 4,294,967,296 個のアドレス グローバル IP アドレスは ICANN* から割り振られる * Internet Corporation for Assigned Names and Numbers 4

5 IPv4 アドレス枯渇問題 IPv4 アドレスの枯渇 2011 年 ~ 2014 年の間に IPv4 アドレスが枯渇 ICANN の中央在庫 2011/02/03 に枯渇 アジア太平洋地域 (APNIC*) の在庫 2011/04/15 に枯渇 *APNIC:Asia Pacific Network Information Centre APNIC 枯渇時期の予測 APNIC : 2011/04/15 RIPE/NCC : 2012/01/15 ARIN : 2013/05/30 LACNIC : 2014/02/16 AFRINIC : 2014/05/31 (2011/10/16 時点での予測 ) 5

6 IP アドレス枯渇問題を放置すると インターネットの普及 拡大が停止 新規サービス事業者の参入 個人ユーザのインターネットへの新規加入 さまざまな IPv4 アドレスの延命措置 NAT : 1 つのアドレスを複数の端末が共同で使用する技術 アドレスの回収と再割り当て : 未使用のアドレスを回収して再利用 その他 数多くの努力が払われてきたが 枯渇は避けられない状況 新たな IP アドレス体系を導入する必要性 IPv6 ( Internet Protocol version 6 ) 6

7 IPv6(Internet Protocol version 6) の特徴 広大なアドレス空間 128 ビットのアドレス 32 ビットアドレス (IPv4) IPv4:IPv6 = バケツの体積 : 太陽の体積 約 340 澗個 ( 澗 = ) 340,282,366,920,938,463,463,374,607,431,768,211,456 個澗溝穣垓京兆億万千百十一 End-to-End 原理への回帰 豊富なアドレスにより すべての端末が固有のアドレスを持つことが可能 (= どこからでも到達可能 ) に さまざまな新機能 アドレス自動設定機能 ( プラグアンドプレイ ) セキュリティ機能や同報通信 ( マルチキャスト ) の標準サポート 柔軟な拡張性による通信品質の向上 7

8 2.IPv6 環境のセキュリティ上の脅威とは? 8

9 IPv6 の安全性 IPv6 の世界は安全? 定説 : End-to-End での暗号化 認証でセキュアに 実際 : セキュリティに関する考慮が不十分 IPsec ( 暗号化通信機能 ) の実装 使用はあくまでオプション 自動設定機構に起因する経路詐称などが非常に容易に 膨大なアドレス数を処理できずネットワーク機器が機能不全に ネットワーク境界で守る既存のセキュリティ戦略だけでは不十分に 9

10 セキュリティ上の課題の一例 ~ 境界防御の限界 ~ 豊富なアドレスの悪用による境界防御機能 ( ファイヤウォール等 ) をすり抜け 境界で守ればひとまず安 アドレス A アドレス B アドレス C アドレス D 途中経路では何も分からない IPv4 環境 IPv6 環境 10

11 セキュリティ上の課題の一例 ~ 自動設定機能の弊害 ~ IPv6 のプラグアンドプレイ機能プ ( 自動設定機能 ) を悪用したデータの盗聴 盗聴通信路 正規のデータ通信路 偽の経路情報 攻撃対象 IPv6 環境 11

12 NICT における脅威の検討 IPv4と IPv6 の共存におけるセキュリティ上の問題 点 デュアルスタック方式 デュアルスタックの問題点 トンネリング方式 トンネリング方式の問題点 トンネリング手法全般の問題 6to4 の問題 ISATAP の問題 Teredo の問題 ネットワークアドレス / プロトコル変換方式 NAT-PT の問題点 IPv6 の環境におけるマルウェアとその対策手法 ICMP を用いた脅威 近隣広告 要請のなりすましよるセキュリティ問題 アドレス重複検出 (DAD) の阻害 ルータ広告のなりすましによる脅威 ルータ広告の悪用によるデフォルトルータの消去の問題 ICMP リダイレクトの利用に伴う脅威 偽プレフィックス問題 ネットワークの調査 マルチキャストアドレスへの ICMP フラッディング パス MTU 探索の阻害 インターフェース ID に起因するスキャン行為 特定ベンダー狙いのマルウェア RA およびマルチキャストアドレスによるセキュリティ問題 複数のアドレスによるセキュリティ問題 IPsec を悪用したマルウェア TCP/UDP 以外のトランスポートプロトコルの課題 以外のトランスポートプロトコルの課題 SCTP における問題点 IPv6 環境での SCTP および今後利用される機能 SCTP を用いたときに起こると想定される IPv6 固有のセキュリティ問題 オプションヘッダ 経路制御ヘッダ Type0 の問題 経路制御ヘッダ利用によるアクセスフィルタの回避 ジャンボグラムによる性能圧迫 フラグメント化に関する攻撃 フラグメント化によるフィルタのすり抜け ホップバイホップオプションヘッダのルータ警報オプションを利用した DoS トンネルカプセル化に関する脆弱性 モビリティヘッダに対する中間者攻撃 独自の拡張が濫立した場合の懸念 アドレス構造に起因する送受信者特定の手法 IPv6 アドレスからの MAC アドレス抽出 インターフェース ID の構成法 MAC アドレスの抽出 ステートレスアドレス自動設定のプライバシ拡張 IPv6 アドレスからの広域経路識別 DNS の逆引き WHOIS traceroute Mobile IPv6 における移動の追跡 双方向トンネリング 経路最適化 Hierarchical Mobile IPv6 Host Identity Protocol における移動の追跡 HIP Base Exchange の盗聴 UPDATE メッセージの盗聴 IPv6 の経路制御手法 近隣探索における攻撃 使用プロトコル 脆弱性と攻撃想定シナリオ 経路制御プロトコルにおける脆弱性と攻撃シナリオ RIPng における経路情報の安全性と認証 OSPFv3 における未知の LSA 処理 OSPFv3 におけるフラディングスコープ指定 12

13 脅威の分類 HIP NAT-PT 広域経路識別 IPv4 / IPv6 IPsec フラグメントヘッダ共通の課題 ICMPリダイレクト NAT-PT RIPng IPv6 固有の課題 RAおよびマルチキャストアドレス RA 中間者 IPv6アドレス RA NA 詐称 ISATAP ICMPフラディング パスMTU SCTP 経路制御ヘッダ OSPFv3のUビット 複数アドレス DAD 6to4 変換 プロトコルの課題 モビリティヘッダ 6to4 実装 ジャンボグラムオプション実装上の課題 13

14 IPv6 技術検証協議会の設立 (2010 年 7 月 ) IPv6 技術検証協議会 設立 : 2010 年 7 月 28 日目的 : IPv6 の安全性 相互運用性の向上 安心 安全な安全な IPv6 の利用 セキュリティ検証基盤の構築 持ち寄り マイクロソフト大手町テクノロジーセンター 模擬攻撃 会員 IPv6 会員 IPv6 会員 IPv6 対応製品 対応製品 対応製品 検証ツール NICT IPv6 セキュリティ 課題 対策手法の整理 未知の課題の抽出と検証 対策技術の検討と評価 外部組織 標準化団体 会員 外部組織 一般 14

15 会員企業 (12 企業 組織 ) 15

16 ロードマップ / 第一次試行 テストベッド環境構築 攻撃実証実験 対策手法の検討 第二次試行 テストベッド環境見直し 対策手法検証実験 検証結果まとめ 発起人会兼理事会 総会 中間報告 総会 最終報告 第一次試行 : テストベッド環境構築と攻撃の実証実験および対策手法の検討第二次試行 : テストベッド環境の見直しと対策手法の導入および検証実験 まとめ 16

17 第一次試行における検証シナリオ 1. 不正なジャンボペイロードオプションを指定したパケットを大量に送付し通信を妨害するンを指定したパケ 2. フラグメントパケットの先頭パケットのみを大量に送付し通信を妨害する 3. PAD1オプションを大量に指定したパケットを大量に送付し通信を妨害する 4. アドレスを詐称したNAをルータに送付してトラフィックを妨害する 5. 詐称した RAをルータに送付してトラフィックを妨害する 6. オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 7. RH0を使用したパケットを大量に送信してトラフィックを妨害する 8. 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 9. 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する 10. 詐称したRAを送信してユーザトラフィックを攻撃ノードに誘導する 11. 詐称したRAを送信してユーザトラフィックを妨害する 12. OSPFv3パケットを大量に送付してLSA DBをオーバーフローさせ ユーザトラフィックを妨害する 13. DADに対してNAを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 14. DADに対してDADを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 15. 複数のアドレスを使用したSCTPのアソシエーションでExploitコードを送信しIDSを回避する 16. マルチキャストパケットを用いて ネットワーク内から特定機能を持つノードを取得する 17. 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行う 18. 多量の NS NA を発生させて ルータの Neighbor Cache を溢れさせる 19. DHCPv6サーバから虚偽の情報を送付することによる中間者攻撃 20. 大量のDHCPv6 Solicateメッセージを送信し DHCPv6サービスを停止させる 21. 大量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる 22. P2P リンクを使用した増幅攻撃を行う 23. 6to4ルータを経由して送信元アドレスを詐称したDoS 攻撃を実施する 24. Exploitコードを6to4トンネル経由で送付することによりIDSを回避する 25. Windowsの脆弱性攻撃をIPv6を使用して攻撃する 26. thc-ipv6 を使った攻撃 (MTU 縮小 ) を実施する 27. マルチキャストルーティングデーモンに対してDoSを行う 28. 詐称したMLD listener doneを使用してマルチキャストストリームを強制的に切断する 29. IPv6 通信を用いてリモートエクスプロイト攻撃を行う 17

18 3.IPv6 技術検証協議会の活動 検証環境構築 18

19 Shared ISP 0 Testbed ISP 1 Monitored Management 実際に構築した検証環境 Management Segment External Segment E C1 VLAN 1101 VLAN 1 M B1 x0 M R1 x1 0 VM07 (E V1) p9 P9(~16) p2 D C1 6 em0 em2 D C2 em LAN D C3 VLAN DMZ E R1 p2 P17(~24) VLAN 1102 P2 D F1 P1 P6 P5 M A1 M S2 M S3 D S4 D S3 p2 VM06 (B V1) D V1 p28 D S2 p2 p27 D S1 p2 p26 p7 C T2 C T3 p8 p29 VLAN 1202 P5(~8) 3 (~24) p25 (~36) p2 D R1 P9(~12) VLAN 1203 P3 D F2 P4 D I1 P7 Single Chassis of PA 4020 D U1 p4 p3 M S4 M V2 VM02 M S1 Backbone VLAN (~p24) VLAN 1501 P1 P4 p3 B R1 P33 (~p36) p25 (~p32) VLAN 1601 em VM01 M V1 Server Segment Client Segment Wireless Segment 6 S S2 S C1 C C1 W A1 5 3 p6 p3 p2 6 4 C B1 p2 W C2 S S3 C C2 C T1 VM05 C T2 W C1 S S1 (S V1) VM04 (C V1) C T3 VM03 (C V1) 19 W V1

20 各社 (A~ F) が検証を希望した攻撃シナリオ A B C D E F 1 不正なジャンボペイロードオプションを指定したパケットを 量に送付し通信を妨害する 2 フラグメントパケットの先頭パケットのみを 量に送付し通信を妨害する 3 PAD1オプションを 量に指定したパケットを 量に送付し通信を妨害する 4 アドレスを詐称したNAをルータに送付してトラフィックを妨害する 5 詐称したRAをルータに送付してトラフィックを妨害する 6 オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 7 RH0を使 したパケットを 量に送信してトラフィックを妨害する 8 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 9 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する 10 詐称したRAを送信してユーザトラフィックを攻撃ノードに誘導する 11 詐称したRAを送信してユーザトラフィックを妨害する 12 OSPFv3パケットを 量に送付してLSA DBをオーバーフローさせ ユーザトラフィックを妨害する 13 DAD に対して NA を返し続けることによりユーザーノードの IPv6 アドレス取得を妨害する 14 DADに対してDADを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 15 複数のアドレスを使 したSCTPのアソシエーションでExploitコードを送信しIDSを回避する 16 マルチキャストパケットを いて ネットワーク内から特定機能を持つノードを取得する? 17 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を うパケットの増幅攻撃を う 18 多量のNS NAを発 させて ルータのNeighbor Cacheを溢れさせる 19 DHCPv6サーバから虚偽の情報を送付することによる中間者攻撃 20 量のDHCPv6 Solicateメッセージを送信し DHCPv6サービスを停 させる 21 量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる 22 P2Pリンクを使 した増幅攻撃を う 23 6to4ルータを経由して送信元アドレスを詐称したDoS 攻撃を実施する 24 Exploitコードを6to4トンネル経由で送付することによりIDSを回避する 25 Windowsの脆弱性攻撃をIPv6を使 して攻撃する 26 thc-ipv6を使った攻撃 (MTU 縮 ) を実施する 27 マルチキャストルーティングデーモンに対してDoSを う 28 詐称したMLD listener doneを使 してマルチキャストストリームを強制的に切断する 29 IPv6 通信を いてリモートエクスプロイト攻撃を う 20

21 3.IPv6 技術検証協議会の活動 検証結果のまとめ 21

22 検証結果の概要 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 全 29 シナリオ ( うち 24 シナリオが実施対象に ) 実施 24 シナリオの検証結果の内訳 22

23 対象機器の全てで攻撃が失敗したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 全ての機器で攻撃が失敗したシナリオ (6 つ ) 特殊な経路情報 (RH0:Routing Header Type 0) を使用したパケットを大量に送信してトラフィックを妨害する 不正なジャンボペイロードオプションを指定したパケットを大量に送付し通信を妨害する オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する マルチキャストルーティングデーモンに対してDoSを行う 原因 :RFC* によって既に無効とされている または実装や運用によって回避可能なシナリオであったため *RFC(Request For Comments): インターネットの通信規約等の仕様文書 23

24 対象機器の全てで攻撃が失敗したシナリオ (2) 特殊な経路情報 (RH0:Routing R Header Type 0) を使用したパケットを大量に送信してトラフィックを妨害する A X Y B 攻撃概要 攻撃ノードXから境界ルータに RH0ヘッダを使用したパケットを大量に送信する想定される攻撃の効果 RH0ヘッダを使用したパケットが 攻撃ノードXと境界ルータの間を往復し続けることで通信の帯域を占領し 正常な通信を妨害する 考察 RH0 は RFC5095 において無効化するよう標準化されているが 今回の検証では評価対象となったすべてのシステムがこの RFC に準拠していることが確認された 24

25 対象機器の全てで攻撃が成立したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃成功, 5 全機器で攻撃失敗, 6 2 種類以上のシステムを対象に実施されたシナリオのうち すべてのシステムにおいて攻撃が成立したシナリオ (5 つ ) 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行う 詐称した経路情報を送信してユーザトラフィックを攻撃ノードに誘導する アドレスを詐称した隣接情報をルータに送付してトラフィックを妨害する 詐称した経路情報を送信してユーザトラフィックを妨害する DHCPv6 サーバから虚偽の情報を送付することによる中間者攻撃 原因 :RFC に準拠して正しく実装されていれば必ず攻撃が成立 25

26 対象機器の全てで攻撃が成立したシナリオ (2) 送信元を詐称した同報通信用のパケット ( マルチキャストパケットト ) を送信し パケットの増幅攻撃を行う 送信元 Y B 攻撃概要 攻撃ノードYから送信元アドレスをユーザーノードBに詐称した 不正なヘッダを持つマルチキャストパケット (ff02::1 宛 ) を送信する 想定される攻撃の効果 マルチキャストパケットに対する大量のICMP エラーメッセージ (ICMP Parameter Problem) がユーザーノードBに送信される 考察 ローカルの全てのノード宛 (ff02::1) のマルチキャストパケットの処理についてはRFC において規定されている それぞれの機器は RFC に準拠した機能を実装しているが 結果的にこれが攻撃の成立に繋がっている 26

27 対象機器の全てで攻撃が成立したシナリオ (3) 詐称した経路情報 (RA:Router R Advertisment) t) を送信してユーザトラフィックを攻撃ノードに誘導する ユーザーノード A 境界ルータ 正常な通信経路 攻撃ノード Y RA により誘導された通信経路 デフォルトルータとして攻撃ノード Y を指定 ユーザーノード B 攻撃概要 攻撃ノードYが デフォルトルータとして攻撃ノードYを指定したRAをユーザーノード Bに送付する 想定される攻撃の効果 ユーザーノードB( 例 : エンドユーザーのPC) からユーザーノードA( 例えば Web サーバ ) へのパケットが攻撃ノードYを経由するため 攻撃者がパケットを盗聴 改ざん可能になる 考察 本攻撃が行われてもユーザーノード A と B が通信可能であり 攻撃を検知し難い また 暗号化されていない通信が盗聴されるリスクは IPv4 にも存在する 27

28 一部の機器で攻撃が成立したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 検証対象シナリオのうち 1 つ以上のシステムで攻撃が成立し かつそれ以外のシステムで攻撃が失敗したもの 一部の機器で成功した攻撃シナリオ (12 個 ) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する 大量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる など 28

29 一部の機器で攻撃が成立したシナリオ (2) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する A X Y B 攻撃概要 攻撃ノードXからユーザーノードBにフラグメントパケットの先頭パケットを大量に送信想定される攻撃の効果 ユーザーノードBが誤動作を引き起こす考察 攻撃により 3 社中 2 社の機器では システムの再起動や パケット (HTTPトラフィック ) の送受信不能に陥った フラグメントパケットから元のパケットを復元するために 各フラグメントパケットをメモリに保持し続けた結果 CPUやメモリ資源が枯渇したと考えられる 29

30 4. 脅威への対策手法の検討 30

31 Rate Limit による対策 (1) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する A X Y B 対策案 案 1) 単一のホストから受信するフラグメントパケットの数に上限 (Rate Limit) を設定する ( 例えば 単位時間あたり最大 1,000パケットとする ) 案 2) 単一のホストから大量にフラグメントパケットの先頭パケットを受信した場合 それらを不正なパケットであると判定するロジックを導入する 31

32 Rate Limit による対策 (2) 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行うトを送信しトの増幅攻撃を行う 送信元 Y B 攻撃の特徴 マルチキャストパケットを受信した各ノードがそれぞれエラーメッセージを返信することで 攻撃対象となったユーザーノード B に大量のパケットが届く 対策案 ICMP に対する Rate Limit it を設定することにより 返答の頻度を制限する 32

33 SeND RA Guard による対策 詐称した経路情報 (RA:Router R t Advertisment) t) を送信してユーザトラフィックを攻撃ノードに誘導する ユーザーノードA 境界ルータ 正常な通信経路 攻撃ノード Y RAにより誘導された通信経路デフォルトルータとして攻撃ノード Y を指定 ユーザーノード B 攻撃の特徴 パケットが攻撃ノード Y を経由するような不正な経路情報 (RA) を攻撃対象に送付対策案 RA を悪用した攻撃については SeND(Secure Neighbor Discovery:RAルータ認証, RFC3971) RA Guard (RFC6105) を用いて正規のルータのみしか RA を広告できないことをL2 レベルで担保することが有効 33

34 対策手法のまとめ 不正な経路情報による攻撃 (Neighbor Discovery Protocol の悪用 ) 対策 )SeND (RFC3971) に対応した機器の導入 対策 )RA Guard(RFC6105) に対応した機器の導入 DoS 系の攻撃 対策 ) 特定のパケット (ICMP multicast など ) に Rate Limit を設定 対策 ) 特定のパケットを破棄 特殊な通信路を用いた攻撃 対策 ) カプセル化を解除した上で検査を行う 対策 )SCTP(Stream Control Transmission i Protocol) では適切にセッションを再構成した上で検査を行う ただし 通信路が暗号化されている場合には 別の対策が必要 34

35 5.IPv6 導入における留意点 35

36 ネットワーク管理者が意識すべき点 IPv6 対応 IPv6 への移行 IPv4 ネットワークが直ぐになくなるわけではない ( 対外接続しないネットワーク等では IPv4のまま使用される可能性がある ) 既存の IPv4 ネットワークに IPv6 ネットワークを追加して運用 二重のネットワーク運用 3つの視点での考慮が必要 IPv4 ネットワーク IPv6 ネットワーク デュアルスタック ネットワーク (IPv4とIPv6の両方に対応) IPv4 だけのネットワーク運用との相違点を把握することが重要 36

37 IPv6 導入の検討にあたって 現状の IPv6 ではセキュリティに関する考慮が不十分 基本的に IPv4 と同様の課題を IPv6 は持っている IPv6 の仕様の理解と IPv4 との相違を把握することが重要 特に デュアルスタックでの挙動の理解が重要 IPv4のみのネットワークでも IPv6 対応 OS が存在 IPv4 IPv4 IPv6 IPv6 長期的な IPv6 導入の流れ 37

38 6. おわりに 38

39 IPv4 アドレスの枯渇 おわりに IPv6 の導入は避けられない状況に IPv6 環境のセキュリティ対策は万全? 自動設定機構に起因する経路詐称などが非常に容易に 膨大なアドレス数を処理できずネットワーク機器が機能不全に IPv4 時代のセキュリティ対策を根本的に見直す必要あり IPv6 技術検証協議会の今後の取り組み 実証実験を通じて会員企業の IPv6 のセキュリティ対策技術の検証を継続 既知 未知の幅広のセキュリティ上の脅威の検証 具体的な対策の導出とその技術検証 IPv6 技術検証協議会

40 IPv6 技術検証協議会について IPv6 技術検証協議会では 検証作業の結果に基づき 適切な形での外部への情報公開を検討中の情報公開を検討中 他団体との検証連携 および成果物の共有 成果に基づく IPv6 環境構築のガイドライン発行 標準化 協議会へのお問い合わせ先 : IPv6 技術検証協議会事務局 IPv6 技術検証協議会事務局 operation@ipv6tvc.jp

スライド タイトルなし

スライド タイトルなし IPv6 サミット 2010 2010 年 10 月 8 日 IPv6 とセキュリティ 東京電機大学教授内閣官房情報セキュリティセンター情報セキュリティ補佐官佐々木良一 sasaki@im.dendai.ac.jp 1 IPv4 の IP アドレス枯渇問題 The Internet Assigned Numbers Authority (IANA) The Regional Internet Registries

More information

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc NGN IPv6 ISP 接続 < トンネル方式 > UNI 仕様書 5.1 版 2010 年 7 月 NTT 東日本 NTT 西日本 1 目 次 1 はじめに... 3 2 インタフェース規定点... 3 3 ユーザ網インタフェース仕様... 4 3.1 プロトコル... 4 3.2 物理レイヤ ( レイヤ1) 仕様... 5 3.3 データリンクレイヤ ( レイヤ 2) 仕様... 5 3.4

More information

山添.pptx

山添.pptx アドホックネットワークにおけるセキュリティについての考察 ユビキタスネットワークシステム研究室 N11 101 山添優紀 2015.2.12 All Rights Reserved, Copyright 2013 Osaka Institute of Technology 背景 l アドホックネットワーク 無線基地局を必要とせず端末のみで構築できる無線ネットワーク 直接電波が届かない端末間も他の端末がデータを中継することで

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1.IP アドレスとは IPパケットを送受信するホスト ( ) に付与されるアドレス 現状 32ヒ ット構成 (IPv4) 今後は128ヒ ット構成(IPv6) に ネットワークAD 部 +ホストAD 部で構成される NWに収容できるホスト数に応じてA B Cのネットワーク 3クラスあり ( ) 他に クラスD( マルチキャスト用 ):1110 クラスE(Reserved):11110 がある 8

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA こんな本書きました 2 IPv6 勉強会って何? 実務視線の IPv6 勉強会 導入 移行 設計 実装 運用 セキュリティ 開発など 業務でIPv6 を使う を主眼に 実務として使える内容重視 オフライン ( 勉強会 ) 中心 勉強会の各セッションは USTREAM で中継 & 録画 プレゼン資料等は基本公開 2011/11

More information

点検! IPv6のセキュリティ-プロトコル挙動の観点から-

点検! IPv6のセキュリティ-プロトコル挙動の観点から- All rights Reserved, copyright,, 2009, ALAXALA Networks, Corp. Internet Week 2009 点検! IPv6 のセキュリティープロトコル挙動の観点からー アラクサラネットワークス ( 株 ) ネットワーク技術部鈴木伸介 本発表の分析対象 端末収容 LANのセキュリティ分析下記は別発表にてカバーします

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

IPv6セキュリティ

IPv6セキュリティ version 1.2 T2 IPv6 テクニカル TIPS 安 したネットワーク運 をめざして IPv6 セキュリティ 沢 学総合メディア基盤センター 北 善明 November 29, 2016 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 1/46 IPv6 における脆弱性報告の傾向 35

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS

More information

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要 IPv6 ISP 接続 < トンネル方式 > 用 アダプタガイドライン概要 2010 年 5 月 26 日 東日本電信電話株式会社 西日本電信電話株式会社 目次 1. IPv6 ISP 接続 < トンネル方式 > について 2. IPv6トンネル対応アダプタの接続形態 3. IPv6トンネル対応アダプタ提供の目的及び主な仕様 4. IPv6によるISPへの接続 5. への接続 6. マルチプレフィックス対応

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

Microsoft PowerPoint - ie ppt

Microsoft PowerPoint - ie ppt インターネット工学 () インターネット工学 () 教室後方のスクリーンより後の座席の利用を禁止します 九州産業大学情報科学部下川俊彦 インターネット工学 1 インターネット工学 2 2007 年度講義日程 9/19( 水 ) 休講 9/26( 水 ) 第 1 回 10/ ( 水 ) 第 2 回 10/10( 水 ) 第 回 10/17( 水 ) 第 回 10/2( 水 ) 第 5 回 10/27(

More information

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/

More information

Microsoft PowerPoint - 今井.ppt

Microsoft PowerPoint - 今井.ppt 2011 年 10 月 13 日 IPv4アドレス枯渇対応タスクフォース今井恵一 ( 社団法人テレコムサービス協会 ) (NEC プラットフォームマーケティング戦略本部 ) IPv4 アドレス枯渇の現状 インターネットは IPv6/IPv4 デュアル構造に IPv6 は普及するのか? 1 IPv4 アドレスの在庫が枯渇!! IANA プールに続いてアジア太平洋地域の在庫も枯渇 RIPE NCC IANA

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

スライド 1

スライド 1 資料 WG 広 3-2 KDDI の IPv6 対応の取り組みと課題 平成 21 年 10 月 7 日 KDDI 株式会社 田中寛 KDDIのIPv6 化に対する取り組み IPv4 枯渇に対する基本対応方針 IPv4 延命における課題 問題 IPv6 移行の鶏と卵広報戦略とIPv6 移行促進の取り組み 2009/10/7 COPYRIGHT 2009 KDDI CORPORATION. ALL RIGHTS

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 au ひかりの IPv6 対応について 2011.10.12 KDDI 株式会社 目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 2 KDDI の IPv6

More information

スライド 1

スライド 1 IPv6 とセキュリティ ~ 家庭ネットワーク /SOHO 編 ~ NTT コミュニケーションズ株式会社 ソリューションサービス部 山形育平 2012/11/20 1 AGENDA 1. 現在のIPv6 対応状況 2. 家庭 SOHOネットワークの IPv6セキュリティについて NW 構築時に気をつける点 IPv6の仕様による課題 Dualstackによる影響 まとめ 2 家庭 SOHO 向け IPv6

More information

資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム

資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム 資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム J:COM の IPv6 対応準備に向けた状況 1. 各サービス用に使用しているサーバー およびサーバーへ到達するまでのネットワーク機器の IPv6 対応は完了 2. 加入者への IPv6 払出しは引続き準備中 2012 年後半より順次展開すべく進行中 3. IPv4

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

頑張れフォールバック

頑張れフォールバック 頑張れフォールバック Matsuzaki maz Yoshinobu 2010/07/08 Copyright (C) 2010 Internet Initiative Japan Inc. 1 フォールバック ダメだったら次に試す先 代用とか代替とか予備 インターネットでは多用 冗長性や可用性の確保 複数台のDNS 複数個のAレコード 端末が通信できる様によろしくやってくれる

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h]) ISP の NAT には 何が求められるか? NTT コミュニケーションズ株式会社 西谷智広 2008/7/10 JANOG22 1 目次 1. 自己紹介 2. ISPのNATが満たすべき要件は? 1. 透過性 2. 接続確立性 3. 公平性 3. サービス影響 4. まとめ 2008/7/10 JANOG22 2 1. 自己紹介 NTTコミュニケーションズ株式会社先端 IPアーキテクチャセンタにて

More information

Microsoft PowerPoint ISC203(印刷版).ppt

Microsoft PowerPoint ISC203(印刷版).ppt 把握しておきたい事項 2008 年度後期情報システム構成論 2 第 3 回 インターネットワーキング技術 西尾信彦 nishio@cs.ritsumei.ac.jp 立命館大学情報理工学部 IP アドレスの枯渇問題 プライベートアドレスおよび NAT の利用 lpv6 への移行 ネットワークセキュリティ 本人認証と暗号化 IPsec と IKE SSL/TLS ファイアウォール VPN セキュリティ

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード UQ WiMAX サービス 技術参考資料 (WiMAX2+ 編 ) 総則 第 1.1 版 2013 年 10 月 31 日 1 内容 1 本書の目的... 5 2 用語... 5 2.1 WiMAX2+... 5 2.2 WiMAX... 5 2.3 LTE... 5 2.4 WiMAX2+ サービス... 5 2.5 WiMAX サービス... 5 2.6 WiMAX2+ デバイス... 5 2.6.1

More information

システムインテグレータのIPv6対応

システムインテグレータのIPv6対応 システムインテグレータの IPv6 対応 2012 年 11 月 22 日株式会社 NTT データビジネスソリューション事業本部ネットワークソリューション BU 馬場達也 自己紹介 1995 年に NTT データに入社 R&D 部門でネットワークセキュリティの研究開発 現在は エンタープライズのお客様のネットワークの設計 構築 運用ビジネスを行う部門で新ネットワークサービスの開発を担当 2006 年

More information

IPv4

IPv4 IPv4 について インターネットプロトコルバージョン 4 1. 概要... 2 2. パケット... 2 3. アドレス... 4 3.1. アドレスのクラス... 4 3.2. 予約アドレス一覧... 5 4. 経路選択... 6 5. 断片化と再統合... 8 6. 関連... 9 7. 参考文献... 9 1 1. 概要 Internet Protocol version 4( インターネットプロトコルバージョン

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) 技術的条件集別表 26.3 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) IETF RFC791(Internet Protocol 1981.9) IETF RFC792(Internet Control

More information

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3 別紙 2 DNS における電子鍵の更改について 平成 29 年 7 月 14 日 総務省総合通信基盤局データ通信課 1. 目的 DNS( ドメインネーム システム ) は www.soumu.go.jp などのホスト名 ( 人が理解しやすいようにつけたの名前 ) を インターネット上の住所である に変換するために利用される 検索 の仕組み この検索結果が第三者の成りすましにより改ざんされないよう 電子を付加した

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IPv6プロトコルセキュリティ

IPv6プロトコルセキュリティ T6 IPv6 セキュリティ最前線 IPv6 プロトコルセキュリティ 金金沢 大学総合メディア基盤センター 北北 口善明 November 27, 2013 1/46 IPv6 における脆弱性報告 30 IPv6 の脆弱性報告件数の推移 (National Vulnerability Database を集計 ) HIGH 25 MIDIUM LOW 20 15 10 5 0 2001 2002 2003

More information

IPアドレス・ドメイン名資源管理の基礎知識

IPアドレス・ドメイン名資源管理の基礎知識 今さら聞けない IP アドレスとドメイン名 ~ 見抜く力の基礎知識 ~ 一般社団法人日本ネットワークインフォメーションセンター角倉教義 Copyright 2017 Japan Network Information Center 目次 ドメイン名 IP アドレスの役割 ドメイン名 IP アドレスの管理 DNS とルーティング Copyright 2017 Japan Network Information

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

PowerPoint Presentation

PowerPoint Presentation αweb FTTH 接続サービス v6 プラススタンダード ご利用の手引き User s Guide v6プラススタンダードとは 2 登録完了のお知らせ の見方 4 v6プラススタンダードを利用する 5 ホームゲートウェイの設定を確認する 6 ブロードバンドルーターの設定を確認する 7 よくあるお問い合わせ 8 この手引きは αweb FTTH 接続サービス v6 プラススタンダード をご契約のお客様を対象としています

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

Microsoft Word - r0703.doc

Microsoft Word - r0703.doc 新開発のパケット暗号処理方式により 暗号通信を高速化世界最速の業界標準 (IPsec) 対応暗号通信 (VP) 装置を開発 ( 開発 o.0703) 007 年 月 5 日三菱電機株式会社 三菱電機株式会社 ( 執行役社長 : 下村節宏 ) は パケット 暗号通信の業界標準規格 IPsecv に準拠して あらゆるサイズのパケットを 0Gbit イーサネット 3 の設計上の最大転送速度 ( ワイヤスピード

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

RPKIとインターネットルーティングセキュリティ

RPKIとインターネットルーティングセキュリティ RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

必修・IPv6セキュリティ~未対応で大丈夫ですか?~

必修・IPv6セキュリティ~未対応で大丈夫ですか?~ 必修 IPv6 セキュリティ ~ 未対応で大丈夫ですか?~ NTT ネットワーク基盤技術研究所藤崎智宏 IPv6 の普及状況とセキュリティ対策の必要性 Copyright 2017 NTT corp. All Rights Reserved. 1 IPv6 の普及状況 概況 世界的に,IPv4 のアドレス在庫不足が深刻化,IPv6 普及に拍車がかかっている. Copyright 2017 NTT corp.

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

クライアントOSのIPv6実装事情

クライアントOSのIPv6実装事情 クライアント OS の IPv6 実装事情 ネットワークプラットフォーム研究開発グループ 北口善明 2009/06/12 Copyright 2009 Y. Kitaguchi & Intec NetCore, Inc. All Rights Reserved. 目次 クラゕント OS の IPv6 対応状況 IPv6 対応 OS における挙動整理 DNSリゾルバの実装 ゕドレス選択機構の実装 自動トンネリングの実装

More information

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開 Tokyo6to4 プロジェクトのご紹介 2009.1.22 JANOG23 高知 Tokyo6to4 プロジェクト白畑真 net> プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及

More information

IPv6セキュリティ概説-プロトコル編-

IPv6セキュリティ概説-プロトコル編- 必修!IPv6 セキュリティ 未対応で 丈夫ですか? IPv6 セキュリティ概説 - プロトコル編 - 東京 業 学学術国際情報センター 北 善明 November 28, 2017 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. IPv6 対応時のキーワード IPv6 対応 IPv6 への移 IPv4ネットワークからIPv6ネットワークに置き換わるのではない

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

Microsoft PowerPoint _y.kenji.pptx

Microsoft PowerPoint _y.kenji.pptx 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会

More information

技術的条件集別表 35 IP トランスポート仕様

技術的条件集別表 35 IP トランスポート仕様 技術的条件集別表 35 IP トランスポート仕様 参照規格一覧 [1] TTC JF-IETF-RFC4566 (03/2007): SDP: セッション記述プロトコル [2] IETF RFC2474 (12/1998): Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した

More information

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ No. ネッ ト ワー ク機 器一 1 番 1 業務ネットワーク 2 基幹スイッチ 1 ( 内部機構による スイッチング容量 192Gbps 以上であること パケット処理 120Mpps 以上であること MACアドレステーブルのエントリ数が122880 以上であること 冗長化 ) 3 インターフェース 10/100/1000Base-T 96ポート以上を有すること 4 機能 IPv4,IPv6のデュアルスタックをサポートしていること

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

キャンパスネットワークのIPv6移行の留意点

キャンパスネットワークのIPv6移行の留意点 キャンパスネットワークの IPv6 移行の留意点 中村素典 国立情報学研究所 1 IPv6 の歴史 1991 年頃 :32bitのIPv4アドレスが将来枯渇することが予想され調査や議論が始まる 1995 年頃 :128bitのアドレスを持たせることになり IPv6という名称が決まる 1998 年 : 主な仕様が決まる 1999 年 : アドレス割り当てが始まる 2003 年 :IPv6 Readyロゴ認定が始まる

More information

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D>

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D> ネットワークコマンド アラカルト 遠藤忠雄 無線 LAN アクセスポイント PC01 PC02 PC03 PC19 ( 教官機 ) プリンター 公民館 LAN の概要と基本的なネットワーク コマンド利用方法のいくつかをご紹介します 各教室が 1 つのネットワーク は PC やプリンターを接続する 1 2 茨城県上位 LAN 10.254 無線 LAN アク セスポイント 10.252/253 A 公民館

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

IPv6 トラブルシューティング ホームネットワーク/SOHO編

IPv6 トラブルシューティング ホームネットワーク/SOHO編 IPv6 SOHO NTT fujisaki@nttv6.com 2010 NTT Information Sharing Platform Laboratories IPv6 IPv6 IPv6 IPv4 IPv6 IPv4/IPv6 MTU IPv6 2 2010 NTT Information Sharing Platform Laboratories IPv6 SOHO (NTT /) SOHO

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

IPv4aaSを実現する技術の紹介

IPv4aaSを実現する技術の紹介 : ( ) : (IIJ) : 2003 4 ( ) IPv6 IIJ SEIL DS-Lite JANOG Softwire wg / Interop Tokyo 2013 IIJ SEIL MAP-E 2 IPv4aaS 3 4 IPv4aaS 5 IPv4 1990 IPv4 IPv4 32 IPv4 2 = 42 = IP IPv6 6 IPv6 1998 IPv6 (RFC2460) ICMP6,

More information

インターネット,LAN,ネットワークに関する知識

インターネット,LAN,ネットワークに関する知識 第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h]) デュアルスタックの苦悩 : サーバ編 JANOG23 高知 白畑 ( 株 ) クララオンライン 真 Copyright 2009 Shin Shirahata and Clara Online, Inc. www.clara.jp クライアントだけじゃなくてサーバも対応対応しなきゃ Copyright 2009 Shin Shirahata and Clara

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

スライド タイトルなし

スライド タイトルなし 画像情報特論 (11) - その他の話題 (2) モビリティ セキュリティ - 授業のまとめ モビリティ L3 モビリティ : Mobile IP L7 モビリティ : SIP Mobility 2004.07.09 情報ネットワーク専攻甲藤二郎 E-Mail: katto@waseda.jp Mobile IPv4 ( 制御フェーズ ) Mobile IP (1) Mobile IPv4 ( 転送フェーズ

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした xsp のルータにおいて設定を 推奨するフィルタの項目について (IPv6 版 ) KDDI 石原 パワードコム向井 DTI 馬渡 はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外としたい

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information