振る舞いに基づくSSHブルートフォース対策

Similar documents
TOMOYO Linux の概要

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

スライド 1

TOMOYO Linuxを体験しよう

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Adobe Acrobat DC 製品比較表

2. FileZilla のインストール 2.1. ダウンロード 次の URL に接続し 最新版の FileZilla をダウンロードします URL: なお バージョンが異なるとファイル名が

Template Word Document

Microsoft Word - winscp-LINUX-SCPを使用したファイル転送方法について

Microsoft PowerPoint - mwpro2_faq_ ppt

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

TOMOYO Linux

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

TFTP serverの実装

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

マイナンバー対策マニュアル(技術的安全管理措置)

MC3000一般ユーザ利用手順書

目次 1. メールソフトの設定変更について... 1 (1) 設定内容 (Windows / Mac OS X / ipad / Android 等 )... 1 (2) 設定内容 ((1) の設定で送信できない場合のみ ) 設定変更操作手順... 3 (1) Windows / M

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

スライドタイトル/TakaoPGothic

SmartGS-ReleaseNote-V132

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

東大センターにおけるスーパーコンピューター利用入門

ログを活用したActive Directoryに対する攻撃の検知と対策

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

中継サーバを用いたセキュアな遠隔支援システム

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

ssh

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

正誤表(FPT0417)

Windows 10の注意点

プレゼンテーション

FUJITSU Cloud Service K5 認証サービス サービス仕様書

intra-mart Accel Platform

Title Slide with Name

intra-mart Accel Platform — OAuth認証モジュール 仕様書   初版  

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

4 自己登録 の画面が表示されたら 送信 をクリックします 5 アクションが完了しました : 成功 が表示されたら 画面を下にスクロールし 画面右下隅の OK をクリックします 6Windows 用または Mac 用のキャンパスクラウドエージェントをクリックしてダウ ンロードしてください 8 ダウン

OSSTechプレゼンテーション

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

Microsoft Word - HowToSetupVault_mod.doc

マジックコネクトクラウドサービス管理機能の利用手順(一般ユーザ用)

2. ccmybox を利用するには ccmybox の利用には Web ブラウザが必要ですが パソコンの Web ブラウザだけでなく スマートフォンなどのモバイル機器の Web ブラウザからも接続が可能です また Web ブラウザを利用した接続方法以外に 専用接続ツールがメーカーより提供されていま

Microsoft Word - Gmail-mailsoft_ docx

WEBシステムのセキュリティ技術

X-MON 3.1.0

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

7 ページからの操作手順 (2 ご利用開始の手順 ) で登録したメールアドレス宛に メール通知パスワードが送信されます メール通知パスワードを確認ください ➎ トークン発行 が表示されます [ ワンタイムパスワード申請内容選択へ ] ボタンを押します 登録した携帯電話にメールが送信されます ワンタイ

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

既存のどの SIEM にでも再考察し 2 要素認証を含めることができます Rohos Logon Key は 良く知られていて安全なワンタイムパスワード (OTP) 認証技術を使用して Windo ws Remote Desktop へのアクセスを許可します 脆弱なパスワードによるログインに変わるも

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

Office365 AL-Mail

◎phpapi.indd

< ワンタイムパスワードの設定方法 > 1. 初回ログイン時にワンタイムパスワードトークン発行画面が表示されます 携帯メールアドレスと 利用開始パスワードを入力しトークン発行ボタンを選択してください 携帯端末へメール送信 携帯電話メールアドレスの入力間違い等でメールが届かない場合は 百五法人ダイレク

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378>

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

システムインテグレータのIPv6対応

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

西武インターネットバンキング

ビジネスサーバ設定マニュアル_ssh_ftp編(VPS・Pro)

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

<4D F736F F D2090BC C B D836A B F E F815B

PowerPoint Presentation

マイフォルダへのアクセス マイフォルダ をクリックすると マイフォルダの一覧画面へ遷移します 利用の手引き ver.5 フォルダの作成 新規フォルダ をクリックして フォルダ名を入力し 作成 ボタンをクリックする ファイルのアップロード ファイルをアップロードしたいフォルダをクリックして開き アップ

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

VPN 接続の設定

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

メールソフトの設定 設定に必要な情報について... P2 迷惑メール対策 OP25B について... P3 Outlook 2016 の設定... P5 Outlook 2013 の設定... P8 Windows 10 メールアプリの設定... P11 Mail 10.0 の設定... P15 i

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

8. Windows の補足情報 コマンドの使用についての説明です Windows からのファイル直接印刷 Windows でコマンドを使用したファイル直接印刷の方法についての説明です この機能はネットワーク接続をしているときに使用できます この方法で印刷できるファイルは 本機が搭載しているエミュレ

ファイルサーバ ご利用の手引き 第 1.0 版 2008 年 2 月 14 日 近畿大学総合情報システム部 (KUDOS)

スライド 1

Kerberos の設定

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成...

1. はじめに教育 研究用メールシステム (DEEPMail) で作成したフォルダーや オプションで設定した項目を 東海大学コミュニケーション & コラボレーションシステム (T365) の Outlook で利用する場合には データ移行作業が必要となります ここでは フォルダーおよび各設定項目の移

Microsoft PowerPoint - RemoteGuide pptx

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Microsoft Word - ManagerIPChange.doc

メール設定

メール誤送信対策<利用者編> ご利用の手引き

Microsoft Word - u-CAT’Ý™è…K…C…

Microsoft Word JA_revH.doc

在学生向けメールサービス

はじめに本マニュアルは以下構成になっています Introduction はG-mai 操作方法のexplanation になります 次節はGmail のメールクライアント (Outlook Express 及びMozillaThunderbird) 設定方法となります OS はwindows XP

SFTPサーバー作成ガイド

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Transcription:

PacSec2008 at 青山ダイヤモンドホール 振る舞いに基づく SSH ブルートフォース対策 平成 20 年 11 月 13 日 TOMOYO Linux Project 半田哲夫 TOMOYO is a registered trademark of NTT DATA CORPORATION in Japan. Linux is a trademark of Linus Torvalds. Other names and trademarks are the property of their respective owners.

はじめに 遠隔管理などで利用される SSH サービスへの不正なログインを許してしまうと 情報漏えいだけでなく 踏み台やトロイの木馬の設置のような被害が生じます 近年の攻撃手法は高度化 洗練化されてきており 従来の防御手法だけでは対処しきれない可能性が増えてきています アクセス制御機能を強化した OS を用いて 全く新しい防御手法を紹介します 例として TOMOYO Linux を利用します 2008.11.13 1

準備 : フローチャート この図の見方はご存じですよね? 1 2 No Yes 3 4 2008.11.13 2

準備 : 状態遷移図 この図の見方はご存じですよね? B B C A D B A C D C E E A 2008.11.13 3

準備 :Linux における状態遷移図の例 /sbin/init を起点にツリー状に広がります /sbin/init /sbin/mingetty /etc/rc.d/rc.sysinit /etc/rc.d/rc.sysinit /sbin/mingetty /bin/login /bin/login /sbin/start_udev /sbin/start_udev /bin/unicode_start /bin/unicode_start /bin/kbd_mode /bin/kbd_mode /bin/setfont /bin/setfont 2008.11.13 4

準備 :TOMOYO Linux とは 状態遷移をデザインし強制するツール プログラムの中で発生するプログラムの実行要求を監視し その可否を制限する プログラムの実行により状態遷移を行う リクエストを観測し制限するツール プログラムの中で発生するファイルの読み書き要求を監視し その可否を制限する プログラムの実行要求やファイルのオープン要求によりプロセスの内部状態を更新する 2008.11.13 5

準備 :SSHセッションの種類 対話型シェルセッション シェルが提供され 自由にコマンドを入力できる 自由に資源にアクセスできる 非対話型シェルセッション シェル起動時に -c で指定されたコマンドが実行される scp や sftp など 非シェルセッション シェルが提供されない ポートフォワーディングなど /usr/sbin/sshd /bin/bash /bin/bash?????? 2008.11.13 6

知識に基づく認証 従来の対策 ブルートフォース攻撃の対象になります ログイン認証を突破されないことを前提とした対策 突破される確率を減らす ファイアウォールと連動して認証に失敗したクライアントを一定期間再接続禁止にする 公開鍵認証を用いる 攻撃の分散化やパスワード 秘密鍵の漏洩が始まっています 2008.11.13 7

提案する対策 振る舞いに基づく認証 状態遷移を活用します 従来のログイン認証を突破されることを前提とした対策 従来のログイン認証から先を制限します とりあえずログインシェルを与えてみて 期待通りの振る舞いをするかどうかを観察します 労働契約における試用期間をイメージしてください 2008.11.13 8

従来の対策のフロー ログイン認証までをカスタマイズする SSH サーバがクライアントからの接続を受け付ける ログイン認証を行う 成功 失敗 作業を行う SSH サーバとの接続を切断する 2008.11.13 9

提案する対策のフロー ログイン認証から先をカスタマイズする SSH サーバがクライアントからの接続を受け付ける ログイン認証を行う 成功 失敗 振る舞いを検査 正常 不審 作業を行う SSH サーバとの接続を切断する 2008.11.13 10

扉をあけて 常識は捨ててください なんでもあり の世界です あなた自身のアイデアを実装してください 新しい世界の始まりです セキュアな世界へようこそ! 2008.11.13 11

ケース1: 対話型シェルセッション 打鍵タイミングを利用します 利用するもの 自作プログラム /bin/timeauth /usr/sbin/sshd /bin/bash /bin/bash /bin/timeauth /bin/timeauth /bin/bash?????? /bin/bash?????? 2008.11.13 12

ケース 1: 対話型シェルセッション 2008.11.13 13

ケース 1: 対話型シェルセッション 2008.11.13 14

ケース 1: 対話型シェルセッション 2008.11.13 15

ケース 1: 対話型シェルセッション 2008.11.13 16

ケース 1: 対話型シェルセッション 2008.11.13 17

ケース 1: 対話型シェルセッション 2008.11.13 18

ケース 1: 対話型シェルセッション 2008.11.13 19

ケース 1: 対話型シェルセッション 2008.11.13 20

ケース 1: 対話型シェルセッション Password is PacSec 2008.11.13 21

ケース 1: 対話型シェルセッション Password is PacSec NG. Go away! 2008.11.13 22

ケース 1: 対話型シェルセッション 2008.11.13 23

ケース 1: 対話型シェルセッション 2008.11.13 24

ケース 1: 対話型シェルセッション Password is 2008.11.13 25

ケース 1: 対話型シェルセッション Password is P 2008.11.13 26

ケース 1: 対話型シェルセッション Password is Pa 2008.11.13 27

ケース 1: 対話型シェルセッション Password is Pa c 2008.11.13 28

ケース 1: 対話型シェルセッション Password is Pa c S 2008.11.13 29

ケース 1: 対話型シェルセッション Password is Pa c Se 2008.11.13 30

ケース 1: 対話型シェルセッション Password is Pa c Se c 2008.11.13 31

ケース 1: 対話型シェルセッション Password is Pa c Se c 2008.11.13 32

利点 ケース 1: 対話型シェルセッション 使える要素が制限されない RFC などの標準に従う必要がない どんな要素を使っているかを秘匿できる 想定外の認証方式 侵入者が思いも付かない方法を使える パスワード文字数が少なくても タイミング情報と組み合わせることでブルートフォースを無意味に 2008.11.13 33

ケース1: 対話型シェルセッション 難点 アクセス制御機能を強化した OS が必要 ログインシェルから実行できるコマンドを制限するため MAC( 強制アクセス制御 ) と呼ばれる機能を利用 Round Trip Time が大きいと使いにくい 外国からのアクセスを防ぐのには好都合? 2008.11.13 34

ケース2: 対話型シェルセッション ワンタイムパスワードとメールを利用します 利用するもの SMTPサーバ 自作プログラム /bin/mailauth /usr/sbin/sshd /bin/bash /bin/bash /bin/mailauth??? /bin/mailauth /bin/bash /bin/bash????????? 2008.11.13 35

ケース 2: 対話型シェルセッション 2008.11.13 36

ケース 2: 対話型シェルセッション 2008.11.13 37

ケース 2: 対話型シェルセッション 2008.11.13 38

ケース 2: 対話型シェルセッション 2008.11.13 39

ケース 2: 対話型シェルセッション 2008.11.13 40

ケース 2: 対話型シェルセッション 2008.11.13 41

ケース 2: 対話型シェルセッション 2008.11.13 42

ケース 2: 対話型シェルセッション 2008.11.13 43

ケース 2: 対話型シェルセッション 2008.11.13 44

ケース 2: 対話型シェルセッション 2008.11.13 45

ケース 2: 対話型シェルセッション 2008.11.13 46

ケース 2: 対話型シェルセッション 2008.11.13 47

ケース 2: 対話型シェルセッション 2008.11.13 48

ケース 2: 対話型シェルセッション 2008.11.13 49

ケース 2: 対話型シェルセッション 2008.11.13 50

ケース 2: 対話型シェルセッション 2008.11.13 51

ケース 2: 対話型シェルセッション 2008.11.13 52

ケース 2: 対話型シェルセッション 2008.11.13 53

ケース 2: 対話型シェルセッション Password is 2008.11.13 54

ケース 2: 対話型シェルセッション Password is 2008.11.13 55

ケース 2: 対話型シェルセッション Password is 2008.11.13 56

ケース 2: 対話型シェルセッション Password is 2008.11.13 57

ケース 2: 対話型シェルセッション Password is 2008.11.13 58

ケース 2: 対話型シェルセッション 2008.11.13 59

ケース 2: 対話型シェルセッション 2008.11.13 60

ケース 2: 対話型シェルセッション 2008.11.13 61

ケース 2: 対話型シェルセッション 2008.11.13 62

ケース 2: 対話型シェルセッション 2008.11.13 63

ケース 2: 対話型シェルセッション 2008.11.13 64

ケース 2: 対話型シェルセッション 2008.11.13 65

ケース 2: 対話型シェルセッション 2008.11.13 66

ケース 2: 対話型シェルセッション 2008.11.13 67

ケース 2: 対話型シェルセッション 2008.11.13 68

ケース 2: 対話型シェルセッション 2008.11.13 69

ケース 2: 対話型シェルセッション 2008.11.13 70

ケース 2: 対話型シェルセッション Password is 2008.11.13 71

ケース 2: 対話型シェルセッション Password is 2008.11.13 72

ケース 2: 対話型シェルセッション Password is 2008.11.13 73

ケース 2: 対話型シェルセッション Password is 2008.11.13 74

ケース 2: 対話型シェルセッション Password is 2008.11.13 75

ケース 2: 対話型シェルセッション 2008.11.13 76

ケース 2: 対話型シェルセッション 2008.11.13 77

ケース 2: 対話型シェルセッション 2008.11.13 78

ケース 2: 対話型シェルセッション 2008.11.13 79

ケース 2: 対話型シェルセッション 2008.11.13 80

ケース 2: 対話型シェルセッション 2008.11.13 81

ケース 2: 対話型シェルセッション 2008.11.13 82

ケース 2: 対話型シェルセッション 2008.11.13 83

ケース 2: 対話型シェルセッション 2008.11.13 84

ケース 2: 対話型シェルセッション 2008.11.13 85

ケース 2: 対話型シェルセッション Password is 2008.11.13 86

ケース 2: 対話型シェルセッション Password is 2008.11.13 87

ケース 2: 対話型シェルセッション Password is 2008.11.13 88

ケース 2: 対話型シェルセッション Password is 2008.11.13 89

ケース 2: 対話型シェルセッション Password is NG. Go away! 2008.11.13 90

利点 ケース 2: 対話型シェルセッション ワンタイムパスワードを生成したプロセス自身が検証も行う 時刻やカウンタなどの同期機構が不要 プロセスの消滅と同時にワンタイムパスワードも失効 ワンタイムパスワードが侵入者以外に漏洩しても問題にならない プロセスを生成したユーザ以外には何の価値もない 2008.11.13 91

難点 ケース 2: 対話型シェルセッション メールを受信できる必要がある 携帯電話のようなメール受信端末を所持していること メールを送信できる必要がある SMTP サーバや Web サーバのメール送信 CGI などが利用可能なこと 2008.11.13 92

ケース3: 非対話的シェルセッション 環境変数の有無やその内容を利用します 利用するもの SSH サーバの AcceptEnv ディレクティブ SSH クライアントの SendEnv ディレクティブ 自作プログラム /bin/env_check TOMOYO Linux の execute_handler ディレクティブ /usr/sbin/sshd /bin/env_chk /bin/env_chk /bin/bash /bin/bash 2008.11.13 93

ケース 3: 非対話的シェルセッション SSH サーバがクライアントからの接続を受け付ける ログイン認証を行う 成功 SSH サーバが環境変数を設定する 失敗 SSHサーバが execute_handler 認証成功を起動する失敗環境変数の検査を行う成功ログインシェルを起動する 要求されたコマンドを実行する SSH サーバとの接続を切断する 2008.11.13 94

ケース 3: 非対話的シェルセッション 2008.11.13 95

ケース 3: 非対話的シェルセッション 2008.11.13 96

ケース 3: 非対話的シェルセッション 2008.11.13 97

ケース 3: 非対話的シェルセッション 2008.11.13 98

ケース 3: 非対話的シェルセッション 2008.11.13 99

ケース 3: 非対話的シェルセッション NG. Go away! 2008.11.13 100

ケース 3: 非対話的シェルセッション Use this environ. 2008.11.13 101

ケース 3: 非対話的シェルセッション Use this environ. OK. Ready. 2008.11.13 102

ケース 3: 非対話的シェルセッション Use this environ. OK. Ready. 2008.11.13 103

ケース 3: 非対話的シェルセッション Use this environ. OK. Ready. 2008.11.13 104

利点 ケース 3: 非対話的シェルセッション クライアントからは透過に見える コマンドラインでの操作が不要 標準入出力の扱いが不変 環境変数をパスワードの代わりに使える 環境変数名を秘密にできる 環境変数の内容に応じて権限を分割することも可能 対話的シェルセッションを開始する前に適用することも可能 2008.11.13 105

難点 ケース 3: 非対話的シェルセッション TOMOYO Linux 専用 execute_handler を備えているのは TOMOYO Linux だけ SSH クライアントが環境変数を送信する機能 (SendEnv) をサポートしていない可能性 2008.11.13 106

ケース 3: 非対話的シェルセッション 応用例 : 環境変数による権限分割 /usr/sbin/sshd 玄関 ログインシェル /bin/bash /usr/libexec/openssh/sftp-server 読み書きモード 2008.11.13 107

ケース 3: 非対話的シェルセッション /usr/sbin/sshd 再検査 ダミー /bin/env_chk /bin/rw-sftp 読み書きモード 読み込み専用モード ダミー /bin/ro-sftp /bin/bash /usr/libexec/openssh/sftp-server /bin/bash /usr/libexec/openssh/sftp-server 2008.11.13 108

ケース4: 非対話的シェルセッション 独自のレイヤーを構築します 利用するもの scp や sftp コマンドの -S オプション 振る舞いを監視するためのサーバ側プログラム 振る舞いを指定するためのクライアント側プログラム TOMOYO Linux の execute_handler ディレクティブ 2008.11.13 109

ケース 4: 非対話的シェルセッション アプリケーション層 振る舞い指示機能 ( 独自プログラム ) 1 アプリケーション層 振る舞い監視機能 ( 独自プログラム ) /usr/bin/ssh /usr/sbin/sshd 2008.11.13 110

ケース 4: 非対話的シェルセッション アプリケーション層 アプリケーション層 振る舞い指示機能 ( 独自プログラム ) 1 2 振る舞い監視機能 ( 独自プログラム ) /usr/bin/ssh /usr/sbin/sshd 2008.11.13 111

ケース 4: 非対話的シェルセッション アプリケーション層 アプリケーション層 振る舞い指示機能 ( 独自プログラム ) 1 3 2 振る舞い監視機能 ( 独自プログラム ) /usr/bin/ssh /usr/sbin/sshd 2008.11.13 112

ケース 4: 非対話的シェルセッション アプリケーション層 アプリケーション層 振る舞い指示機能 ( 独自プログラム ) 1 3 2 4 振る舞い監視機能 ( 独自プログラム ) /usr/bin/ssh /usr/sbin/sshd 2008.11.13 113

ケース 4: 非対話的シェルセッション アプリケーション層 アプリケーション層 振る舞い指示機能 ( 独自プログラム ) 1 3 5 2 4 振る舞い監視機能 ( 独自プログラム ) /usr/bin/ssh /usr/sbin/sshd 2008.11.13 114

ケース 4: 非対話的シェルセッション アプリケーション層 アプリケーション層 振る舞い指示機能 ( 独自プログラム ) 1 3 5 2 4 Go! 振る舞い監視機能 ( 独自プログラム ) /usr/bin/ssh /usr/sbin/sshd 2008.11.13 115

ケース 4: 非対話的シェルセッション アプリケーション層 アプリケーション層 /usr/bin/ssh /usr/sbin/sshd 2008.11.13 116

利点 ケース 4: 非対話的シェルセッション 標準の機能で利用できない要素 ( 標準入出力やコマンドラインパラメータなど ) を使える 環境変数と組み合わせて利用できる 独自認証対応の可否に応じた権限分割ができる 2008.11.13 117

難点 ケース 4: 非対話的シェルセッション クライアント側にもプログラムを用意する必要がある 2008.11.13 118

PAM ではできないの? 自由度 難易度が違います 標準入出力やパラメータなどを独占できるので 他の PAM モジュールとの干渉が起こりません 誰にでも作ることができます RFC などの標準に縛られません 2008.11.13 119

PAM ではできないの? クライアント側の対応が不要です PAM の場合はクライアントが対応していないと使えません PAM を通過後に実行される処理 ( シェルなど ) に対応していないクライアントはありえません 2008.11.13 120

PAM ではできないの? 強制することができます 他の PAM モジュールの設定や実行結果により省略される心配がありません 生じうる状態遷移が MAC により規定されているので 想定外の抜け道 ( バッファオーバーフローやコマンドインジェクション ) の心配がありません 外部プログラムの助けを借りるのが容易です 2008.11.13 121

まとめ ホスト内での認証なので独自プロトコルを利用可能です アイデアの勝負です 利用可能な要素は無限にあります 正しい振る舞い ( 状態遷移 ) を知られない限りブルートフォースは不可能です 安価に構築でき 負担の少ない方法を選べます 2008.11.13 122

ケース5: 非シェルセッション クライアントプログラムをカスタマイズします 利用する機能 独自のSSHクライアントプログラム ( 例えば JSCH) TOMOYO Linux の task.state キーワード アプリケーション層 /usr/sbin/sshd 要求順序監視機能 (TOMOYO Linux) 2008.11.13 123

利点 ケース 5: 非シェルセッション プログラムの実行を伴わずに権限を切り替えできる アクセス要求の順序をパスワードの代わりに使用 対話的 非対話的シェルセッションを開始する前に適用することも可能 2008.11.13 124

難点 ケース 5: 非シェルセッション 使える要素が少ない プログラムの実行を伴わないで実現する必要がある おそらく TOMOYO Linux 専用 SSH サーバプログラム (/usr/sbin/sshd) を改造することなくプロセスの状態変数 (task.state) を操作しているため クライアントを自作する必要性 2008.11.13 125

ケース6: 即席ハニーポットの構築 侵入者をハニーポットへリダイレクトできます もちろん 強制ログアウトもできます /usr/sbin/sshd /bin/bash /bin/bash /bin/timeauth /bin/timeauth /bin/bash??? /bin/force-logout /bin/bash?????? 2008.11.13 126

論文はこちらです セキュリティ強化 OS によるログイン認証の強化手法 http://sourceforge.jp/projects/tomoyo/docs/win f2005.pdf http://sourceforge.jp/projects/tomoyo/docs/win f05-slides.pdf 3 年前に書かれた内容ですので内容が古いです しかし 考え方は現在でも役に立ちますし 実際に適用することができます 2008.11.13 127