Microsoft PowerPoint - lecture0511_rev01.pptx

Similar documents
情報通信の基礎

<4D F736F F F696E74202D DB A B C C815B E >

PowerPoint Presentation

file:///C:/www/

人類の誕生と進化

Microsoft PowerPoint pptx

NetLec17TCPIP1.ppt

Microsoft PowerPoint - lt08-03.ppt

Microsoft PowerPoint - lt08-03.ppt

アマチュア無線のデジタル通信

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Microsoft PowerPoint - 12_2008_0717.pptx

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

2.5 トランスポート層 147

Microsoft PowerPoint - 14_2010_0203.pptx

08+11Extra

第5回 マインクラフト・プログラミング入門

Thunderbird 利用 Windows Mac 共通 Thunderbird を利用した移行は Web メールのフォルダを階層化している場合 移行ができない場合があります この場合の移行は Outlook を利用した移行で行ってください メールの移行マニュアル 本書は Office 365 導

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

ホームページ公開方法

アルファメールプレミア 移行設定の手引き

CONTENTS Copyright 2017 NEC Solution Innovators, Ltd All rights reserved 0. 通訳案内士登録情報検索サービスを利用するまえに 1 利用環境 2 ブラウザの設定 3 プラグイン 4 操作上の制限 5 ウェブ操作マニ

030403.インターネット問題

2. ネットワークアプリケーションと TCP/IP 2.1. クライアント / サーバモデル TCP/IP プロトコルに従うネットワークアプリケーションの典型的モデルは, クライアント / サーバモデルである. クライアント / サーバモデルでは, クライアントからの要求に対してサーバがサービスを提

conf_example_260V2_inet_snat.pdf

TFTP serverの実装

1

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte

プリンター設定編 1. はじめに本マニュアルは シャープ製の複合機に対するスキャン設定 FAX 転送設定を行うためのマニュアルです FAX 転送をご利用されるお客様もスキャン設定が必要です 固定のグローバル IP を利用しておらず コース SMB-S20 SMB-S100( 共用型 ) をご利用のお

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1

SOC Report

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

スライド 1

OneDrive の初期設定を行う 1. に接続します 電子メールアドレス およびパスワードを入力して [ サインイン ] をクリックします 2. office365 ホーム画面より [OneDrive]

新規利用ガイド win_ver1.2

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

Microsoft PowerPoint pptx

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

1.indd

058 LGWAN-No155.indd

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

PowerPoint プレゼンテーション

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

PowerPoint プレゼンテーション

Microsoft PowerPoint - 01コンピュータネットワーク.pptx

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

新規利用ガイド mac_ver1.2

メール利用マニュアル (Web ブラウザ編 ) 1

Simple Violet

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

untitled

Template Word Document

目次 1. 会員登録 推奨動作環境 サイト閲覧環境 シミュレーション動作環境 各種設定について メールアドレスおよびニックネームの登録 個人情報の取り扱い

Microsoft Word - SE第15回.doc

山梨県ホームページ作成ガイドライン

Microsoft Word - 目次.doc

a.net LePo 利用の手引き

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー


ohp.mgp

<4D F736F F D CC82BD82DF82CC50438AC28BAB90DD92E82E646F63>

Microsoft Word - Gmail-mailsoft設定2016_ docx

2 0. 事前準備

FutureWeb3サーバー移管マニュアル

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

◎phpapi.indd

「平成20年障害福祉サービス等経営実態調査」

Microsoft PowerPoint - 03ポート番号とプロトコル.pptx

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

<4D F736F F D CC82BD82DF82CC826F82628AC28BAB90DD92E82E646F63>

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

LSFE_FW

情報通信ネットワーク特論 TCP/IP (3)

研究室LANの設定方法

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

版数 更新日 更新理由 /12/21 初版制定 /7/25 平成 28 年度初版制定 /8/7 平成 29 年度初版制定 /11/13 機能追加に伴い以下の箇所を更新 4 ログイン を更新 6 コメント対象情報参照 を更新 7 新規コメ

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機

新規インストールガイド SPSS Statistics 24/25 Windows 32/64bit 版 本書は Download Station から SPSS Statistics をダウンロ ドし 新規インストールを行う手順を記載しています 本手順は学内ネットワークに接続した状態で行う必要があ

V-Client for Android ユーザーズガイド

セキュリティを高めるための各種設定_表紙

label.battery.byd.pdf

VPNマニュアル

IT講習会

スライド 1

インストールマニュアル

八戸市 電子入札導入に伴うシステム受注者説明会

第 7 回の内容 動的な Web サイト フォーム Web システムの構成

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

V.ブラウザの使い方

R80.10_FireWall_Config_Guide_Rev1

操作説明書

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

Transcription:

ネットワークとによるネットワークサービス提供 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 なぜネットワークとサービスの話をここで? Local/Wide Area なネットワークが関連しないセキュリティ関連の話が少ないため 一旦ざっくりとした説明をしておいた方が説明が楽 すでに皆さんもスマホを介して多数恩恵を浴びていると思うので ざっくりとした説明でも知っておいた方が良い ( 自分で考える基礎 ) もちろん ネットワークを介さないセキュリティ話もある ( 主にソーシャルエンジニアリングの方面 ) 例 : 関係者のフリをして電話でパスワードや暗証番号 ( 金融関連 ) を聞き出そうとした 例 : パスワードを物理的な方向で入手や推測 入力の様子をのぞき見 キーの入力音や入力部を触った跡 ( 赤外線等も含む ) から推測 1 概要 2 情報セキュリティにおける 情報 情報セキュリティの現状 ネットワークを介した情報ネットワークの基礎 と ウェブ利用時のネットワーク上の動作 IP アドレス DNS TCP/UDP OS のプロトコルスタック / ソフトウェア 情報 : 価値のあるもの 守らなくていけないもの 物に限定されない ( 例 : 運用中の情報サービス ) 情報を持っている人 ( 管理する人 ) はその情報を取られたり破壊されないように守らなくてはならない対象 流出させると法律による罰則があるものも多い 悪人にとっては 盗み出す対象 直接悪用したり ブラックマーケットで売ったり 人によって価値の受け取り方が異なる点がやっかい この点が セキュリティホールになったりする 情報の価値を理解できていない人が管理をおろそかにする 攻撃者が情報の価値を理解していない人に流出を促す サイバー犯罪 : 情報セキュリティの敵 多くは ( ネットワーク越しなどの遠隔の ) サイバー攻撃を伴う 攻撃者にとっては足がつきにくい利点 犯罪者は随時新たな攻撃を開発している 疑問 : その攻撃手段への発想力を活かせば高収入で社会的地位の高い職業につけるのでは? 4 現状のサイバー犯罪 現在のサイバー犯罪はリスクに対して利得が大きすぎ リスクを上げて利得を減らす必要がある ただし サイバー犯罪は世界規模なので リスクを上げれない国家があることを考えておく必要がある そのような国を前提に考える必要がある 12 最近ではさらにたちが悪いことに 10 5 A: 金になるからサイバー犯罪を行う 普通の職業では一生かかっても稼げない金が手にはいるなら? 所属する国によっては犯罪で得た金の価値が相対的に大きくなる ( サイバー ) 犯罪に対する追跡が緩い国ではなおさら 金になる情報の代表 : クレジットカード情報 オンラインバンキング決済情報 企業秘密 DDoS 攻撃 ( 脅迫用 ) 乗っ取ったコンピュータ ( 踏み台 仮想通貨発掘 ) など 8 6 4 2 0 リスク労力利得

6 7 現状の攻撃側と防御側の勢力バランス 防御側から見えている希望 まあ 世間を賑わすニュースが悲観的なので想像できますが 基本的に 情報セキュリティ技術者の方が分が悪い そもそも後手後手に回ることになる 犯罪者側は未発見の攻撃手段を 1 つ見つければかなり有利に 犯罪者は市販の情報セキュリティ技術を試せる さらに 法律などが足をひっぱることがある 脆弱性解析などにおいて 解析することが法律違反にならないか? また 守りたい物を持っている企業が敵に回ることもある 脆弱性を指摘すると 指摘された企業から脅迫されたりとか 防御側からも希望はいっぱいある クラウドコンピューティングを利用した集中防御 SDN(Software Defined Network) による柔軟なネットワーク制御 ビッグデータ処理や深層学習の応用などによる新攻撃の発見および対応の自動化 演習を含めた一般の人への情報セキュリティ教育の推進 まだまだ色々新しいやり方はあると思う とりあえず 新しいやり方を考えるには現状の把握が重要 本講義でいろいろと概論の形で話します 背景技術は上の学年で学ぶ物も多いので ざっくりと概論で ネットワークを介した情報ネットワークの基礎 8 ネットワーク上のサービスにおけると 9 ネットワークを介した情報サービスの基礎を軽く説明 と インターネットプロトコル周りの処理 代表的なネットワークサービスとその動作を考える ウェブブラウザから Google 検索 Google Map の地図へ Google の検索ページ (http://www.google.com/) を開く DNS による IP アドレスへの変換 HTTP による通信手続き (HTTP GET) Google の検索フォームに入力して検索ボタンを押す HTTP の POST や URL クエリ Google Map に移動 Ajax による地図タイル読み込み (server: 給仕する人 ): サービスを提供する側 (client: 顧客 依頼主 ): サービスを受ける側 基本的に 通信開始依頼を待ち受けている側が 基本的にネットワークサービスは待受側がいることを前提としている 状況によっては 一時的にとが入れ替わることも 余談 : コンピュータ科学科では学生実験で自分で - のシステムをプログラミングしてもらいます なデータ下さい はい なデータ インターネット上でのの指定のしかた IP アドレスを利用 インターネットプロトコル (IP) における インターネット上の通信元 / 通信先の識別子 IPv4(version 4 = 第 4 版 ) と IPv6(version 6) のアドレスがある IPv4 アドレス 4 個の 0-255 の数字 (2 進数で 8 桁 = 8bit) をピリオドで区切った表記 例 : 133.6.90.249 総数 4,294,967,296 個 (2 の 32 乗 ) だが とても足りない 実際は特殊用途 IP アドレスが指定されているので さらに不足 DHCP で必要な時に一時的に割り当てたり NAT で 1 つのグローバル IP アドレスを複数プライベート IP アドレスの出口にしたり 根本的な解決のために IPv6 アドレス ( 総数は 2 の 128 乗個 ) へ移行中 約 42 億個とは言え ネットワーク上で通信先を探すのは工夫が必要 10 IP における通信の概要 (1/2) IP 上の通信は内と外への通信に分けて考える 同一内の宛先は直接送る 別の宛先はとりあえず出口 ( デフォルトゲートウェイ ) に送り転送してもらう 下位のに宛先がある場合 そちらに転送する経路ハイジャックなるサイバー攻撃もある ( 例 : 2018/4 Amazon Route53) デフォルトゲートウェイ注 : 厳密にはルーティングの設定が関係する 133.6.254.254 133.6.x.x/16 デフォルトゲートウェイ 133.6.32.x/24 133.6.32.48 IPアドレス 133.6.32.111 133.6.90.x/24 133.6.90.249 133.6.90.3 11

12 13 IP における通信の概要 (2/2) Windows における IPv4 の設定 133.6.90.249 133.6.90.3: 同一内だから直接送る 133.6.90.249 133.6.32.111: デフォルトゲートウェイ経由で上位に送り 上位が包含するに転送 133.6.32.48 133.3.252.7: 上位にも存在しないため 上位のデフォルトゲートウェイ経由でさらに外へ 注 : 厳密にはルーティングの設定が関係する to 133.3.252.7 デフォルトゲートウェイ 133.6.32.x/24 133.6.32.48 IPアドレス 133.6.x.x/16 133.6.32.111 デフォルトゲートウェイ 133.6.254.254 to 133.6.90.3 133.6.90.x/24 133.6.90.249 133.6.90.3 to 133.6.90.111 一般的な設定項目 IP アドレス マスク : の範囲を規定 デフォルトゲートウェイ : の出口 DNS : ホスト名表記から IP アドレスへの変換を行うの指定 ( 後述 ) DHCP という 自動で設定する手続きもあり 自動的に の項目 IPv6 だと自動設定が大幅に増えて悪用されそうだという話が Windows 7 の IPv4 設定 DNS(Domain Name System) 14 どんな通信規則 ( プロトコル ) で通信するかの指定 15 通信の宛先のIPアドレスを覚えるのは面倒 意味のある識別子からIPアドレスに変換させよう ホスト名とかFQDN(Fully Qualified Domain Name) と呼ばれる 複数のIPアドレスに変換して負荷分散など副次効果も 例 : www.itc.nagoya-u.ac.jp 133.6.91.82 www: World Wide Web itc: Information Technology Center ac: ACademic jp: JaPan DNSが変換を司る DNSもネットワーク上のなのでIPアドレスで指定 この変換過程に変な情報を入れて変な所に誘導するサイバー攻撃 (DNSハイジャック) も URL(http://www.google.com/) の http:// の部分は 利用する通信規則 ( プロトコル ) を表す HTTP(Hyper Text Transfer Protocol) での通信を指定 https://www.google.com/ ならば通信内容を暗号化する HTTPS (Hyper Text Transfer Protocol Secure) で通信 Google は HTTP/HTTPS のどちらでも受け付ける HTTPS 優先が望ましいという流れにある (man-in-the-middle 対策 ) 他にも ftp:// な FTP(File Transfer Protocol) はまだ稀に使われる 余談 : 最近のブラウザでは http://... は表示されないことも http:// な部分を消している (Firefox) ウェブページによってはアドレスバー自体を消す工夫 ( うさんくさい ) も ネットワークセキュリティ上 個人的には表示を推奨する 16 17 プロトコルと TCP/UDP のポート (1/2) プロトコルと TCP/UDP のポート 実はプロトコルも番号に変換されている (DNS による IP アドレスへの変換みたいに ) 基本的に XX プロトコルならば 番 というルール 厳密にはポート番号の割当は自由だが 自動変換されない 通信のやり方で TCP と UDP の 2 種類がある ( 後述 ) 最終的には 通信は IP アドレス TCP/UDP ポートで指定 HTTP ならば TCP の 80 番ポート 側は特定のポート番号でからの要求を待ち受ける 側も 要求を出す時に戻り先のポート番号を確保して側に提示 一般的な TCP による通信 1. は ( 基本的に ) サービスに対応したポートで待ち受け 例 : HTTP ならば 80 番ポート 2. 適当なポート番号を確保して そこからに接続要求を出す TCP/UDP のポート番号は 0-65535 の範囲 確保するポートは通常は 1024 以上のポート番号 3. 側は提示されたポートに 要求されたデータを返す 最初の接続要求がうまくいかなければ 通信は成立しない ( 混雑とか ) (133.6.90.249) 適当なポートを確保 ( 例 : ポート 12345) ポート 12345 へデータを返す TCPでポート80へ要求 (133.6.91.82)

TCP と UDP の違い (1/2) 18 TCP と UDP の違い (2/2) 19 TCP(Transmission Control Protocol) は確実なデータのやりとりを保証する 3 ウェイハンドシェイクで通信の開始 / 終了 SYN or FIN: 通信 OK? or 終了 OK? SYN+ACK or FIN+ACK: OK! ACK: ほな行くでー or ほなさいならー 通信はパケット単位で番号づけして管理 抜けたパケットは再送依頼を出す 何個まで確認なしにパケットを送るか の上限がある ( 回線の状態によって決める ) 効率が悪い 手続きをわざと間違えたりするサイバー攻撃が多い SYN SYN+ACK ACK XX 番再送よろほい FIN FIN+ACK ACK UDP(User Datagram Protocol) は基本的にデータを投げるだけ パケットが抜け落ちても気にしない 映像ストリーミングなどの 少し画像乱れても気にしないで なサービスでの利用 後からデータを検証することを前提の高速データ転送 サイバー攻撃上ではけっこうやっかい ひたすらデータを送り込む (DoS 攻撃 : Denial of Service 攻撃 ) 返信先を偽る ( リフレクション攻撃 ) TCP/UDP とも途中で返信先ポートの変更は可能 特に TCP では次の待受のために通信やり取りは別ポートにする データ送って はいよ 各種サービスとポート 一般的に 各種サービスと TCP/UDP の待ち受けポートは標準的な番号が決まっている 例 HTTP: 80/TCP HTTPS: 443/TCP DNS: 53/UDP FTP: 21/TCP telnet: 23/TCP NTP: 123/UDP ただし 標準以外のポートで待ち受けも可能 例 : HTTP を 8080/TCP とか 10080/TCP で待ち受け http://xxx.xxx.xxx:8080/ のように ホスト名 : ポート番号 で指定 例 : マルウェア Mirai は telnet を 23/TCP の他に 2323/TCP で利用 待ち受けポートを開けるプログラムの管理 & ファイアウォール等でブロックするのは ( ) セキュリティの基本 20 前述ネットワーク通信に関する手続きはどこが行なう? 基本的には OS(Operating System) に実装されたプロトコルスタックが行なう OS の例 : Linux, Android, ios, MacOS, Windows 各種プロトコルスタックの例 : TCP, UDP, IP, イーサネット なぜスタック? ネットワークは階層モデルを構築して動いている ネットワークの階層モデル 下位の階層は上位階層のデータをカプセル化して その階層のルールで送る 送る方は順番にカプセル化し 受ける方は順番にカプセルをほどく カプセル化の例 : 133.6.91.82 宛 80/TCP 宛 HTTP GET 要求 ( 後述 ) 21 TCP/IP から見たネットワーク階層 (OSI 参照モデル ) 1. 物理層 : 光ファイバ カテゴリ 6 UTP ケーブル 5GHz 帯無線 2. データリンク層 : 物理層などに応じたフレームで IP パケットをカプセル化して送る 3. ネットワーク層 : IP 4. トランスポート層 : TCP/UDP 5. セッション層 : TCP のセッションの制御 個人的には 5,6,7 層は担当が分散したり実装によって変わるので 細かく考えない方が良い 6. プレゼンテーション層 : データ表現の統一 ( 影薄い ) 7. アプリケーション層 : ウェブソフトウェアやブラウザ 近年の実装では この層でさらに細かく分けたくなる 22 側でのウェブのデータ操作 ウェブブラウザを通して操作 ウェブブラウザ ( ブラウザ ) の例 : Edge, Internet Explorer, Firefox, Chrome, Safari URL を入れると HTTP GET 要求でデータをもらって表示 ウェブページのフォームに入力したデータを HTTP POST や URL クエリでウェブに提供 HTTP GET www.example.com example.com のページ HTTP POST www.example.com + データ HTTP GET www.example.com/?search=... 23 入力データに対応したページ

側でのウェブのデータ操作 (1/2) 24 側でのウェブのデータ操作 (2/2) 25 ウェブソフトウェアを利用 代表例 : Internet Information Service, Apache, nginx 事前に登録しておいたデータを表示 からのアクセス方法により動作を変更可能 から受けたデータを内に保存 必要に応じて 保存したデータを加工して表示 ウェブ側でのリクエストに応じてプログラムで処理した結果を提示可能 CGI 方式による外部プログラム呼び出しや PHP 言語 (Hypertext Processor) の利用 側で JavaScript プログラムを動作させて ユーザの操作に応じたリクエストを出す ( ウェブブラウザ側から ) 物もある Ajax URLの最初の / より後でウェブ内のデータの位置を表す例 : https://www.net.itc.nagoya-u.ac.jp/member/shimada/index.html membersディレクトリ (= フォルダ ) のshimadaディレクトリのindex.htmlというファイルを指定 最初の / の位置はウェブソフトウェアの設定で決定 例 : /var/www, /usr/local/www このあたりでやらかす不注意な情報公開 2016/kessan.pdf をもとに 2017/kessan.pdf( 未公開 ) を発見される 2016/ とディレクトリ名でアクセスすると一覧が見えてしまい( ディレクトリインデクス設定 ) その中に編集途中の物などの都合の悪い物が 個人的には 誤って公開するぐらいならば 誤って公開されていない方が安全な気がする ( 講義資料公開ミスに対する開き直り ) HTML(Hyper Text Markup Language) ウェブ上の文書の多くは HTML 文章に <> で表されるタグをつけて文章構造を定義 修飾は CSS (Cascading Style Sheet) で実施 26 HTTP GET HTTP GET: ウェブへのコンテンツ要求 言語 ブラウザ 受付可能なメディアタイプ なども送信 必要に応じて後述する Cookie や Authentication などの情報も送信 HTTP GET へのウェブ側の応答 コンテンツ (HTML ファイル mp4 動画ファイル PDF ファイル など ) それ以外の情報 : 最終更新日時 コンテンツのタイプ など 必要に応じて後述する Set-Cookie などの情報も送信 27 HTTP GET www.example.com example.com のページ HTTP POST 28 HTTP POST の例 29 質問入力フォームやウェブ掲示板書き込みなど 側からにデータの塊を送る時に利用 一旦 ウェブ側から質問入力フォームを HTTP GET してから HTTP GET 要求の末尾に 入力フォームの内容 の羅列を追加する感じ 各記入項目には側で名前が付けられている 名大 IT ヘルプデスクの質問入力フォーム HTML の form タグで post が指定されている ( 上の赤線 ) 入力項目には name が指定されている ( 下の赤線 ) HTTP GET www.example.com example.com のページ HTTP POST www.example.com + データ HTTP GET www.example.com/?search=... 入力データに対応したページ

30 31 URL クエリ Cookie HTTP POST と同様にウェブブラウザからウェブ側へ情報を渡す方法 URL の末尾に? をつけ それ以降が URL クエリとなる 個々のパラメータと値は " パラメータ名 "=" 値 " で表現 複数のパラメータがある場合は & で区切る例 : GET に対しての応答だけだと 連続したやりとりに対応できないのでは? その通り HTTP Cookie を利用 側から ( のウェブブラウザ ) に記憶させることができる情報 ウェブブラウザは Cookie のドメインに対応するウェブへの再アクセス時には Cookie の情報を送信 実際の URL では全角文字を扱えないので パーセントエンコーディングされる ( =&? などの記号も同じ ) https://www.google.co.jp/search?q=%e5%b6%8b%e7%94%b0+% E5%89%B5&ie=utf-8&oe=utf-8&hl=ja URL クエリはブラウザのアドレスバーに表示されるため おおっぴらに見えて欲しくない情報が露わになることも 初回の GET リスエストの応答で Cookie を設定 Set-Cookie: id=78safdhj87, domain=example.com... 次回に example.com にアクセスする時に HTTP GET の中に以下を追加 Cookie: id=78safdhj87 すでに 1 回アクセス済みの人への対応 Cookie 関連の情報セキュリティ 32 余談 : コンテンツマネージメントシステム (CMS) とセキュリティ 33 Tracking Cookie: 利用者の追跡を目的とした Cookie 主に広告コンテンツが実施 例 : サイト A に出した広告で Cookie を設定 サイト B に出した広告で設定した Cookie を受け取る 通常は 3rd party Cookie( 閲覧中サイトとは違うドメインの Cookie) となる 気になるならばブラウザで Do not track の設定と 3rd party Cookie の禁止 を実施しておく それでも IP アドレスや User agent 情報などからある程度は追跡できる その他のトラッキング手法 HTTP Cookie と同等の物を HTTP とは別の処理の中で実装 例 : Adobe Flash を使った場合に Adobe Flash 用のデータ領域 (LSO) に 他にも Canvas fingerprinting など 利用者追跡の技術は積極的に開発されている ( 有効性の高低はあるが ) コンテンツを登録するだけできれいなウェブページを作成可能なため 最近では Web 側で多用される データベースに登録したコンテンツを指定フォーマットに沿って表示 代表的な CMS とシェア [1] WordPress Joomla Drupal の利用が多い 最近 脆弱性を突かれてトラブルを起こすこと多い バックエンドで利用中のデータベースシステムの脆弱性を突かれる プラグインの脆弱性を突かれる 一番重要なこと : 最新の CMS を使いましょう Wiki エンジンとか Blog エンジンも CMS のうち [1] https://w3techs.com/technologies/history_overview/content_management ウェブ以外の種々のによる情報サービスの提供 (1/2) TCP/IP, UDP/IP を利用したサービスはウェブ以外にも多数 電子メール SMTP(Simple Mail Transfer Protocol): メール間のメール送信 POP3(Post Office Protocol): メールからのメール読み出し IMAP(Internet Massage Access Protocol): メール上のメール閲覧 Submission: メールへのメール提出 FTP, SMB, NFS によるファイルの転送やフォルダ共有 リモートデスクトップ, telnet, SSH などのコンピュータの遠隔操作 NTP による自動時刻合わせ 34 種々のによる情報サービスの提供 (2/2) 一部のサービスは古くなっていて セキュリティを改善した上位互換なサービスがあるので そちらを優先利用すること 例 : 暗号化されていないパスワードがネット上を流れる物を改良 telnet, rsh SSH FTP FTPS, SSH(SSH サブセットの SCP, SFTP) POP3/IMAP POP3S/IMAPS 例 : そもそも認証が緩すぎる物を置き換え SMTP( との間において ) Submission 35