インターネットはどのように動作するのか、犯罪者はどのように利用するのか、それ
を理解しよう。
インターネットの動作を理解すること、そうすればインターネットの脅威がどのように働くのか理解できるようになる。
§1.インターネットはどのように動作するか
インターネットに接続していないコンピュータはオンラインの脅威に曝されることは無い。問題は他のコンピュータに接続してからである。インターネットは全
ての者に対して開かれている。オンラインに接続していないコンピュータを城塞都市の一部とするなら、インターネットに接続しているコンピュータは巨大な都
市の一部に当たる。この二つの間には大きな隔たりがある。
インターネットを張り巡らされた道と考えよう。車である場所から他の場所へ、一般道と高速道路を使用してドライブすることができる。インターネットサービ
スプロバイダ(ISP)に接続するダイアルアップやブロードバンドは一般道のようなものである。そして、ISPは高速道路のような大変高速な伝送路を使用
して結合する。
パケット
全てを一まとまりにして保持するもので標準的コミュニケーションプロトコルの1セット。これらは送信先のアドレスなどの制御情報を一つにまとめて制御す
る。情報はパケットの中でインターネット上を移動する。パケットはデータの大きな塊(例えば、テキストの1ページや画像の1ビット)のことであり、データ
の行き先をネットワークに告げるためのアドレスが付け加えられている。
インターネット上を行き交う全てのもの(Webページ、E−Mail、ダウンロード等)はパケット中で分解されて運ばれる。道路上の車のように、パケット
は物理的接続を共有し、ストリーム中を移動する。巨大なデータは一繋がりのパケットに分解され、到着地で再構築される。
ポートとアドレス
ネットワーク上のコンピュータは各々一意の数字ID(電話番号に類似のものと考えてほしい)を持っている。これをIPアドレスと呼び、通常認識可能なイン
ターネットアドレス(例えば、getsafeonline.org.uk)に対応する。
更に、インターネットに接続している各コンピュータには、インターネット越しに外部からアクセスできる一意のサービスに対応した一連のポートがある。例え
ば、ポート80はWebサービスに関するものであり、ポート25はE-Mailを送信するために使用されるポートである。パケットは指定のIPアドレスの
指定のポートに送られる。
ファイアーウォール
ファイアーウォールは実際に使用されていないポートを閉じる。アウトサイダーがあなたのIPアドレスを知っていようと、推測しようと、ファイウォールはそ
れらがあなたのコンピュータに到達することを停止する。一方向のドアのように、あなたのコミュニケーションが外部に出て行くことはできる(外出を認められ
たものがデータを持って帰ってくることは容認される)が、外部の者が(いきなり)侵入することは許可しない。
§2.なぜソフトウェアには脆弱性が存在するのか?
ソフトウェア開発会社が危険なプログラムやOSを書いているのではない。しかし、一年間に数千人の人々が仕事をした結果として、これらプログラムは非常に
巨大で複合的システム?となる。これはエラーやバグの発生を意味している。
たいていの場合、バグはソフトウェアの操作に影響しない。そして、誰かが脆弱性として、その一つを食い物にするまで認識されない。脆弱性と悪意はセキュリ
ティの脅威を作成する意志となる。これがソフトウェア開発会社が全ての脅威の可能性を予見し予防できない理由である。
問題は、悪意ある奴等がコンピュータ中に侵入する新たな方法を発見することを継続的に試みていることである。犯罪者が銀行を狙うのは、まさに「そこに金が
あるから」だ。
結果として、犯罪者は脆弱性を食い物にしようとし、開発者はソフトの抜け穴を閉じようとする。この二つの行為の間には恒常的な戦いが存在する。錠前屋と強
盗、盗難防止装置会社と車泥棒の関係と同じである。
これがソフトウェア開発会社が定期的にアップグレードや脆弱性の修正のためのパッチをリリースする理由である。
§3.ハッカーはどのようにハックするか?
犯罪的ハッカーは様々な動機?(利益、イタズラ、見せびらかし等)を持っているが、彼らは類似した方法で仕事をする。数多くの基本的手段がり、その全ては
無限の変化に富んでいる。
- ・ Spoofing(なりすまし、ID偽造): 例えば、偽造されたE-Mailメッセージ。
- ・ Tampering(改竄): 例えば、侵入したネットワークのコンピュータディスク上のデータを変更する。
- ・ Repudiation(否認): 例えば、オンラインオークションで何かを購入し滞納する。
- ・ 情報漏洩 : Webサイトからクレジットカードや個人情報を盗まれること。盗まれたハードディスク上の内密なファイルにア
クセスされること。
- ・ DoS(サービス拒否): 例えば、ネットワークを望みもしない情報で洪水を起こさせネットワークをスローダウンさせたりク
ラッシュさせたりすること。
- ・ Elevation of privilege
(権限の昇格): 例えば、ネットワーク上の管理者特権の不適切な取得。あるいは、他の安全なコンピュータに侵入するためのバックドアを取得すること。
犯罪的ハッカーは彼らを助けるためにソフトウェアとコンピュータのプロセスパワーを使用する。
- ・ ウィルスは数千のコンピュータに対しスパムソフトを配信できる。
- ・ パスワードは汎用されているソフトウェアを使用して推測できる。
- ・ ソフトウェアは攻撃対象となる脆弱性を持つコンピュータを探すためにインターネット上で数百万のIPアドレスをスキャンでき
る。
- ・ ハッカーのウェブサイトは脆弱性のあるコンピュータへの侵入を助け、そのコンピュータを制御することのできるツールをダウン
ロードできるように仕組まれている。