タグ: ②ネットワーク

  • OSI参照モデル

    1.成り立ち

     国際標準化機構(ISO)によって規定されており
       データ通信の機能を7つの階層に分けて説明したモデル

     異種間のデータ通信を実現するためには、
       ネットワーク構造の基本的な設計方針が決められている必要がある

     1982年頃に異なるネットワークアーキテクチャを1つに統一しようと、
       ISO(国際標準化機構)とITU(国際電気通信連合)により
       OSI(Open Systems Interconnection:開放型システム間相互接続)と
       呼ばれるネットワーク標準規格の策定が始まる

     OSIで用いられる通信のモデルがOSI参照モデルとなる

    2.参照モデルと階層

     層名称規格(プロトコル)概要利用例領域関連装置
    7層アプリケーション層HTTP,FTP,DNS,SMTP,POPなど個々のアプリケーションwww,メールソフトウェアゲートウェイ
    6層プレゼンテーション層SMTP,FTP,Telnetなどデータの表現形式HTML
    5層セッション層TLS,NetBIOSなど通信手段HTTPS
    4層トランスポート層TCP,UDP,NetWare/IPなどエンド間の通信制御TCP,UDPネットワーク
    3層ネットワーク層IP,ARP,RARP,ICMPなどデータを送る相手を決め
    最適な経路で送信
    IPルータ、L3スイッチ
    2層データリンク層PPP,Ethernetなど隣接する機器同士の通信を実現Ethernetブリッジ、L2スイッチ
    1層物理層RS-232,UTP,無線物理的な接続、電気信号UTPケーブル,光ファイバーケーブルハードウェアLANケーブル、NIC

    3.規格の内容

     ・第7層(L7)アプリケーション層・・・ソフトウェアの通信規則
       ユーザが操作するソフトウェアが提供する具体的な
       機能についての仕様や通信手順やデータ形式などを定める

       Webページを閲覧するときは・・・HTTP
       Webページと暗号化通信を行う際は・・・HTTPS
       サーバにファイル転送をするときは・・・FTP
       サーバにに暗号化転送を行うときは・・・SFTP
       簡易的なファイル転送の場合は・・・TFTP
       メール送信の際は・・・SMTP
       メール受信の際は・・・POP
       サーバの遠隔操作は・・・Telnet
       サーバ接続の際に暗号化する場合は・・・SSH
       ドメイン名からIPアドレスに変換するときは・・・DNS

       異なるプロトコルが無数にあるため、
       利用するソフトウェアやアプリケーションに応じて
       ハードウェアの通信機能でプロトコルの制御を行い通信を確立する

    第7層


     ・第6層(L6)プレゼンテーション層・・・データ表現と暗号化
       主流となっているプロトコルはSMTPやFTP
         SMTPは電子メールを伝送する際に利用されるプロトコル
         FTPはサーバにファイル転送を行う際に利用されるプロトコル

       どちらもファイルを転送する役目
         適切な文字コードや改行コードでHTMLファイルを作成し
         ファイル転送を行うことで上層のアプリケーション層にデータを渡す
         Webサーバは文字コードや改行コードをもとに
         適切な形式で表示するために変換を行う

         Webブラウザで文字化けが発生せずに正確な文章が表示される

         下層のセッション層に渡す際はデータの「暗号化」を用いて
         TLSプロトコルで暗号化通信をする

    第6層


     ・第5層(L5)セッション層・・・ホスト間の通信
       通信の確立、維持、終了するまでの手順を規定している

       主流はTLS、SSL/TLSと表記される
         SSLサーバ証明書は通信中の「なりすまし」「盗聴」「改竄」などを
         回避し「フィッシングサイト」による詐欺被害を防止する

    第5層


     ・第4層(L4)トランスポート層・・・通信の品質をコントロールする
       高信頼性やリアルタイム性など目的に応じた通信品質を実現する

       TCPプロトコル
         TCPは機器間の接続を作り確実な信号を送信する
         リアルタイムの通信には不適切だが
         Webサーバへのアクセスなど信頼性の高い通信に利用する

       UDPプロトコル
         TCPのように通信の信頼性を高めることはできないが、
         すぐに使える身近な通信機能を提供する
           正確性はないがリアルタイム性の高い通信が可能
           動画ストリーミング配信やリモート会議などで適用する 

    第4層


     ・第3層(L3)ネットワーク層・・・中継による任意の機器同士の通信を実現
       複数のネットワークをつないで相互にやり取りする機能を実現する

       代表的なものはルータ
         ネットワークの中継機能を果たし所定の方向にパケットを転送する

       代表的なものはIP
         IPアドレスというものを接続するコンピュータ機器に付与し
         機器同士を通信することに用いられる

       直接つながっていないネットワーク間で
       パケットをルーティングする機能を提供し、
       機器が直接つながっていなくても通信が実現できる

    第3層


     ・第2層(L2)データリンク層・・・直接接続された機器同士の通信を実現
       通信回線のことを示し正確に通信をする規則が定められている

       代表的な組み合わせはMACアドレスによるイーサネット接続
         イーサネットは有線でも無線でもLANである
         MACアドレスで機器を識別しイーサネットで接続をする
         隣接したノード間でデータが壊れていないかのチェックをしながら
         確実な通信を実現する

    第2層


     ・第1層(L1)物理層・・・信号およびバイナリ転送
       ハードウェアのコネクタ形状やピン数などの物理的な接続を定める

       バイナリ転送とは特定の文字コードの範囲に収まらない
       任意のビット列を含むバイナリデータを保存したファイルを転送すること
         ビット(0と1の符号化)単位でデジタル信号の送信・受信を行う

       ハードウェア同士接続をするケーブルや配線では
       信号をもとに機器同士を電気信号などで通信をしている接続線のことで

       ハードウェア同士で物理的に通信を行う方法が物理層の通信

    第1層
  • ネットワーク機器

    ネットワーク機器

    1.ハブ

     LANで使われる集線装置
       各PCに接続されたケーブルはいったんハブに接続され、
       ハブを介して相互に通信する

     カスケード接続
       イーサネットではハブ同士を接続して繋げることで
       接続できるPCの台数を増やすことができる

       通常は3~4段階程度までにハブを接続することができる
         それ以上接続するとスピード等が落ちる

    2.リピータ

     ケーブル上を流れる信号の再生および中継を行なう機器
       単純に片方から送られてきた信号を片方に送出するだけ

       本来中継しなくてもよい信号も中継してしまう
         イーサネット同士と言った、同じネットワーク間を中継する

    3.ブリッジ

     ケーブル上を流れるデータを中継する機器
       イーサネットと他のLANの媒体など、
       媒体の異なるネットワーク間を中継する機能を持つ

     フィルタリング機能
       転送先のMACアドレスを見て適切なポートにのみ信号を中継する

    4.スイッチングハブ

     中継機器であるハブの一種
       スイッチングハブはブリッジとして働き、
         端末から送られてきたデータを解析してあて先を検出し、
         送り先の端末にしかデータを送信しない

     ネットワーク全体の負荷が軽減し、セキュリティが向上する
       通常のハブはリピータとして働くため、
       ある端末から送られてきたデータをすべての端末に対して送信し、
       データの取捨選択は各端末が行なうので端末の負荷が増加する

    5.ルータ

     ネットワーク上を流れるデータを他のネットワークに中継する機器
       LAN同士やLANとWANを接続する装置

     ルーティング機能(経路選択機能)
       IPアドレスを見て、どの経路を通して転送すべきかを判断する

    6.NIC

     PCやプリンタなどをLANに接続するための拡張カード
       本体に用意された拡張スロットに挿入して使用する

     別名として
       「ネットワークカード」「ネットワークアダプタ」
       「LANボード」「LANカード」等々

     全てのNICには世界中で固定のMACアドレスが付けらる 

    7.ネットワークケーブル

     普及している有線LANの規格はイーサネットタイプ
       10BASE-T、100BASE-Tで使われるツイストペアケーブル(より対線)

     電話線のモジュラージャックと形は似ているが、
       ツイストペアケーブルの口の方が少し大きいのが特徴

  • メール乗っ取り

    1.メールアドレスの流出と乗っ取りの違い

     メールアドレスが流出すると
       迷惑メールが届く、様になる
       パスワードを盗まれなければ、不正アクセスはされない

     メールアドレスが乗っ取られると
       パスワードが盗まれており、他人にメールアドレスを使われる
       勝手にログインし、本人になりすましてメールを発信する、様になる

    2.メールアドレスが乗っ取られる原因

     乗っ取るには、メールアドレスとパスワード双方の情報が必要
       どういった原因で情報が盗まれるのか

     原因1:推測されやすいメールアドレス
       公開ドメイン +  ”よく作られるアドレス” で推測できる
         ドメインは公開情報なので、誰にでも推測可能です
         WebサイトのURLに使われているドメインなら、直ぐに分かります

         メールアドレスは「ドメイン+文字列」が原則ですから
           文字列部分を推測するだけでメールアドレスになります

         ”よく作られるアドレス”の例
           admin、root、web、info、test、postmaster等
           これらのアドレス宛にメールが届くのは至極当然の事
       
       プログラム等で自動収集して推測できる
         Webサイト上に掲載されているメールアドレスは、
           プログラム等でネット上で自動収集することができる
           問い合わせ先としてアドレスを記載すると、簡単に収集される

     原因2:推測可能なパスワード
       単純な文字列は推測できる
         パスワードの文字数が少ない
         数字だけ・アルファベットだけの単純なパスワード
         メールアドレスの文字列の一部と同じ
         個人情報から推測できる(住所、出身地、ペットの愛称等々)
         名前のローマ字表記や誕生日 等々

       総当たりで推測できる
         考えられる文字列の組み合わせをすべて試すことで推測する
         ブルートフォースアタックとも呼ばれる

         プログラムなどを利用して、全ての文字を総当たりで調べる
           桁数なども重要な情報になるので漏らさないこと

    3.乗っ取りされて起きる被害

     メールを盗み見られる
       メールアカウントにログインされ、
         サーバー上に残っているメールは全て盗み見られる

       プライバシーを保て無いだけでなく、
         関係者しか知り得ない機密情報が流出する、恐れがある

     フィッシングサイトへの誘導に利用される
       迷惑メールの発信元アドレスとして使われ、不特定多数へメールが届く

     ドメインやサイトが利用出来なくなる
       大量の迷惑メールが同じアドレスから配信されると、
         メールサーバー提供業者に不正利用と判断され、
         アカウントが停止になる(ブラックリストに掲載される)

         不正利用と判断されることで、ドメインの価値が下がる
           ブラックリストは公開される、と考える

    4.乗っ取りされた場合の対処法

     対処法1:パスワードを変更する
       ログインできる場合だと即座にパスワードを変更する
         今度は推測が不可能なパスワードにする

     対処法2:サポートスタッフに相談する
       ログインできない場合には、先ずメールサーバー提供業者に連絡する
         善後策を相談の上。指示に従って対処する

    5.乗っ取りされた場合に行うべきこと

     関係者への連絡
       アドレス帳に登録している(頻繁に情報交換する)方へ連絡を入れる
         登録されている人へスパムメールが送られる可能性があるので
         事前または事後になるが連絡を入れておく

       既に不審な内容でメールが送られている可能性が有るので
         事情を説明し、削除もしくは無視する様にお願いする

     ウィルスチエックの実施
       ウィルスが仕込まれていないか、ウィルスチェックを行う
         一般的なセキュリティソフトを使う

    6.乗っ取りの防止策

     不正アクセスへの対策が取られているメール業者を使う
       一定回数以上の入力間違いをブロックする(総当たりを防止)
       単位時間当たりの送信を制限している(大量送信を防止)

     複雑なパスワードにする
       簡単な文字列や、個人情報から推測できるパスワードを避ける
       他のサービスと同じパスワードを使い回ししない

     2段階認証を利用する
       メール業者に確認し、可能なら2段階認証を設定する
         他の通信手段(SMS等)で本人確認を行う方法を利用する

     メールアドレスの収集を防ぐ
       サイト上にアドレスを載せない
       予測されない文字列にする

     不審なメールやリンクをクリックしない
       クリックするだけでアドレスが登録され再利用される、恐れがある
       ウィルスに感染するリスクが発生する