« 2007-05 | メイン | 2007-12 »

2007-11 アーカイブ

2007-11-23

概要

OSGi 同盟 (Alliance) は 1999 年 3 月に設立された標準化組織であり,遠隔管理できる Java ベースのサービス・プラットフォームの仕様を定義している. この仕様の中心となるのはアプリケーション・ライフサイクルのフレームワークとそれにもとづく様々な OSGi サービスである.

最初の仕様書である OSGi リリース 1 が 2000 年 5 月 に制定されたが,その後,リリース 2 が 2001 年 10 月,リリース 3 が 2003 年 3 月,リリース 4 が 2005 年 10 月 から 2006 年 9 月 にかけて制定された. 2007 年 11 月現在の最新仕様はリリース 4.1 であり,2007 年 5 月に制定されている.

OSGi Alliance は Connected Alliance という提携関係を母体として 1999 年 3 月,サン・マイクロシステムズ,IBM,エリクソンなどにより設立された. 2006 年現在,ノキア,モトローラ,フィリップス,BenQ,テレフォニカ,BMW,サムスン電子,ドイツテレコム,BEA システムズ,三菱電機,日本電気,NTT,オラクル,レッドハット,日立製作所,インテルなど 35 社以上が参加している.

日本国内では 2004 年 9 月に NTT,シャープ,東芝,日本 IBM,NEC,三菱電機の 6 社によって,OSGi サービス・プラットフォームの利用を推進することを目的として,「OSGi ユーザフォーラム Japan」 が設立されている.

つづき»

概要

ユニバーサル・プラグ・アンド・プレイ (Universal Plug and Play, UPnP) は,デバイス (機器やそのネットワーク・カードなど) を接続しただけでネットワークに参加することを可能にするためのプロトコルの集合である. UPnP の目的はデバイスをシームレスにつなぎ,家庭や企業におけるネットワークにおけるデータ共有,通信,エンターテイメントなどを容易にすることである. UPnP は,インターネットをベースとしたオープンな標準をベースとするプロトコルを定義することによって,この目的を達成しようとしている. UPnP という名称は,デバイスを動的にコンピュータに適合させることを意味する 「プラグ・アンド・プレイ」 ということばからきている.

UPnP は,基本的な仕組みを定義している下位層相当の UPnP デバイス・アーキテクチャ (UPnP DA) と,上位層となる UPnP デバイス制御プロトコル (UPnP DCP) とで構成されている. 上位層として AV コンテンツの再生などを目的とした UPnP AV や,UPnP 対応ブロードバンド・ルータの挙動をさだめた UPnP インターネット・ゲートウェイ・デバイス (IGD, Internet Gateway Device) などが有名である.

つづき»

TR-069 (Technical Report 069 の省略形) は DSL フォーラムの CPE WAN 管理プロトコル (CWMP, CPE WAN Management Protocol) の技術仕様であり,エンド・ユーザ機器の遠隔管理のためのアプリケーション層のプロトコルを定義している.

つづき»

概要

The Internet Engineering Task Force (インターネット技術タスクフォース,IETF) はインターネットで利用される技術の標準化を策定する組織である. きわめてオープンな組織であり,実際の作業を行っている作業部会 (Working group; WG) のメーリングリストに参加することで,誰でも議論に参加することが可能となっている. 通常はメーリングリスト上で議論が進むが,年に 3 回 (2 回はアメリカ国内,1 回はそれ以外の国) に会議が開催される. この会議も参加費を払うことでだれでも参加が可能である. 日本国内では 2002 年に横浜 (パシフィコ横浜) にて会議が開かれたことがある. 策定された標準仕様は最終的には RFC (Request for Comments) などとして発行する.

つづき»

概要

インターネット・プロトコル (IP) はインターネット上の通信に用いられる基本プロトコル (ネットワーク層) であり,その上にトランスポート (転送) 層,さらにその上にアプリケーション層のプロトコルを組み合わせて用いる. 転送プロトコルには TCP や UDP などがある. TCP 上のアプリケーション・プロトコルとしては WWW で用いられる HTTP,ネットニュースに用いられる NNTP,チャット (IRC),ファイル転送 (FTP) などがあり,UDP 上のアプリケーション・プロトコルとしてはストリーミングなどにつかわれるリアルタイム転送 (RTP) などがある.

従来おもに使用されてきたのは 32 ビットのアドレス空間を持つ IPv4 だった. IP アドレスの枯渇が発生することが予測されたため,128 ビットのアドレス空間を持つ IPv6 がつくられた. なお. IPv5 (RFC 1190, RFC 1819),IPv7, IPv8 などのプロトコルも存在するが,現在のところ実用目的では使用されていない.

つづき»

IPv4 (Internet Protocol Version 4) ははじめてひろくつかわれるようになり,現在もほとんどの IP ネットワークにおいて使用されているインターネット・プロトコルである. IPv4 以前に IPv1, IPv2, IPv3 がつかわれていたわけではない. IPv4 は 1981 年に RFC 791 によって定義された. IPv4 においてはアドレスが 32 bit (4 バイト) で指定される.

概要

IPv6 (アイピーブイ 6,アイピーバージョン 6,Internet Protocol Version 6) とは,RFC 2460 によってさだめられたインターネット・プロトコル (IP) の次世代版 (Version 6) となる通信プロトコルである. 現在,一般的に使用されている IPv4 にかわるものとして,それまで約 4.3 × 109 個しか無かった IP アドレスを約 3.4 × 1038 個までサポートしている.

つづき»

概要

WHOIS とか DNS といったプログラムを使用することによって,IP アドレスからセキュリティやプライバシーにかかわる情報を得ることが可能である. WHOIS は IP アドレスを割り振られているネットワーク管理者に関する情報をえる. また,DNS は IP アドレスからホスト名をえる. これらによって得られる情報のうち登録組織名やホスト名から接続元の場所がえられる. 大抵はプロバイダ名と地域が分る程度だが,会社や大学に割り振られている場合には接続元の住所が得られる事もある.

つづき»

IPv6 においてはネットワーク・インタフェースに対して何もしなくてもアドレスがわりてられる. これは IPv4 との大きな違いのひとつである. インタフェースに自動的に付与されるこのアドレスをリンクローカル・アドレスという.

つづき»

概要

Dynamic Host Configuration Protocol (DHCP) とは,コンピュータがインターネットに接続する際に必要な情報を自動的にわりあてるプロトコルのことをいう. この項目においては IPv4 のための DHCP である DHCPv4 を中心として説明し,最後に IPv6 のための DHCP である DHCPv6 について補足する. DHCP は BOOTP (Bootstrap Protocol) の上位互換であり,メッセージ構造などは変わっていない. DHCP では BOOTP に比べて自動設定できる情報が増え,より使いやすくなっている.

身近なものでは,ケーブルテレビやホットスポット等でインターネット・サービス・プロバイダ (ISP) に接続する場合なども,DHCP を利用して IP アドレスを始めとするネットワーク設定を自動的に行うのが一般的である. 一方,ADSL や FTTH では PPPoE (PPP over Ethernet) によって設定を行うのが一般的だが,LAN 型のネットワーク構成をとり DHCP を用いている ISP も一部に存在する.

つづき»

概要

IPv6 においては,ステートレス・アドレス自動設定によって,DHCP をつかわなくてもインタフェースにアドレスをあたえることができる. しかし,インタフェースにそれ以外のアドレスをあたえることが必要な場合もある. DHCPv6 [RFC 3315] を使用することによって,このような場合に DHCPv4 と同様に DHCP サーバからインタフェースにアドレスを配布することができる. また,ステートレス・アドレス自動設定とはちがって,IP アドレスだけでなく DNS サーバ,ドメイン名や他のサーバのアドレスをあわせて配布することができる.

DHCPv6 と DHCPv4 とのあいだに互換性はない. DHCPv4 においては DHCP を使用して設定するかどうかはホストが決定するが,DHCPv6 においてはルータ広告のオプションによって通知される. ひとつのインタフェースにことなる情報源からことなる設定情報がとどくこともある.

つづき»

DHCP に関して,つぎのような用語がつかわれている.

つづき»

DHCPv6 を悪用した攻撃と,それに対する対処法などについてのべる.

つづき»

概説

ネットワーク・アドレス変換 (Network Address Translation, NAT) はインターネット上のパケットがふくむ IP アドレスやポート番号を別のものに変換する技術である. おもにプライベート IP アドレスを使用するホストからインターネットにアクセスするために使用される.

インターネットではもともと,接続されているすべてのルータやホストにそれぞれ大域的な IP アドレス (グローバル IP アドレス) をわりあてていた. しかしインターネットに接続されるホストが著しく増えたため,約 43 億個しかない IP アドレスは不足するようになった. こうした状況へ対応するため,ローカルなネットワーク内にあるホストにはプライベート IP アドレスをわりあて,インターネットに接続するときにだけグローバル IP アドレスを使うようにする技術が開発された. このときにプライベート IP アドレスとグローバル IP アドレスの変換をする機能が本来のネットワーク・アドレス変換 (NAT) である.

アメリカ以外の国,たとえば日本などではわりあて IP アドレス数に比べてコンピュータの普及が著しいため,IP アドレスが不足しやすい. 最近の予測によれば 2010 年ころに IP アドレスが枯渇するといわれている. したがって,これらの国においてはネットワーク・アドレス変換は特に重要性が高いといえる. 日本向けに発売されている ADSL や FTTH などに対応したブロードバンド・ルータにおいては,業務用,家庭用を問わずネットワーク・アドレス変換を持っていることが多い.

つづき»

認証をおこなうことによってつぎの機能が実現できる.

通信相手のなりすましを防止するための本人性確認
受信したメッセージが本当に正しい通信相手から送信されたメッセージであることを確認できる.
メッセージの改ざんを防止するための完全性保証
受信したメッセージが通信経路上で第三者によりその内容が改竄されていないことを確認できる.

暗号化によってつぎの機能が実現される.

通信経路上での盗聴防止
通信経路上における第三者によるメッセージの内容の盗聴 (ぬすみ見) を防止することができる.

概要

ファイアウォール (防火壁) とは,ある特定のコンピュータ・ネットワークとその外部との通信を制御し,内部のコンピュータ・ネットワークの安全を維持することを目的としたソフトウェア,あるいはそのソフトウェアを搭載したハードウェアである. 英語で防火壁と表現するのは,外部から内部のコンピュータ・ネットワークへ侵入しようとするクラッキング行為を,火事に喩えたものである. ファイアウォールは,その動作するプロトコル階層によって細かく分類される.

つづき»

侵入検知システム(Intrusion Detection System, IDS) とは,コンピュータ・ネットワークにおいて特定のネットワークおよびコンピュータへの不正な侵入の兆候を検知し,ネットワーク管理者に通報する機能を持つソフトウェアまたはハードウェアのことをいう. また,侵入防止システム (Intrusion Prevention System または Intrusion Protection System,IPS) とは,このような不正な侵入を防御するシステムのことをいう.

つづき»

概要

統合脅威管理 (Unified Threat Management, UTM) は,コンピュータウイルスやハッキングなどの脅威からネットワークを効率的かつ包括的に保護する管理手法である.

UTM においては,ファイアウォール,IPsec VPN,アンチウイルス,不正侵入検知・防御 (IDS, IPS),コンテンツ・フィルタリング,アンチスパムなどの機能をセキュリティ・アプライアンスとしてゲートウェイ 1 台で処理する. そうすることにより管理者の管理負担も軽減され,導入コストも低くなるという利点がある. 多くのベンダー製品が,トランスペアレント・モードで導入できるため,既存のネットワーク構成を変更することなしに導入することが可能である. また ASIC ベースの製品やクライアント・ライセンス無制限等の特徴を持つものもある.

もともと UTM という概念は調査会社である米 IDC の Charles Kolodgy が 2004 年に提唱したものである. Kolodgy は 「複数のセキュリティ機能を単一のプラットフォーム上で統合するゲートウェイ型アプライアンス」 と定義している. つまり UTM アプライアンスとは,ファイアウォールと VPN 機能をベースとして,さらにアンチウイルス,不正侵入検知 / 防御 (IDS / IPS),Web コンテンツ・フィルタリングといった複数のセキュリティ機能が統合された機器のことを指す.

つづき»

セキュリティ・ホール

セキュリティ・ホール (Security Hole) とは,多くはコンピュータ・ソフトウェアの欠陥 (バグ,不具合) のひとつで,本来操作できないはずの操作 (権限のないユーザが権限を超えた操作を実行できる等) ができてしまったり,見えるべきでない情報が第三者に見えてしまうような不具合をいう. ハードウェアおよびそれを含めたシステム全般の欠陥について,いうこともある.

このような欠陥は古くから存在したが,特に問題視されるようになったのはインターネットの発展に伴い,ネットワーク越しにセキュリティ・ホールが容易に攻撃されうる状態になっているからである. セキュリティ・ホール発生の原因としては,プログラムのコーディングミスや,システムの設定ミス,システム設計上の不備などがある.

つづき»

概要

ICMP (インターネット制御メッセージ・プロトコル,Internet Control Message Protocol) とは,通信処理で使われるプロトコルのひとつであり,インターネット・プロトコルのデータグラム処理における誤りの通知や通信に関する情報の通知などのために使用される. ただし,ICMP に関する ICMP メッセージは,通知が無限ループに陥るのを防ぐために送られない.

IPv4 のための ICMP (ICMPv4) は RFC 792 によって規定されている. IPv6 のための ICMP (ICMPv6, Internet Control Message Protocol for IPv6) は RFC 4443 によって規定されているが,これについては ICMPv6 の解説でのべる. ICMP は TCP,UDP などと同様にインターネット・プロトコルの上位のプロトコルであるが,インターネット・プロトコルと同様のネットワーク層のプロトコルであるかのような特別の処理をされる.

つづき»

概要

ICMP for IPv6 (IPv6 のためのインターネット制御メッセージ・プロトコル,Internet Control Message Protocol for IPv6.以下 ICMPv6 と略記) は IPv6 において用いられるデータグラム処理における誤りの通知や通信に関する情報の通知などのために使用されるプロトコルである. IPv6 では ICMPv6 の枠組みを利用して,アドレス解決やアドレス重複検出などにも利用し,type 番号も ICMP (IPv4) のものとは違う番号が定義し直されているので,IPv4 の ICMP とは異なる新しいプロトコルとして定義されている. プロトコル番号は 58. RFC 4443 によって規定されている.

つづき»

2007-11-24

概要

IPv6 のための近隣者発見 (Neighbor Discovery) の方法 (プロトコル) の最新のドラフト標準 RFC 4861 は 2007 年 9 月に発行されたものである. IPv4 においては近隣者発見のために ARP (Address Resolution Protocol) という専用のプロトコルが使用されたが,IPv6 においてはそのために ICMPv6 (Internet Control Message Protocol for IPv6, IPv6 のためのインターネット制御メッセージ・プロトコル) が使用される. ARP は下位 (2 層) のプロトコルに依存していたが,近隣者発見はマルチキャストを使用することによって 2 層から独立しているところに特徴がある.

つづき»

近隣者発見を利用した攻撃の方法がいくつか知られている. これらの脅威に対向するために 「セキュアな近隣者発見」 (SEND, SEcure Neighbor Discovery) プロトコル [RFC 3971] が開発された.

つづき»

概要

IPsec (Security Architecture for Internet Protocol,アイピーセック) は,認証機能と暗号化機能をもち,暗号技術を用いて IP パケット単位でデータの改竄防止や秘匿機能を提供するプロトコルである. これによって,暗号化をサポートしていないトランスポートやアプリケーションを用いても通信路の途中で通信内容を覗き見られたり改竄されることを防止できる.

IPsec は認証ヘッダ (AH) による完全性と認証機構,隠蔽されたセキュリティ・ペイロード (ESP) によるデータ暗号化などのセキュリティ・プロトコルの他,インターネット鍵交換プロトコル (IKE) などによる鍵交換からなる. IETF の IPsec ワーキング・グループ (ipsec wg) にて標準化が行われてきた結果,現在その標準規格はほぼ固まっている.

IPsec は IPv4, IPv6 のいずれにおいても利用できる. IPv4 においては IPsec はオプションであり,IP ヘッダ・オプションを利用する. これに対して IPv6 においては IPsec は基本プロトコルとしてくみこまれていて,専用の IP 拡張ヘッダが定義されている.

IPsec の動作モードにはパケット・データ部のみを暗号化するか認証を定義するトランスポート・モードと,ヘッダを含めたパケット全体を暗号化するか認証を定義し新たな IP ヘッダを付加するトンネル・モードがある. トンネル・モードは主として VPN において使用される.

つづき»

概説

Secure Sockets Layer (セキュア・ソケット層,SSL) は,インターネットにおけるセキュアな通信のために 「盗聴」,「改竄」,「なりすまし」 などが回避できるように設計されたプロトコルである. コネクション型のトランスポート層プロトコルの上位に位置し,通常は TCP をラッピングする形で利用される. 特に HTTP での利用を意識して設計されているが,アプリケーション層の特定のプロトコルには依存しない.

SSL [Fre 96] はもともと Netscape Communications 社が開発したプロトコルであり,Netscape Communicator という Web ブラウザに実装されてデファクト標準となった. SSL の後継バージョンは Transport Layer Security (TLS,トランスポート層セキュリティ) [RFC 4346] という名称に変更されたが,SSL という名称が広く普及していることもあり,この項目においても SSL と TLS をあわせた総称として SSL を使用する.

つづき»

大浦 [Our 02a] は IPv6 導入の利点としてつぎのような点をあげている.

NAT 機能に起因するトラブルがなくなる
ちょっとした設定ミスで通信できなくなったりすることが減る.
ネットワークの構成変更に対して柔軟になる
アドレス空間がひろがるために,アドレスのわりあてに自由度ができ,また DHCP をつかわなくてもアドレスが自動設定できるため,構成変更につよくなる.

IPv6」 においても 「事実上無限の数の IP アドレス」 が利用できるようになって 「NAT の設定等に気を使わなくてすむようになる」 ことが利点とされているが,大浦はさらにそれを強調している. また,「IPv6」 においては 「管理者に負担をかけない IP アドレスの自動設定」 が利点とされているが,これは大浦の第 2 点と一致している.

IPv6」 にあげられているこれら以外の利点はユーザからはみえにくいものだとかんがえられる. とくに,IPsec が基本プロトコルにくみこまれ強化されたこと (「IPsec の強化」) は,まだ IPv6 の IPsec が普及していない現状ではユーザにはわからないとかんがえられる.

つづき»

概要

IPv6 は IPv4 の後継のプロトコルであり,ユーザからみれば IPv6 に移行しても大半の機能は維持される. しかし,これらは相互接続という点においては,まったく互換性がない. したがって,ネットワークを管理する立場からみると,これらは別のプロトコルとかんがえたほうがよいだろう.

ネットワーク関連製品の IPv6 対応はまだ完了していない. したがって,すべての環境をいきなり IPv4 から IPv6 へ移行することはできない. 徐々に IPv6 化をすすめていくことが現実的である. そのため,IPv4 から IPv6 への移行とこれらの共存のための技術が必要となってくる. ここではおもに企業における移行と共存のための技術についてのべる.

つづき»

2007-11-25

概要

Microsoft [Mic 02] は,IPv4 専用のネットワークを IPv6 専用に移行させるためのつぎのような手順をしめしている (表現はより一般的な状況に適合するように修正している).

つづき»

2007-11-26

マルチ・プレフィクスとは拠点内に (プレフィクスがことなる) 複数のネットワークが存在することをいう. また,マルチ・ホーミングとは同時に (プレフィクスがことなる) 複数のサービス事業者 (プロバイダ) に接続することをいう. マルチ・プレフィクスやマルチ・ホーミングを使用することによって,つぎのような利点が生じる.

つづき»

概説

IPsec と SSL / TLS はインターネットにおいてセキュリティを確保するための手段という意味では共通している. これらのうち SSL / TLS は Web ブラウザなどにおいてひろく使用されているが,IPsec は普及しているとはいえない. それぞれが使用できる範囲はことなっているが,共通部分もあるので,これらを比較する.

つづき»

IPv6 によって緩和されるといわれる脅威のひとつとして,ネットワーク・ノードの走査 (スキャニング) があげられる. しかし,以下にみるように,IPv6 になっても絶対安全といえるわけではないので,注意が必要である.

つづき»

IPv4 においてはおこらなかったが IPv6において新たに発生すると考えられるセキュリティ上の脅威がいくつか存在する. それらのなかには IPv6 特有の機能に関連して発生するものが多い. ここではこのような脅威についてのべる.

つづき»

IPv6 ネットワークにおけるおおくのセキュリティの問題は IPv4 ネットワークにおけるそれにちかい. したがって,IPv4 において知られている方法を使用することによって,おおくの問題を解決することができる. しかし,IPv6 においてあらたに導入されたさまざまな機構があるため,セキュリティに関しても IPv6 固有の部分がある. また,IPv6 はまだ開発途上にあり,セキュリティに関しても IPv4 よりよわい部分がある. これらの点にとくに留意する必要があるため,以下の節において説明する.

おおくのオペレーティング・システムにはすでに IPv6 機能が搭載されている. そのため,IPv4 だけを使用しているつもりでも,実は IPv6 トラフィックがネットワーク内をながれ,それが攻撃に利用される可能性があることに注意をはらう必要がある.

セキュリティ機能のなかで IPsec はよくできているが,万能ではない. おおくのセキュリティ専門家がみとめているように,ネットワークを内部や外部からの攻撃からまもる特効薬はない.

つづき»

IPv4 ネットワークにおいては,IPv4 アドレス枯渇の対策としてだけでなく,NAT (ネットワーク・アドレス変換) とプライベート・アドレスが企業や家庭のネットワークを外部から保護するためにも使用されてきた. しかし,IPv6 の大きな利点は潤沢なアドレス空間を導入することによってエンド・ツー・エンドの接続性をとりもどすことができることであり,NAT は使用されるべきでないとかんがえられている.

つづき»

既存の IPv4 ネットワークに IPv6 を導入することによって発生しうる問題についてのべる.

つづき»

概要

IPv6 においてはひとつのネットワーク・インタフェースに複数の IP アドレスがつけられる. 何もしなくてもリンクローカル・アドレスがインタフェースに与えられたうえ,インターネットに接続するときには大域的なアドレスが与えられる. さらに,複数のプロバイダに接続すると (つまりマルチ・ホーム環境においては),ひとつの機器に対して各プロバイダからことなる大域的なアドレスがあたえられる. このような複数のアドレスのなかでの誤選択によって発生する問題,とくに通信不能になる場合についてのべる.

つづき»

2007-11-29

以下の記述は 2003 年時点でのものです.

ポリシーベース管理やプロビジョニングに関連する標準化の動向 (2003 年時点) を ポリシー情報モデル,ポリシー記述言語,上位インタフェース,下位インタフェースの 4 項目にわけてのべる.

つづき»

以下の記述は 2003 年時点でのものです.

ネットワークやポリシーをふくむさまざまなポリシー情報モデル CIM (Common Information Model) が DMTF において規定されているが,そのなかでポリシーに関する部分は IETF の Policy Framework WG において標準化されつつある.

つづき»

以下の記述は 2003 年時点でのものです.

ポリシー記述言語に関してつぎのような標準化提案がされている.

つづき»

以下の記述は 2003 年時点でのものです.

上位インタフェースに関する標準化動向として,つぎのような項目をあげることができる.

つづき»

以下の記述は 「NetConf」 をのぞくと 2003 年時点でのものです.

標準化の対象となっていない CLI をのぞけば,主要な下位インタフェースは COPS / PIB と SNMP / MIB とである.

つづき»

F5 社 [F5 01] によれば,インターネットにおけるポリシーにはつぎのような種類があるという.

つづき»

ポリシー記述言語に関してつぎのような研究開発がされている.

つづき»

上記の検討をふまえて,ポリシー管理あるいはプロビジョニングのための基本アーキテクチャについて考察する. 基本アーキテクチャは下図のようになるとかんがえられる. 以下,層ごとに説明する.

つづき»

2007-11 について

2007-11 にブログ「調査と解説」に投稿されたすべてのエントリーです。過去のものから新しいものへ順番に並んでいます。

前のアーカイブは 2007-05 です。

次のアーカイブは 2007-12 です。

他にも多くのエントリーがあります。メインページアーカイブページも見てください。

Powered by Movable Type