II-20-10. モバイル環境のセキュリティ

モバイルコンピューティングの活用について論じ、そのリスクについて解説する。リモートアクセスのリスク、不正アクセスの問題と対処方法、認証サーバの利用やワンタイムパスワードの仕組みと利用方法などを説明する。

【学習の要点】

* モバイル端末の普及により、外部ネットワークから組織内ネットワークへの接続できる必要性が出てきた。リモートから組織ネットワークへの接続時にセキュリティを担保する技術として、各種VPNが広く利用されている。

* モバイル端末が、公衆無線LANなどを使用して重要なデータのやり取りを行う際には、通信経路やデータの暗号化が徹底されている必要がある。VPN, SSL, SSHによる暗号化を利用して、利便性との釣り合いを考慮する。

* パスワードの漏洩による不正アクセスを防ぐにあたって、ワンタイムパスワードを利用することが多い。

図II-20-10. 典型的なインターネットVPN接続の例

【解説】

1) モバイルアクセスのリスク

* ノートPCを利用する局面が増えてくると、それに伴ってセキュリティリスクが高まってくる。もっとも危険な要因は、利用者のセキュリティ意識の低さと知識不足である。

* モバイルアクセスが多用されるようになってくると、このような危険因子は従来以上にクリティカルである。他のネットワークの接続形態を知らないまま接続し、その後社内のネットワークへ接続することが、この上なく危険な行為であることを知らない利用者は多い。

* 技術的な問題で解決できない部分は、利用者に喚起するしかないことを知っておく必要がある。

2) モバイルアクセスのリスクを軽減させる技術

* 外部から社内のネットワークへ接続する場合は、VPNが用いられることが多い。よく利用されるVPN技術は、ネットワークレイヤ3を暗号化する。

- PPTPは、リモートアクセスVPNを実現する技術であるが、WindowsやMac OS XといったクライアントOSで始めから利用することができる。

- IPSecは、拠点間を接続するためによく利用されるVPN技術である。CiscoやYamahaのルータ間で、互いに暗号経路を構築することができる。

* より高レイヤのVPN技術には、例えばSSHやSSLを利用したものがある。

- SSHはLinuxなどのOSではほぼ標準でインストールされており、アプリケーションレイヤで動作する。各種TCP/UDPパケットを容易にトンネリングさせることができる。

- SSL-VPNは、SSLを利用して汎用VPNを構築する技術である。ほとんどのブラウザやメールクライアントはSSLに対応しているため、これらのソフトウェアの暗号接続を通して任意のパケットをトンネリングすることにより暗号経路を確立する。

* ワンタイムパスワード

- 上記VPN接続と組み合わせて、ワンタイムパスワードが用いられることがある。ワンタイムパスワードは、認証に必要なパスワードを固定的なものではなく、時間とともに変化するものを使用する。利用者は配付されるトークンに表示されるワンタイムパスワードと暗証番号を入力して認証を受ける。

- VPNの暗号経路確立時の認証に、ワンタイムパスワードを利用することがある。ワンタイムパスワードは、時間とともに変化するため、万が一パスワードが破られた場合でも、次のパスワード変化の時刻が来ると同時に無効となるため、被害の拡大を抑えることができる。

OSS Course Naviのコンテンツは IPA OSS モデルカリキュラムを基としています。