ブログや記事の冒頭に太字で「Web ホスティング会社が 1,300 万件のプレーンテキストパスワードを紛失」と書かれていたとしたら、どう感じるでしょうか?
IT セキュリティチームをこれほど震撼させるような見出しはなかなかないと思いますが、これば実際にあった見出しです。セキュリティチームにとっては背筋が寒くなるホラー映画のようです。
インターネットが存在する限り、2 つ以上のエンドポイント間でデータを転送するアクティビティには常にリスクが伴います。ファイル転送のためにユーザーがログインした瞬間から脆弱性ポイントが発生します。ユーザー名も、パスワードも、データも、すべて実行可能なターゲットになり得ます。
SSH について述べる場合、まず、先行の FPS と Telnet プロトコル、マネージド・ファイル・トランスファーの基礎とも言える、これらのプロトコルについて触れておいた方がいいかもしれません。
すべての形式のデータ転送は、クライアントとサーバーの 2 つのエンドポイントで発生します。FPS などのファイル転送プロトコルを使うことで、転送が首尾よく達成できます。ただし、FPS には問題も多く、中でも最大の難点は、暗号化されていない点です。
ユーザーがクライアントとサーバーのエンドポイント間で重要な機密情報を共有するようになると、セキュリティを強化する必要が出てきます。そこで、Telnet や RSH などのログインプロトコルに、対称キーによるパスワードベースの認証が要求されるようになりました。
ログインプロトコルで、クライアントとサーバーが一致するキーとパスワードを持っている必要があるため、クライアントはサーバーにキーを送信します。一致が確認されると、双方向のデータ転送が可能になります。
対称キーによるパスワードベースの認証によってデータ保護が確保できたと思われましたが、あまり喜んでもいられず、色々な問題が次々に判明しました。
ルーティングスプーフィング、パケットスニッフィング、サービス拒否攻撃など、ハッカーはあの手この手で攻撃を仕掛けてきます。
例えば、悪意あるユーザーが、クライアントの IP アドレスを自分の IP アドレスに変更し、プレーンテキストのパスワードや重要なデータなどの暗号化されていない情報を収集する可能性があります。また、別の悪意あるユーザーが、ユーザー名にアクセスし、意図的に間違ったパスワードを入力して、主要なクライアントへのサービス拒否攻撃を行う可能性もあります。
Telnet、RSH、FPS プロトコルが安全ではないことは確認されても、それらに代わる安全なプロトコルはなかなか現れませんでした。Tatu Ylönen 氏が個人的な使用のためにセキュアシェル (Secure Shell) プロトコルを考案したのは、1995年のことでした。
それから15年ほどが経った今では、SSH (Secure Shell) プロトコルは世界中の何百万もの企業で使用されています。
SSH (Secure Shell) プロトコルは、FTP や Telnet プロトコルのセキュリティの不備を補うために考案されました。Telnet ではクライアント/サーバー認証に2つのチャネルを使用しますが、SSH は1つのチャネルだけを使用します。クライアントは自分のキーをサーバーに送信し、サーバーのキーと一致した場合、データの双方向転送を開始することができます。
それだけでなく、SSH は AES などの業界標準の暗号化を使用してデータを保護します。暗号化を使用すると、もしデータが侵害されても、悪意あるユーザーはデータを解読することができません。また、SSH は、SHA-2 などのハッシュアルゴリズムを使用して、双方向転送中にデータが破損しないようにします。
業界標準の暗号化とハッシュアルゴリズムが搭載され、最後の仕上げは非対称の識別でしょうか?
SSH では非対称識別が可能です。サーバーは暗号化を使用しクライアントキーとサーバーキーが異なることを確認します。ハッカーは2つのパスワードのうちのどちらかを取得できでも、両方を取得することができず、「中間者」攻撃はほとんど不可能になります。
ステップ1:SSH クライアントは SSH サーバーにコンタクトして接続を開始
ステップ2:SSH サーバーは公開鍵を送信
ステップ3:SSH サーバーと SSH クライアントの両方がプロトコルと制約をネゴシエート
ステップ4:ユーザーがログインしてサーバーホストにアクセス
SSH プロトコルの利点として、ユーザー認証にオプションがあることが挙げられます。ユーザーは、必要なセキュリティのレベルに応じて選択できます。
秘密鍵と公開鍵は常に類似しているわけではありませんが、アルゴリズムの変更と計算が行われ、同様の結果が得られます。アルゴリズムで公開鍵と秘密鍵の結果の一致が計算できれば、サーバーはユーザーアクセスを許可します。
SSH プロトコルは革新的な改善でした。SSH プロトコルを使う多くのアプリケーションが、B2B や B2C 企業の日常業務に取り入れられています。SSH プロトコルを使用する応用としては次のようなものがあります。
データセキュリティに関しては、満足のいくものと優れたものの間に微妙な境界線がありますが、MOVEit はそれを乗り越える手助けをします。SSH や SFPS などの安全な転送プロトコルを活用して、長年の経験で培われた比類ない安全なファイル共有機能を提供します。新しいレベルの ファイル共有セキュリティへの架け橋となる MOVEit にご興味がお有りの場合は、どうぞお気軽に お問い合わせください。
Subscribe to get all the news, info and tutorials you need to build better business apps and sites