次の方法で共有


今日のコンピューティング環境における一般的なセキュリティの脅威

 

トピック最終更新日時: 2013-09-10

Lync Server 2013 はエンタープライズ クラスの通信システムであるため、インフラストラクチャと通信に影響を与える可能性がある一般的なセキュリティ攻撃に注意する必要があります。

危害を受けたキーによる攻撃

キーとは、機密情報の暗号化、復号化、または検証に使用される秘密のコードまたは数値です。 公開キー基盤 (PKI) で使用される、注意が必要な機密のキーは 2 つあります。

  • 1 つは各証明書所有者が持つ秘密キーで、

  • もう 1 つは通信するパートナーによる識別とセッション キーの交換が成功した後で使用されるセッション キーです

侵害されたキーによる攻撃は、攻撃者が秘密キーまたはセッション キーを割り出した場合に発生します。 攻撃者がキーの割り出しに成功した場合、攻撃者はそのキーを使用して、データの送信者に関する知識がなくても、暗号化されているデータを解読できます。

Lync Server 2013 では、Windows Server オペレーティング システムの PKI 機能を使用して、トランスポート層セキュリティ (TLS) 接続の暗号化に使用されるキー データを保護します。 メディアの暗号化に使用されるキーは、TLS 接続を介して交換されます。

ネットワークのサービス拒否攻撃

サービス拒否攻撃は、有効なユーザーによるネットワークの正常な使用または機能が、攻撃者によって妨害された場合に発生します。 この攻撃では、正当なユーザーによるサービスの使用を圧倒するために、攻撃者がサービスに対する正当な要求を氾濫させます。 サービス拒否攻撃により、攻撃者は以下のことを行うことができます。

  • 攻撃対象のネットワークで実行されているアプリケーションまたはサービスに対して無効なデータを送信して、そのようなアプリケーションまたはサービスが正常に機能するのを妨害する。

  • 大量のトラフィックを送信してシステムを過負荷状態にして、適正な要求に対するシステムの応答を停止または低速化する。

  • 攻撃の証拠を隠蔽する。

  • ユーザーがネットワーク リソースにアクセスできないようにする。

盗聴 (スニッフィング、スヌーピング)

盗聴は、攻撃者が、ネットワークのデータ パスにアクセスし、トラフィックの監視と読み取りの機能を持っているときに起こる可能性があります。 これは、スニッフィングまたはスヌーピングとも呼ばれます。 トラフィックがプレーン テキストの場合、攻撃者は、ネットワークのパスにアクセスしたときにトラフィックを読み取ることができます。 例としては、データ パス上のルーターを制御することによって実行される攻撃があります。

Microsoft Lync Server 2013 内のトラフィックの既定の推奨事項と設定は、クライアントからサーバーへの信頼されたサーバーと TLS の間で相互 TLS (MTLS) を使用することです。 この防護対策によって、ある会話の時間内にこの攻撃を達成することは非常に困難で、不可能に近くなります。 TLS はすべての関係者を認証し、すべてのトラフィックを暗号化します。 これで盗聴が防がれることはありませんが、攻撃者は暗号を破らない限りトラフィックを読み取れません。

Traversal Using Relay NAT (TURN) プロトコルでは、トラフィックの暗号化は必須ではなく、送信する情報は、メッセージの整合性によって保護されます。 盗聴にさらされているにもかかわらず、パケットのソースと宛先のアドレスを見るだけで、送信する情報 (つまり、IP アドレスとポート) を直接抽出できます。 音声ビデオ エッジ サービスは、クリア テキストで送信されることのない TURN パスワードをはじめとするいくつかのアイテムから得られるキーを使用して、メッセージのメッセージ整合性を確認することにより、データが有効であることを確保します。 Secure Real Time Protocol (SRTP) を使用すると、メディア トラフィックも暗号化されます。

ID のスプーフィング (IP アドレスのスプーフィング)

スプーフィングは、攻撃者が権限なしにネットワーク、コンピューター、またはネットワーク コンポーネントの IP アドレスを特定し、使用する場合に発生します。 攻撃に成功した場合、攻撃者は、通常その IP アドレスで識別されるエンティティであるかのように振る舞うことができます。 Microsoft Lync Server 2013 のコンテキストでは、管理者が次の両方を実行した場合にのみ、この状況が発生します。

  • 伝送制御プロトコル (TCP) のみをサポートする接続を構成した (TCP 接続は暗号化されないため、推奨されません)。

  • このような接続の IP アドレスを信頼されたホストとしてマークした。

トランスポート層セキュリティ (TLS) 接続では、TLS がすべての関係者を認証し、すべてのトラフィックを暗号化するため、このような問題は生じません。 TLS を使用すると、特定の接続 (相互 TLS 接続など) で攻撃者が IP アドレス スプーフィングを実行できません。 しかし、攻撃者は引き続き、Lync Server 2013 が使用する DNS サーバーのアドレスを偽装する可能性があります。 ただし、Lync での認証は証明書で実行されるため、攻撃者は通信の関係者の 1 人をスプーフィングするために必要な有効な証明書を持たないようにします。

中間者攻撃

中間者攻撃は、攻撃者が 2 人の通信ユーザー間の通信を双方に気づかれることなく攻撃者のコンピュータを介するように再ルーティングすることで行われます。 攻撃者は、目的の受信者に到達する前にトラフィックをモニターし読み取ることができます。 通信中の各ユーザーは、意図したユーザーとだけ通信していると考えながら、知らずのうちに攻撃者にトラフィックを送信し、攻撃者からトラフィックを受信します。 これは、攻撃者が Active Directory ドメイン サービスを変更して信頼するサーバーとして攻撃者のサーバーを追加したり、クライアントがサーバーに接続する際に攻撃者経由で接続するようにドメイン名システム (DNS) を変更できる場合に発生します。 中間者攻撃は、2 つのクライアント間のメディア トラフィックでも発生する可能性があります。 ただし、Microsoft Lync Server 2013 のポイントツーポイント オーディオ、ビデオ、およびアプリケーション共有では、TLS 経由でセッション開始プロトコル (SIP) を使用しているピア間でネゴシエートされる暗号化キーを使用して、ストリームは SRTP で暗号化されます。 グループ チャットなどのサーバーでは、HTTPS を使用して Web トラフィックのセキュリティを強化します。

RTP 再生攻撃

再生攻撃は、2 者間の有効なメディア伝送が、不正な目的で傍受されて転送される場合に発生します。 セキュリティ保護されたシグナリング プロトコルでの接続で使用される SRTP は、受信側が、既に受信した RTP パケットのインデックスを保持して、インデックスに既にリストされているパケットと新しい各パケットを比較できるようにすることで、再生攻撃から伝送を守ります。

SPIM

SPIM とは、一方的に送りつけられる営利目的のインスタント メッセージまたはプレゼンス サブスクリプション要求のことです。 それ自体はネットワークを侵害するものではありませんが、少なくとも迷惑なものであり、リソースの可用性および生産性を低下させ、結果としてネットワークの侵害を招く可能性があります。 SPIM の一例として、ユーザーが要求を送信することで相互に SPIM を送るケースがあります。 ユーザーは相互にブロックしてこれを防ぐことができますが、フェデレーションの場合、調整された SPIM 攻撃が確立されると、パートナーのフェデレーションを無効にしない限り、対処が困難になるおそれがあります。

ウイルスとワーム

ウイルスは、同種の追加コード単位の複製を目的としたコード単位です。 ウイルスは、有効に機能するためにホスト (ファイル、電子メール、プログラムなど) を必要とします。 ワームは、同種の追加コード単位を複製することを意図するコード単位ですが、ホストを必要としません。 ウイルスとワームは、クライアント間でファイルを転送しているとき、または他のユーザーから URL が送信されたときに主に出現します。 ウイルスがコンピューター上に存在する場合、そのウイルスは、たとえば、無断でユーザー ID を使用してインスタント メッセージを送信する可能性があります。

個人を特定できる情報

Microsoft Lync Server 2013 は、個人にリンクできる可能性のある情報をパブリック ネットワーク経由で開示する可能性があります。 このような情報は、次の 2 つのカテゴリに分類できます。

  • プレゼンス データの強化 拡張プレゼンス データは、フェデレーション パートナーへのリンクまたは組織内の連絡先との間でユーザーが共有または共有しないことを選択できる情報です。 このデータはオープン インスタント メッセージ (IM) ネットワーク上のユーザーとは共有されません。 クライアント ポリシーや他のクライアント設定により、システム管理者に何らかのコントロールを与えることができます。 Lync Server 2013 では、個々のユーザーに対して拡張プレゼンス プライバシー モードを構成して、Lync ユーザーがユーザーの連絡先リストに表示されないようにすることができます。 プレゼンス プライバシー モードを強化しても、Microsoft Office Communicator 2007 および Microsoft Office Communicator 2007 R2 のユーザーがユーザーのプレゼンス情報を表示できなくなります。 詳細については、「展開」のドキュメントの「Lync Server 2013 のクライアントの新機能」および「はじめに Lync Server 2013 でのプレゼンスの強化されたプライバシー モードの構成」のドキュメントを参照してください。

  • 必須データ 必須データは、サーバーまたはクライアントの適切な操作に必要であり、クライアントまたはシステム管理の制御下にありません。 これは、ルーティング、状態メンテナンス、およびシグナリングの目的でサーバーまたはネットワーク レベルで必要な情報です。

次の表は、パブリック ネットワークで公開されるデータを示しています。

拡張プレゼンス データ

公開されるデータ 指定可能な設定

個人データ

名前、役職、会社、電子メール アドレス、タイム ゾーン

電話番号

勤務先、携帯、自宅

予定表情報

空き時間、出張の通知、ミーティングの詳細 (予定表にアクセスできるユーザーに公開されます)

[プレゼンス状態]

退席中、連絡可能、取り込み中、応答不可、オフライン

必須のデータ

公開されるデータ 情報の例

IP アドレス

コンピューターの実際のアドレスまたは NAT で変換したアドレス

SIP URI

jeremylos@litwareinc.com