概要
本日はネットワークおよびセキュリティ領域の基礎概念を整理。
あわせてDocker環境でのFreeBSD実行可否を確認。
SSH設定およびパスワード生成の操作を確認。
ネットワーク・セキュリティ
TCP上の軽量プロトコル
HTTPよりもヘッダが小さい通信方式を確認。
用途としてはIoTや監視系が想定される。
例:SNMP, MQTT, CoAP。
SNMP
ネットワーク機器の状態管理プロトコル。
MIB構造を持ち、マネージャとエージェント間で情報を交換。
主な用途は監視および統計収集。
ARPポイズニング
偽のMAC情報をルータにキャッシュさせる攻撃。
結果として中間者攻撃が成立する。
対策:接続対象をMACアドレスで限定。
DNSキャッシュポイズニング
偽の権威サーバを利用し、DNSキャッシュに誤情報を格納する攻撃。
対策:DNSSECによる署名検証。
中間者攻撃(MITM)
攻撃者がTLS通信を中継し、証明書をすり替える。
通信は見た目上正常に見える。
正規の認証局を利用した偽装証明書取得もあり得る。
Docker / FreeBSD
Docker上でFreeBSDを実行できるか調査。
Linuxコンテナでは直接実行不可。
qemu等による仮想化、またはFreeBSD自身のjail機構が必要。
SSH設定・パスワード生成
LAN内PC間でSSH接続を設定。
手順:
-
ssh-keygenによりキーペアを作成 - 公開鍵を接続先の
~/.ssh/authorized_keysに登録 - クライアント(iPhone等)から接続確認
強力パスワード生成コマンド例:
openssl rand -base64 24
所感
- 攻撃手法は通信の「信頼モデル」を破壊する設計。
- 防御策は「信頼の固定化(署名・認証・限定化)」で成立。
- Docker + FreeBSDの組み合わせは構造的制約があるが、仮想化層を追加すれば実行可能。