<はじめに>このドキュメントは、クロスプラットフォームネットワークにおいてFTPやTelnetをはじめとするシステム管理アクセス方法を、セキュアなものにする必要がある企業のIT専門家を対象としています。想定しているのは、大規模な企業の多様なネットワーク環境、即ち、多数のサーバーがさまざまなオペレーティングシステムを実行している環境です。まず、プレーンテキストファイルの転送や端末接続の一般的な脆弱性やそれらへのよく知られている攻撃について説明します。 続いて、FTPやTelnetに代わる製品や技術を評価する際に考慮すべき8つの点を紹介します。 最後に、クロスプラットフォームの大規模な環境においてSecure Shellを基にした、コスト効率の高いセキュリティ対策を紹介します。<なぜFTPやTELNETを使わない方がいいのか?>●ポート21とポート23の脆弱性 ファイルにアクセスしたりリモートサーバー上でコマンドを実行する場合、一般的に、TelnetやRsh、Rlogin、Rcp、FTPなどの方法を用います。いずれも、たいていのオペレーティングシステムで使うことができ、マルチプラットフォーム環境でスムーズに機能します。このように使いやすい半面、実は、セキュリティを脅かす危険性も持ち合わせています。●パスワードの傍受FTPもTelnetも、ユーザー認証として、ネットワーク経由でプレーンテキストで送信されるパスワードに頼っています。ですから、ネットワークにアクセスできる人なら誰でも、簡単に入手できる標準的なネットワーク監視ツールや専用スニファを使って、パスワードを容易に収集できてしまいます。パスワードを入手してしまえば、攻撃者はシステム管理者と同じくフルアクセス権を行使して、管理対象サーバーにアクセスできるようになります。●データの盗聴ネットワーク経由で送信されるのはパスワードだけではありません。FTPやTelnetを使用した場合のデータコンテンツも全て、暗号化せずに送られます。何かセキュリティ対策を講じなければ、顧客レコードや医療データ、個人の金融情報といった機密情報を、ネットワークへのアクセスがある人なら誰でも簡単に見られることになってしまいます。さらに、FTPやTelnetの自動発見機能を持ったトロイの木馬やワームによって、大量の機密データが短期間に取得される可能性もあります。〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓※本抄録のつづきは、ホワイトペーパー「クロスプラットフォーム ネットワークにおけるFTPとTelnetのセキュアな代替方法」を下記 URLからダウンロードしてご覧下さい。 ホワイトペーパーダウンロードURL http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh02_yyy〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓──(この記事には続きがあります。続きはScan本誌をご覧ください)http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec