ホワイトペーパー抄録:DHCP認証システムで実現するセキュア・エンタープライズ・ネットワーク〜やってしまった!では済まされない不正PC接続を防止する!(2) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

ホワイトペーパー抄録:DHCP認証システムで実現するセキュア・エンタープライズ・ネットワーク〜やってしまった!では済まされない不正PC接続を防止する!(2)

特集 特集

https://shop.ns-research.jp/form/fm/tel
製作:東京エレクトロン デバイス株式会社

●DHCP化のメリット

組織の中で使用されるIP アドレス管理方法としては、大きく2つあります。固定IP アドレスを割り当てる方法と、DHCP(Dynamic Host Configuration Protocol: 動的ホスト設定プロトコル)を使用する方法です。

歴史的には、当初固定IP アドレスによる管理を行っていて、ユーザへのIP アドレスの割り当てや更新、モバイル環境やダイナミックDNS など、何らかの固定IP アドレス割り当ての限界を契機にDHCP へ移行した、という組織が大多数を占めます。実は意外なことに、大きな組織であればあるほど固定IP アドレス管理を行っている割合が高い傾向にあります。これは、構築済みの環境をDHCP 環境に移行するには、大規模なネットワーク設計見直しや端末・機器の設定変更、セキュリティ面の考慮など多額の投資を伴う検討や作業が必要となってしまうためです。

DHCP 化のメリットは、以下のような内容があります。

・ 機器の増減、および起動中の台数や休眠PC の把握
・ 効率的なIP アドレス管理、重複の回避
・ 新規PC 端末のネットワーク設定の自動化
・ PC 端末のサブネット間の移動やネットワーク構成変更への対応
・ 持ち込みPC への対策

これらのメリットから、近年は、大きな組織(特に数百単位での拠点を持つ組織)でも、固定IP アドレスからDHCP 環境への移行が行われるケースが増加しています。これは、個人情報保護法やJ-SOX などの外的要求によるセキュリティ設計に対しても、DHCP 環境へ移行が柔軟且つ強固なネットワーク構築につながってくるためです。


●LAN セキュリティと一般的なDHCP サーバの運用上の問題点

DHCP の機能をまとめると、大きく3つが存在します。

・ IP アドレスの割り当てを自動化
・ サブネットやIP アドレス範囲ごとに異なるネットワーク情報を付与
・ 許可済みのPC に対してネットワークへの接続を許可

ここで、Windows DHCP サーバを例に、許可済みのPC に対してネットワークへの接続を許可するための設定方法を紹介します。Windows DHCP サーバで接続許可を行う場合の手順は、以下の通りです。

(1) スコープ(ネットワーク)を定義

(2) (認証される端末以外にも接続許可する場合) アドレス プール(DHCP で配布するIP アドレス範囲)を定義

(3) 許可端末のMAC アドレス情報を何らかの方法で収集(例: 端末上でipconfig /all コマンドを実施して取得、など)

(4) 該当端末用の接続サブネット上で使用可能なIP アドレスを決定

(5) 予約の設定で静的割り当てを行う設定を、決定済みのIP アドレスと端末のMAC アドレスを1 対1対応で定義

ここで問題となるのは、MAC アドレスとIP アドレスとが必ず1 対1 対応でなければならない点です。つまり、該当端末が接続する可能性があるサブネットについて、最低1 つずつのIP アドレスを確保しておかなければならない、という点です。こうしたネットワーク設計では、IP アドレスの数がすぐに足りなくなる可能性が高まります。また、事実上全ての端末のMAC アドレスとIP アドレスを定義しなければなりません。DHCP サーバの冗長構成をとる場合、さらにIP アドレスが不足します。こうした問題から、MAC アドレスベースの認証DHCP が使用できないケースがあります。

(本稿は、下記の資料の一部抜粋です。下記URLから全文を閲覧可能です。)

「DHCP認証システムで実現するセキュア・エンタープライズ・ネットワーク
〜やってしまった! では済まされない不正PC接続を防止する!」
https://shop.ns-research.jp/form/fm/tel
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×