コンピュータネットワーク基礎
2006.07.21

Back to index page


  1. 本日の作業内容

  2. 出席確認

    電子メールで出席確認をします.宛先など以下の情報を用いてメールを作成し, 出席申告してください.なお,キーワードは授業中に紹介します.

    提出形式

    宛先 justice@mag.shimane-u.ac.jp
    件名 AttendA_07-21_net_s0440** Aクラス
    AttendB_07-21_net_s0440** Bクラス
    本文 学生番号
    氏名
    キーワード
     
    (改行)
    (改行)
    キーワードは授業中に紹介
    注意 「件名」の**をそのままにしないで,必ず自分の学生番号 に修正して下さい.また,ABクラス別は指示にしたがって下さい.

  3. 期末試験の注意事項

    期末試験の注意事項を掲載しましたので,各自確認しておいて下さい.

  4. ネットワークセキュリティ

    コンピュータネットワークを利用する上で,情報の機密を保つことはそれなりの 努力を必要とします.個人情報の漏洩の可能性が常につきまとうために,情報の 暗号化や暗号を利用した認証に関する知識は今後有用になって来ることでしょう.

  5. 暗号技術

    • 電子署名

      秘密の文書をやりとりするのに暗号化を用いましたが,相手が正しくその本人で あるかを確認するために,電子署名が利用されます.すなわち,データの作成者 が自分で秘密鍵を作って暗号化した署名を用意し,受け取った相手がその送り手 の公開鍵を利用して解読できれば本人であることの証明になります.公開鍵で復 元できるのは秘密鍵で暗号化されたデータだけだからです.以下で実習してみま しょう.まずは,署名の作成です.適当な内容のテキストファイルをまた作りま す.署名と言うくらいですから,自分の名前でも入れておけば良いでしょう.メー ルの署名を使うことも可能です.そ のファイルをsig-b04**.txtなどとして保存し,

      $ gpg --clearsign sig-b04**.txt

      と,コマンドを入力すると,

      次のユーザーの秘密鍵のロックを解除するには
      パスフレーズがいります: "Hoge Taro <s0440**@matsu.shimane-u.ac.jp>"
      1024ビットDSA鍵, ID A4BAF845作成日付は2003-06-19
      
      パスフレーズを入力: 
      

      となってパスフレーズの入力を求められるので,入力します.無事に終わるとメッ セージも何も無しでコマンドは終了します.拡張子として .asc が付 与されたファイルが作成されているので,中身を見てみましょう.平文と暗号の 両方が入ったデータとなっているのが分かるでしょうか.これをメールなどの末 尾につけておくと,メールの差出人がまさしく本人であるかの確認ができます.

      以前に実習したように,メールの From: 欄で別人の名を語るのは簡単 な操作で可能ですので,必要な場合にはこのような電子署名をつけることがあり ます.

    • 本人確認

      メールで送られて来た電子署名とその人の公開鍵を使って確認を行います.送ら れて来た電子署名を適当な名前で保存します.たとえば, digital-sign.txtなどとしてみましょう.次にコマンド操作 です.

      $ gpg < digital-sign.txt

      公開鍵を登録している相手ならば,確認ができます.ただし,教室の環境では前 回説明したようにおまけでメッセージが出てきますので,そちらは無視しましょ う.

      gpg: 2003年06月19日 10時36分24秒 JST のDSA鍵ID A4BAF845による署名
      gpg: 正しい署名: "Hoge Taro <s0440**@matsu.shimane-u.ac.jp>"
      

      これ以降のメッセージは気にしないで,このように「正しい署名」が表示されて いれば,とりあえず成功です.

    • セキュアなリモートログイン

      • SSH

        教科書のp.154にあるリモート・ログインは従来からUNIX環境で良く利用されて 来たTELNETについて説明されています.「リモート」とは自分の目の前にある端 末ではなく,どこかネットワーク上にある別のホストへログインすることを意味 します.インターネットを介して自分の作業するホストが外部と接続している現 在では,昔から使われている性善説を前提とした接続ではパスワードや通信内容 の傍受などの危険性があり,あまり勧められません.ここでは,教科書p.156に 少しだけ紹介されている,ログインプロセ スから通信内容まで全てが暗号化されているSSH (Secure SHell) を紹介します. 基本的な操作はTELNETと同じですが,やはりいくつか異なる点がありますので, 注意してください.

        • 接続

          接続のコマンドは

          $ ssh hoge.domain

          のように,コマンドの ssh に続けて接続するリモートホストのFQDNも しくはIPアドレスを入力します.ただし,この方法はローカルのホストとリモー トのホストで同じユーザ名を持っていることが前提となりますので,教室内で利 用する場合は大丈夫ですが,一般的な接続ではユーザ名を指定して接続する必 要があります.

          以下の接続は安全のため,でたらめなホスト名になっています.正しい,接続先, ログイン名,パスワードなどは授業中に口頭で紹介します.

          $ ssh linux@hoge

          のようにユーザ名の次に@を入れて,リモートホストへ接続します.初めて接続 する場合には,

          The authenticity of host 'matsu.ipc.shimane-u.ac.jp (10.10.10.101)' can't be established.
          RSA key fingerprint is ff:b7:eb:72:87:cc:4f:b6:29:63:9a:b7:50:56:aa:72.
          Are you sure you want to continue connecting (yes/no)? 
          

          のように,RSA暗号化のキーを利用するかどうかを聞かれます.ここで,yesを入 力すると,続けてパスワードを聞かれますので,入力します.これで接続は完了 です.このとき入力するパスワード以降が暗号化されていますので,外部からの 盗聴,傍受に対してとりあえず秘匿可能です.

          このプロセスで生成された鍵は次のコマンドで見ることが できます.

          $ less ~/.ssh/known_hosts

        • 接続してできること

          接続後に利用できるものは,基本的にはUNIXのコマンドです.また,SSHを利 用した場合には,Xプロトコルを同時に利用可能にすることがデフォルトですの で,Xクライアントを起動して作業することもできます.例えば,次のようなXク ライアントを起動してみてください.同時に,ローカルでもう一つターミナルを 開いて同じ様にXクライアントを起動すると,時計ならば時間が違ったりするの でXクライアントが起動しているホストが違うことを実感できるでしょう.

          $ xclock &

          $ xclock -digital &

          $ gedit &

          $ xcalc &

          $ xeyes &

          ここで,コマンドの後についている & はバックグラウンド処理を 行うために必要な記号です.これがないと,ターミナルにコマンドプロンプトが 戻って来ません.

          演習作業

          ログインを行ったら,まず,自分の作業用のディレクトリを作成しましょう.以 後はその中で作業します.クラス全員が同じアカウントでログインしていますの で,他の人の作業を邪魔しないために,そのディレクトリの中だけで作業して下 さい.

          $ mkdir ~/b04**

          上の**のところは必ず,自分の番号に直しておいて下さい. 作成が終わったら,ディレクトリ移動です.

          $ cd ~/b04**

          この作業用ディレクトリに以下のような構成のディレクトリとファイルを作成し て下さい.ファイルは touch というコマンドを使用すると,中身なし で名前だけのファイルが作れますので,それで構いません.

          touch hoge

          とすると,名前が hoge で中身の無いファイルが作成されています.

          正しく作業が完了していると,ls コマンドで確認すると,次のように 表示されるはずです.

          $ ls -R

          .:
          dir1/  dir2/
          
          ./dir1:
          file1
          
          ./dir2:
          dir3/  file2
          
          ./dir2/dir3:
          file31  file32
          

          接続を終了するときには,いろいろとコマンドがありますが,とりあえず

          $ exit

          で良いでしょう.

        • Windows環境からのSSHの利用

          Windowsを使っていても,ときとしてUNIXホストに接続することもあります.こ のときに,OS標準の「コマンドプロンプト」を利用してTELNET接続することは可 能ですが,通信の安全のためにはSSHプロトコルをサポートしたツールの方が良 いでしょう.その中には,

          http://hp.vector.co.jp/authors/VA024651/#PuTTYkj_top

          のようなサイトで紹介されているPuTTYが便利です.活用してください.

      • SFTP

        教科書のp.152で紹介されているファイル転送プロトコルのFTPも利用頻度の高い ツールです.自分でWWWサーバにWebページを持っている場合などには特に大事で す.しかし,FTPも通信内容が平文ですのでこの時代では安心できません.ここ では,通信内容を暗号化するSFTP(教科書p.156)を試してみましょう.

        • 接続

          SSHのときと同様に,ユーザ名@FQDNで接続します.また,mastuで試してみま しょう.

          $ sftp linux@hoge

          パスワードを聞かれますので,入力します.接続が完了すると,コマンドプロン プトが

          sftp> のようになります.

        • できること

          ファイル転送のためのプロトコルですので,基本的にはローカルからリモートへ ファイルを送る put とリモートからローカルへ送る get で すが,それ以外にもいくつかあります.特に,ディレクトリ移動のコマンドが重 要になって来ます.リモートでのディレクトリ移動はターミナルと同じ cd ですが,ローカルで移動する場合には,コマンドの前に ! をつけます.この ! は全てのコマンドの前に使用でき ますが,これをつけるとローカル側の作業になりますので,注意してく ださい.

        • 転送実習

          適当な画像ファイルを転送してみることにしましょう.

          sftp> cd /usr/share/pixmaps

          sftp> mget sylpheed*png

          などとしてみると,ファイルを取得できます.mget というコマンドは ワイルドカードなどで指定したファイル名にマッチするファイルを全て転送する もので,get では完全に一致するファイル名を指定しないと転送でき ないのに対し,ファイル名を全部入力しなくても良いので楽になります.そのか わり,該当するファイルを全て転送するので注意が必要です.

          ただし,通常のFTPにおいては,mget mput で転送する場 合,個別のファイルについて転送するかどうかを一つずつ聞いて来ます.

          接続を解除するには,

          sftp> bye

          としてください.

          ファイル転送した画像はエレクトリックアイズにより画面に表示させることがで きます.興味ある人は試してみましょう.

          $ ee sylpheed*.png &

      • SCP

        UNIXホスト間でファイル転送を行うには,より簡便な方法もあります.通常のコ ピー感覚で作業できるSCPです.これはリモート側のファイルの所在などが分かっ ている場合には,重宝します.次のように試してみましょう.

        scp linux@hoge:/usr/share/pixmaps/mozilla* ~

        やはりパスワードを聞かれますので,パスワードを入力します.すると,ファイ ル転送が開始されます.

        scp コマンドを使っての作業は通常の cp コマンドと同じ感 覚で同じオプションを用いてできるので,ローカルとリモート間のファ イル転送が非常に楽に行えます.ただし,相対パスや絶対パスのような 「パス」に関する知識が必要となります.以下に思考実験を記しておき ますので,自分で考えてみましょう.もちろん,分からなければ実際に 試してみると分かるようになります.

        1. リモート先に先ほど作成した構成のディレクトリがあるとして,そのパスは, 絶対パスで,

          /home/linux/b04**/

          となっているものとする.ホームディレクトリを表すワイルドカードを使用する と,

          ~/b04**

          である.

        2. ローカルの自分のホームディレクトリに network06 というディレ クトリがあるとする.このとき,絶対パスは,

          /virtual/home/b04**/network06

          となる.ワイルドカードを使用すると,

          ~/network06

          である.

        3. 先ほどの network06 ディレクトリの中に,07-21 とい う名前のディレクトリがあるとする.そして,07-21 ディレクト リには,hoge.txt というファイルがあるとする.

        4. 現在自分が作業しているディレクトリ,すなわち,カレントディレクトリ (ワーキングディレクトリ)は 07-21 であるとする.このとき, それを確認するためのコマンドは,PrintWorkingDirectoryを略して, pwd である.

          $ pwd

          /virtual/home/b04**/network06/07-21

        5. リモート先の file1 を自分のホームディレクトリにコピーするた めのコマンドは何になるか,考えよ.

        6. ローカルの hoge.txt ファイルをリモートの dir2 にコピーするた めのコマンドは何になるか,考えよ.

        7. リモート先の dir2 ディレクトリを内部の構成を変えず同じ状態 のままでローカルの network06 ディレ クトリにコピーするためのコマンドは何になるか,考えよ.オプションを つけることが必要になるが,scp コマンドを jman で 調べると英語の説明しか無いため,cp コマンドを調べる方が簡 単かもしれない.

        WindowsでもSCPを利用してUNIXホストとの間でファイルのコピーを行うことが可 能です.そのためには,

        http://www.tab2.jp/~winscp/

        のサイトで紹介されているWinSCPを使います.必要に応じて使ってみてください.

    • Fishing

      フィッシングとは「魚釣り」のことです.これは,よくある有名サイトと似てい る架空のサイトを作って,そこでユーザ登録やショッピングを騙って個人情報を 収集する詐欺です.最近ではYahooのサイトを模したフィッシング詐欺が摘発さ れて問題となっていました.これに対処するためには,ブラウザのURL欄を常に 意識しておくことです.また,最近ではブラウザがリンク名と実際のリンク先が 異なる場合に警告を発するようにもなって来ています.

      次のようなリンクがあったとして,みなさんはどう思うことでしょうか.

      電子制御システム工学科ホームページ
      http://www.ecs.shimane-u.ac.jp

      これはあくまでも一例なのでリンクなどは偽装していませんが,やる気になれば 可能です.みなさんも注意して下さい.

    • ワンクリック登録

      エッチ系のサイトなど悪意のあるサイトによくある手法としてワンクリック登録 と言うものがあります.法律的に違法なことを行っているわけですが,利用者の 法的な知識が十分でないこと,また,訪問したサイトが家族にも言えないようない かがわしいものが多く人に相談しにくいことなど,弱味につけ込んだ手口です. これについては,無視するのが一番です.自分から連絡などをしてしまうと個人 情報を与えることになってしまいます.

      また,大事なのはWebを閲覧するブラウ ザに電子メールの情報を入力しないことです.ブラウザから種々の情報を入手で きますので,WindowsでInternetExplorerを使い,メールにOutlookを使っている 場合,電子メールの設定情報を全て取得されてしまう可能性があります.ですの で,ブラウザで電子メールを利用することはお薦めできません.教室のように, MozillaとSylpheedを使い分けるような方法が望ましいので,Windowsでも電子メー ルは別の専用ソフトを利用する方が賢明です.

      この詐欺に関しては,次のページを時間のあるときにでも見ておいて下さい.

      http://www.geocities.jp/hikkakaranaide/pctop.htm

  6. 小テスト

    授業の終了20分前くらいに小テストを実施します.アナウ ンスに注意してください.また,提出は電子メールにより行いますので,メール の送信準備は忘れないでいて下さい.

    Aクラス小テスト
    Bクラス小テスト

  7. 宿題

    補講などで講義日程がたて込んでいるので,本日は宿題はありません.


目次ページへ戻る