Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

ネットワークセキュリティー用語集

3DES

Triple-DESを参照してください。

AES

Advanced Encryption Standard。対称ブロックのデータ暗号技術。2000 年の 10 月、米国政府は暗号化標準としてこのアルゴリズムの Rijndael 方式を採用しました。AES は DES に代わる米国政府の標準として採用されています。

非対称鍵暗号化

メッセージの送受信側で異なる鍵を使用してメッセージの暗号化および暗号解除を行う暗号化システム。非対称鍵を使用して、対称鍵暗号に対するセキュアなチャネルを作成します。Diffie-Hellman アルゴリズムは、非対称鍵プロトコルの例です。対称鍵暗号化と比較してください。

認証ヘッダー

IP パケットに対して認証と完全性を提供する拡張ヘッダーですが、機密性は提供されません。

双方向 SA

両方向のパケットを保護する ISAKMP SA。IPsec SA は単方向です。

ブロードキャストアドレス

アドレスのホスト部分のビットがすべてゼロ (10.50.0.0) か 1 (10.50.255.255) である IPv4 ネットワークアドレス。ローカルネットワーク上のシステムからブロードキャストアドレスに送信されたパケットは、同じネットワーク上のすべてのシステムに配信されます。

認証局 (CA)

デジタル署名および公開鍵と非公開鍵のペアの作成に使用するデジタル証明書を発行する、公証された第三者機関または企業。CA は、一意の証明書を付与された個人が当該の人物であることを保証します。

証明書失効リスト (CRL)

CA が無効とした公開鍵証明書のリスト。CRL は、IKE を使用して管理される CRL データベースに格納されます。

トラストチェーン

X.509 証明書では、トラストアンカーからユーザーの証明書までの証明書が、一続きの認証チェーンを提供しているという認証局からの保証。

パケット

IP パケットを参照してください。

DES

データ暗号化規格。1975 年に開発され、1981 年に ANSI X.3.92 として ANSI で標準化された対称鍵の暗号化方式。DES では 56 ビットの鍵を使用します。

デジタル署名

送信側を一意に識別する、電子的に転送されたメッセージに添付されるデジタルコード。

識別名 (DN)

通常の文字列を使用して共有情報を表すための標準化された方法。識別名は、LDAP 証明書や X.509 証明書などのテクノロジーで使用されています。詳細は、A String Representation of Distinguished Names (http://www.ietf.org/rfc/rfc1779.txt)を参照してください。

解釈ドメイン (DOI)

データ形式や、ネットワークトラフィック交換タイプ、セキュリティー関連情報の命名規約を定義します。セキュリティー関連情報の例としては、セキュリティーポリシーや、暗号化アルゴリズム、暗号化モードなどがあります。

DoS 攻撃

サービス拒否 (Denial of Service) 攻撃。システムまたはネットワークをパケットで溢れさせ、それによって適正なパケットの配信を妨害したり、遅くさせたりする攻撃。DDos は、複数の場所から仕掛けられる攻撃である、分散型サービス拒否 (Distributed Denial of Service) 攻撃です。

DSA

デジタル署名アルゴリズム。512 ビットから 4096 ビットまでの可変長鍵の公開鍵アルゴリズム。米国政府標準である DSS は最大 1024 ビットです。この場合、DSA では入力に SHA-1 を使用します。

Diffie-Hellman アルゴリズム

「公開鍵」暗号化としても知られています。1976 年に Diffie 氏と Hellman 氏が開発した非対称暗号鍵協定プロトコルです。このプロトコルを使用すると、セキュアでない伝達手段で、事前の秘密情報がなくても 2 人のユーザーが秘密鍵を交換できます。Diffie-Hellman は、IKE プロトコルで使用されます。

ECDSA

Elliptic Curve Digital Signature Algorithm。楕円曲線数学に基づく公開鍵アルゴリズム。ECDSA 鍵サイズは、同じ長さの署名の生成に必要な DSA 公開鍵のサイズより大幅に小さくなります。

カプセル化セキュリティーペイロード (ESP)

パケットに対して完全性と機密性を提供する拡張ヘッダー。ESP は、IP セキュリティーアーキテクチャー (IPsec) の 5 つのコンポーネントの 1 つです。

カプセル化

ヘッダーとペイロードを 1 番目のパケット内に配置し、そのパケットを 2 番目のパケットのペイロード内に配置すること。

FIPS 140-2

機密情報ではあるが、機密扱いを受けていない情報を処理する多くの規制産業および米国政府機関にとっての要件である、米国連邦情報処理標準。FIPS 140-2 の目的は、そのシステムが暗号化を正しく実装しているという一定程度の保証を提供することにあります。

ファイアウォール

組織のプライベートネットワークやイントラネットをインターネットから切り離し、外部からの進入を防止するためのデバイスまたはソフトウェア。ファイアウォールには、フィルタリングや、プロキシサーバー、NAT (ネットワークアドレス変換) などを組み込むことができます。

ハッシュ値

テキストの文字列から生成される数値。ハッシュ関数は、転送されるメッセージが改ざんされないようにするために使用します。SHA-1 は、1 方向のハッシュ関数の 1 つの例です。

HMAC

メッセージ認証を行うための鍵付きハッシュ方法。HMAC は秘密鍵認証アルゴリズムの 1 つです。HMAC は、SHA-1 などの繰り返し暗号化のハッシュ関数で、秘密共有鍵と組み合わせて使用されます。HMAC の暗号の強さは、基になるハッシュ関数のプロパティーによって異なります。

ICMP エコー要求パケット

応答を促すためにインターネット上のシステムに送信されるメッセージ。そのようなパケットは一般に “ping” パケットといわれています。

IKE

インターネット鍵交換。IPsec セキュリティーアソシエーション (SA) 用の認証された鍵情報の供給を自動化します。

インターネットプロトコル (IP)

インターネットを介してデータをあるコンピュータから別のコンピュータに送信するための方法またはプロトコル。

IP

インターネットプロトコル (IP)IPv4IPv6 を参照してください。

IP パケット

IP 経由で転送される情報パケット。IP パケットはヘッダーとデータを含みます。ヘッダーにはパケットのソースと宛先のアドレスが含まれます。ヘッダーのその他のフィールドは、データと付随するパケットを宛先で識別し、再結合する際に役立ちます。

IP ヘッダー

インターネットパケットを固有に識別する 20 バイトのデータ。ヘッダーには、パケットの送信元と送信先のアドレスが含まれています。さらに、ヘッダー内のオプションによって、新しいバイトを追加できます。

IP 内 IP カプセル化

IP パケット内で IP パケットをトンネリングするためのメカニズム。

IP リンク

リンク層でノード間の通信に使用される通信設備や通信メディア。リンク層とは IPv4 および IPv6 のすぐ下の層です。例としては、Ethernet (ブリッジされたものも含む) や ATM ネットワークなどがあります。1 つまたは複数の IPv4 サブネット番号またはネットワーク接頭辞が IP リンクに割り当てられます。同じサブネット番号またはネットワーク接頭辞を複数の IP リンクに割り当てることはできません。ATM LANE では、IP リンクは 1 つのエミュレートされた LAN です。ARP を使用する場合、ARP プロトコルの有効範囲は単一の IP リンクです。

IPsec

IP セキュリティー。IP パケットを保護するためのセキュリティーアーキテクチャー。

IP スタック

TCP/IP はしばしば「スタック」と呼ばれます。データ交換のクライアントエンドとサーバーエンドですべてのデータが通過する層 (TCP、IP、場合によってはそのほかを含む) のことを意味します。

IPv4

インターネットプロトコルのバージョン 4。単に IP と呼ばれることもあります。このバージョンは 32 ビットのアドレス空間をサポートしています。

IPv6

インターネットプロトコルのバージョン 6。128 ビットのアドレス空間をサポートしています。

鍵管理

セキュリティーアソシエーション (SA) を管理する方法。

キーストア名

管理者がストレージ領域 (つまり、キーストア) に与える、ネットワークインタフェースカード (NIC) 上の名前。キーストア名は、「トークン」、「トークン ID」とも呼ばれます。

ラベル

1. IKEv2 ルールのキーワードで、その値は、auth_methodpreshared の場合には共有鍵ファイルの label キーワードの値に一致する必要があります。

2. IKEv2 証明書の作成時に使用されるキーワード。この値は、キーストア内の証明書のあらゆる部分 (非公開鍵、公開鍵、および公開鍵証明書) を特定する際に便利です。

3. オブジェクトまたはプロセスの機密性レベルの強制アクセス制御 (MAC) の表示。Confidential および Top Secret はラベルの例です。ラベル付きネットワーク送信には MAC ラベルが含まれます。

4. IKEv1 ルールのキーワードで、その値はルールの取得に使用されます。

リンクローカルアドレス

IPv6 では、自動アドレス構成などのために、単一リンク上でアドレスを指定するために使用することを表します。デフォルトでは、リンク - ローカル・アドレスはシステムの MAC アドレスから作成されます。

リンク層

IPv4/IPv6 のすぐ下の層。

メッセージ認証コード (MAC)

データの整合性を保証し、データの出所を明らかにするコード。MAC は盗聴行為には対応できません。

マルチキャストアドレス

特定の方法でインタフェースのグループを特定する IPv6 アドレス。マルチキャストアドレスに送信されるパケットは、グループにあるすべてのインタフェースに配信されます。IPv6 マルチキャストアドレスには、IPv4 ブロードキャストアドレスと同様の機能があります。

マルチホームホスト

複数の物理インタフェースをもち、パケット転送を行わないシステム。マルチホームホストではルーティングプロトコルを実行できます。

NAT

ネットワークアドレス変換 (NAT) を参照してください。

ネットワークアドレス変換 (NAT)

あるネットワークで使用されている IP アドレスを、別のネットワークで認識されている異なる IP アドレスに変換すること。必要となる大域 IP アドレスの数を抑えるために使用されます。

ネットワークインタフェースカード (NIC)

ネットワークへのインタフェースになる、ネットワークアダプタカード。NIC によっては、igb カードなど複数の物理インタフェースを装備できるものもあります。

ネットワークポリシー

ネットワークトラフィックを保護するためにネットワークユーティリティーで行われる設定。

パケット

通信回線上で、1 単位として送られる情報の集合。IP ヘッダーペイロード を含みます。

パケットフィルタ

指定するパケットのファイアウォールの通過を許可するようにも許可しないようにも構成できるファイアウォール機能。

パケットヘッダー

IP ヘッダーを参照してください。

ペイロード

パケットで伝送されるデータ。ペイロードには、パケットを宛先に送るために必要なヘッダー情報は含まれません。

Perfect Forward Secrecy (PFS)

PFS では、データ伝送を保護するために使用される鍵が、追加の鍵を導き出すために使用されることはありません。さらに、データ伝送を保護するために使用される鍵のソースが、追加の鍵を導き出すために使用されることはありません。したがって、PFS は以前に記録されたトラフィックの復号化を回避できます。

PFS は認証された鍵交換だけに適用されます。Diffie-Hellman アルゴリズムも参照してください。

物理インタフェース

リンクへのシステムの接続。この接続は通常、デバイスドライバとネットワークインタフェースカード (NIC) として実装されます。NIC によっては、igb のように複数の接続点を持つものもあります。

PKI

公開鍵インフラストラクチャー。インターネットトランザクションに関係する各関係者の有効性を確認および承認する、デジタル署名、認証局、ほかの登録機関のシステム。

ポリシー

一般には、意思やアクションに影響を与えたり、これらを決定したりする計画や手続き。コンピュータシステムでは、多くの場合セキュリティーポリシーを指します。たとえば、IPsec セキュリティーポリシーには最小の長さが 512 バイトの対称鍵が必要である可能性があり、証明書ポリシーでは証明書の期限が 1 年以内に切れることが必要である可能性があります。

公開鍵暗号化

2 つの鍵を使用する暗号化システム。公開鍵はだれでも知ることができます。非公開鍵は、メッセージの受信者だけが知っています。IKE により、IPsec の公開鍵が提供されます。

リプレー攻撃

IPsec では、パケットが侵入者によって捕捉されるような攻撃のこと。格納されたパケットは、あとで元のパケットを置き換えるか繰り返します。そのような攻撃を防止するために、パケットを保護している秘密鍵が存在している間、値が増加を続けるフィールドをパケットに含めることができます。

ルーター

複数のインタフェースを通常もち、ルーティングプロトコルを実行し、パケットを転送するシステム。システムが PPP リンクのエンドポイントである場合は、ルーターとしてのインタフェースを 1 つだけもつようなシステムを構成できます。

ルーター広告

自身の存在を、リンクやインターネットのさまざまなパラメータとともに通知するルーターのプロセス。

ルーター発見

ホストが、接続されているリンク上にあるルーターを特定すること。

RSA

デジタル署名と公開鍵暗号化システムを取得するための方法。その開発者である Rivest 氏、Shamir 氏、Adleman 氏によって 1978 年に最初に公開されました。

SADB

セキュリティーアソシエーションデータベース。暗号化鍵と暗号化アルゴリズムを指定するテーブル。鍵とアルゴリズムは、安全なデータ転送で使用されます。

セキュリティーアソシエーション (SA)

1 つのホストから 2 つめのホストにセキュリティー属性を指定するアソシエーション。

セキュリティーパラメータインデックス (SPI)

受信したパケットを復号化するために使用する、SADB (セキュリティーアソシエーションデータベース) 内の行を特定する整数値。

セキュリティーポリシーデータベース (SPD)

パケットにどのレベルの保護を適用するかを指定するデータベース。SPD は、IP トラフィックをフィルタして、パケットを破棄すべきか、検証済みとして通過させるべきか、IPsec で保護すべきかを決めます。

SHA-1

セキュアなハッシュアルゴリズム。メッセージ要約を作成するために 264 文字以下の長さを入力するときに操作します。SHA-1 アルゴリズムは DSA に入力されます。

smurf 攻撃

リモートロケーションから IP ブロードキャストアドレス または複数のブロードキャストアドレスに向けられた ICMP echo request パケットを使用して、深刻なネットワークの輻輳や中断を引き起こすこと。

盗聴

コンピュータネットワーク上で盗聴すること。普通のテキストによるパスワードなどの情報をネットワークから自動的に選別するプログラムの一部としてしばしば使用されます。

なりすまし

コンピュータに不正にアクセスするために、メッセージが、信頼されるホストから来たかのように見える IP アドレスを使ってコンピュータにメッセージを送信すること。IP のなりすましを行うために、ハッカーはまず、さまざまなテクニックを使って、信頼されるホストの IP アドレスを見つけ、次にパケットヘッダーを変更します。それによって、パケットは、そのホストから来たかのように見えます。

ステートフルパケットフィルタ

アクティブな接続の状態をモニターし、そこから得た情報を使ってパケットフィルタを通過させるネットワークパケットを決めるファイアウォール。要求と応答を追跡、照合することによって、ステートフルパケットフィルタは、要求と一致しない応答を選別できます。

ストリーム制御転送プロトコル (SCTP)

TCP と似た方法で接続指向の通信を行う転送層プロトコル。さらに、このプロトコルは、接続のエンドポイントの 1 つが複数の IP アドレスをもつことができる複数ホーム機能をサポートします。

対称鍵暗号化

メッセージの送信側と受信側が 1 つの共通鍵を共有する暗号化システム。この共通鍵は、メッセージを暗号化および復号化するために使用されます。対称鍵は、IPsec での大量データ転送の暗号化に使用します。AES は対称鍵の 1 つの例です。

Triple-DES

Triple-Data Encryption Standard。対称鍵暗号化システムの 1 つ。Triple-DES では鍵の長さとして 168 ビットが必要です。Triple-DES を「3DES」と表記することもあります。

トラストアンカー

X.509 証明書では、認証局からのルート証明書。ルート証明書から目的の証明書までの証明書によって、トラストチェーンが確立されます。

トンネル

パケットがカプセル化される間に通過するパス。カプセル化を参照してください。

IPsec では、構成されたトンネルはポイントツーポイントインタフェースです。トンネルによって、IP パケットを別の IP パケット内にカプセル化できます。

仮想プライベートネットワーク (VPN)

インターネットのような公共ネットワーク内でトンネルを利用する、単独の、安全で論理的なネットワーク。