2015年05月05日(火) - 15:31 | カテゴリ:
Network
企業で使用していたサーバを破棄する時に、
「情報破棄証明書=HDD初期化証明書」の発行している業者に頼む事は多いと思う。
HDDとか記録装置自体が物理的に目に見えやすく消去ソフトを使える物はそれで良いのだが、
結構問題なのがNW機器のデータ消去とかだったり。
というのも、先日購入したCisco ASA 5520の中に、
前オーナーの設定したコンフィグがそのまま残っていて、
「情報破棄概念とか何処行った…」と実感した為、今回題材にしてみた。
Ciscoルータは[# write erase]を打つとコンフィグが消去されるという十八番があるのだが、
CiscoASAに限っては[# config factory-default]を打たないと完全消去されなくて、
リブートするとstartup configをそのまま読み込む仕様となっている。
その為「Cisco製品なんだから、とりゃえず "write erase" すれば良いかヘ(゚∀゚ヘ)」と思っていると、
設定が削除されない為、本番環境のコンフィグが残ったまま中古市場に出回る事になりうる。
また、パスワードなどは起動時のブレーク信号を送れば、簡単に回避できてしまい、
ターミナルへのログインが可能な為、簡単に中身を覗く事が出来てしまう。
………
廃棄機器をローカル環境で使用していた物ならまだ被害は少ないのだが、
FWの様にインターネットとローカルの境界に設置したり、
専用線を引き込む箇所とかに設置するルータとかだと、結構マズイ情報が載っていたりする事も…
例えば、FWの場合はFWポリシーが乗っている訳なので、
そのスジの人が中身を見るとFW突破方法を編み出される可能性があるし、
ルータの場合はグローバルIPアドレスや、
さらにはルータログインパスワードとかもわかる可能性があるので、
インターネット側から好き勝手されるリスクも出てしまう。

上記は、今回購入したASAの中から出てきたコンフィグの内、本当にやばそうな所を潰した物。
コンフィグレジスタを弄った後に出力した物なので、
コンフィグ上とターミナルのホスト名に違いが出ている。
※現在は上記コンフィグを実機・ターミナルログから削除いたしました
こんな感じに、機材廃棄というのはそれなりのリスクを伴っており、
結構マズイレベルの情報とかが流出する可能をはらんでいる。
なので機材を廃棄する時は一人で全作業(コンフィグ消去)を実施するのではなく、
設定削除した事を2人以上で確実にチェックするか、何かしらの消去証明を出力出来る、
記録媒体消去ツールを使って作業する事を強く推奨する。
…IPAでは、こういう事の注意喚起やっていないのかなぁ(´・ω・`)
« 続きを隠す
2015年05月05日(火) - 15:20 | カテゴリ:
Network
いや、だって… 安かったんだもん(´・ω・`)
という事で"ns-lab BB"で絶賛稼働中のCisco ASA 5510上位機種にあたる、
Cisco ASA 5520を買ってしまった。


筐体自体はASA 5510と同じ物。
ただし、中身は結構変更されていて↓みたいな差分がある。
※ASA 5510はBaseとSecurityPlusで仕様が異なっている
|
ASA 5510(Base)
|
ASA 5510(SecurityPlus)
|
ASA 5520
|
FWスループット
|
300Mbps
|
300Mbps
|
450Mbps
|
同時セッション数
|
50,000
|
130,000
|
280,000
|
インターフェース
|
Fa[x5]
|
Fa[x3], Gi[x2]
|
Fa[x1], Gi[x4]
|
最大VLAN数
|
50
|
100
|
150
|
ハイアベイラビリティ
|
Act/Act
|
Act/Act, Act/Sta
|
Act/Act, Act/Sta
|
という事で、既存環境と入れ替えるとかなりのスペックアップになるのだが、
その分排熱も大きいのでどうしようか考え中。
…知り合いの家にどっちかのASAを設置して、
拠点間VPNでワイワイとラボやるのも面白そうだが、賛同してくれる人を見つけるのが(´・ω:;.:…



筐体内部はASA 5510の時とほぼ同じ。
唯一違う点はASA 5520のリビジョンが初期ロットだった為、メモリスロットが4つある。
また、ASA 5520ではメモリを最大3GBまで積めるらしい。
今回はメモリ入手の関係で2GBにしてみた。NW機器に2GBもメモリ積む事自体がなんか違う気もするが
………
本来なら、ASA 5510を購入してH/A構成の演習とかもやりたかったのだが、
ASA 5520の方が安いという謎な状態だったので、迷わず5520にしてしまったヘ(゚∀゚ヘ)
これからの時期は室温的に常時起動は無理だが、
大規模VPNネットワークを組んで色々と実験をしたい欲が出てきた昨今でした。
« 続きを隠す
2015年04月11日(土) - 22:31 | カテゴリ:
Linux
"ns-lab BB"の内側では、各サーバの認証用にプライベート認証局をたてておき、
それのCA証明書をPCにインストールする事で認証時のエラーを無くしていたり。
んな事やらなくても、webブラウザ側で例外指定すればOKなのだが、
証明する為に使用している証明書を例外指定するのもどうかと思うので、
面倒臭いのだが、↑のような運用をしている。
で、先日サーバ側の証明書が期限切れになったのと、
巷で細やかに騒がれているSHA2証明書への完全移行が頭に過ぎったのであった。
色々と調べてみた所、今後は"RSA-SHA2"が主力となる見通しなのだが、
次世代暗号方法として楕円曲線暗号(EllipticCurveCryptography)も使われ出している事がわかった。
という事で「自宅鯖なんだから最新技術を追っ掛けてナンボじゃい!!」という事もあり、
プライベート認証局を"RSA SHA-256"と"ECC prime256v1"に対応させてみた。

"ns-lab BB"のとあるサーバ転送量グラフ。自作スクリプトなので適当仕様なのはご愛敬(´・ω・`)
当たり前だが、プライベート認証局の証明書を使う事で、例外指定をせずにhttps通信が出来ている。
楕円曲線暗号(ECC)については、Syamtecのサイトに詳細が載っているので、そちらを参照。
要は「RSA暗号よりも、低負荷でより強固な暗号化」を行えると思って頂ければ(詳細は違うが…)
RSAにはsha256やsha512、ECCにはprime256v1やsecp521r1等があるのだが、
今回採用したのは"RSA SHA-256"と"ECC prime256v1"の二つ。
「題目がECCなのに、なんでRSAも…?」と突っ込まれそうだが、
自宅で使っているMTAや自作ソフトがECCに対応していなかったので、RSAも残す事に(´・ω:;.:…
ちなみに、sha256とprime256v1は32bit処理に特化したハッシュ関数。
64bit処理に特化させる場合はsha512やsecp521r1の方を使う必要がある。
が、自宅レベルでは二つの違いがわからないのと、
デファクトスタンダードは256bitの方なので、そちらに準拠してみた。
………
そして、実際に"RSA SHA-256"と"ECC prime256v1"を使って認証局を構築してみた。
|
RSA SHA-256
|
ECC prime256v1
|
Cirtificate
Signature
Algorithm
|
PKCS #1 SHA-256 With RSA Encryption
|
Object Identifier (1 2 840 10045 4 3 2)
|
ページ情報
|
|
|
証明書情報
|
|
|
証明書の階層
|
|
|
※RSAとECCでの負荷比較については、@ITで紹介されているので割愛。
………
使用感についてだが、昨今のWebブラウザは標準でECCに対応しているので、
違いを気にせずに利用する事が可能だった。
また、証明書をインストールする時の操作性とかも全く問題無し。というよりも違いが無い
という事で、ガラケーが対象のシステム(ガラケーはECC非対応)や、
もの凄く古いOS(こちらはOS次第)を使っていない限りは
ECCタイプの証明書を導入しても問題無さそうという結論になった。
しかし、企業レベルでの導入事例がまだ少ないのと、
2030年まではRSA-SHA2で大丈夫と言われているので、
暫くの間は、今まで通りRSAが主流になりそうな気がする。
しかし、超大規模なECサイトとか、サイト全体をhttps化するような場合には
ECC証明書の導入を検討する余地はありそう。何せ、処理が凄く軽いので
証明書業界としても、ECC証明書の導入を推奨しているらしいので、
SHA2切り替え時に、一足先にECC対応させるのも一つの流れになるだろう。
« 続きを隠す