HOME >  コンピュータ系 >  コンピュータ系 >  セキュリティ >  外から繋ぐ

外から繋ぐ

アプリの紹介みたいなポストですが、書きたい内容に
従い、カテゴリをセキュリティにしました。

今回のような出張時に自宅のマシーンを
インターネット越しに自由に使う方法はいろいろあります。

【リモートデスクトップアクセス】

Windowsであればリモートデスクトップアクセスがあります。

リモートされる側のコンピューターがリモートする側の
アクセスをを許可する方法を選択すると、セキュリティに
問題が生じるため、通常はネットワークレベルでの認証を使います。
その際外部向けにRDP(TCPポート3389)に穴を開けるとか
BBRのUPnPを有効にするなど、比較的簡単にリモートアクセスが
できてしまいます。

拙生的にはセキュリティがまだ甘いと思います。
発見されたRDプロトコルに対するクラッキングコードは
そう多くないと記憶していますが、発見されたもののほとんどは
Dos攻撃を実行できるものでしたし、攻撃対象となる脆弱性は
ちょっと変則的なパケットを送ると、RDPが対応しきれず
メモリ上でパニック・・・という貧弱なものでした。

もちろん脆弱性が発見されれば、MS社でもパッチフアイルを
WindowsUpdateに忍び込ませるのでしょうが、Updateの
スピードと新しい脅威のイタチごっこに関しては拙生は
MS社をあまり信用していないのです。

【Virtual Network Computing ー VNC】

VNCを使っている方も多いと思います。

VNCを使用する時に認識しておかなくては行けないのは
基本的にはVNC自体にはセキュリティは持っていない
ということです。

VNCのセキュリティは他人任せで、認証機能や通信の暗号化
アクセス制限は、OSや別アプリでやってもらい、その分VNC自体の
開発に専念するというのがプロジェクトの姿勢なのです。

ですから自力でセキュリティを確保するか、VNCをベースに
機能を加えたアプリを使わなければザル同然ということを
強く認識してください。

【やっぱり Virtual Private Network – VPN】

VPNはIPsecやPPTPのようなレイヤ3のトンネリング通信のみを
サポートするものもありますが、IPに依存しないイーサネット通信
(レイヤ2)のほうが好ましいでしょう。
トンネリングやブリッジ接続をサポートしている必要があります。

拙生が最近まで利用していたのはOpenVPNですが、現在は
SoftEatheVPNを使っています。
イーサーネットデバイスの仮想化という技術が基台筑波大学院の
研究プロジェクトが開発しているもので、どのVPNよりも柔軟性
に優れており、他のVPNとの互換性や稼働プラットホーム、
ファイヤーウォール設定無用など様々な利点があり、OpenVPN
などと比較すると非常に高速です。
OpenVPNのスループットの理論値が100Mbps、SoftEatheは
800~900Mbpsですので、ネットワークが100Mbps環境であれば
体感できないかもしれませんが。

拙生にとってVPNの一番のメリットは、暗号化されていない通信の
公衆の無線LANからインターネット接続するときにセキュリティが
確保できることです。
SSL/TLSで暗号化されたwebメールなどは公衆無線LANが無防備でも
通信内容が漏洩することはありませんが、暗号化されていない
通信内容は、そのスキルがありそれを悪用する人には簡単に
盗み見られてしまいます。
 ・webメールやWebDAVでも【https】でないとNG
 ・通常メールではプロバイダなどで支給されたメルアドを
  使用した場合、ほぼ暗号化はなされていない。

そんな時には一度VPNサーバーを経由してから目的サーバーに
アクセスすればセキュリティは確保されます。
(拙生は拙宅無線LANの環境においてもVPN経由で接続します。)

先に書いたVNCも、VPN越しで接続すればOKですね。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Posts that do not include Japanese are ignored, so please be careful. (Anti-Spam)
日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)