次の方法で共有


FrontPage セキュリティの推奨事例

Mary Burk

Mess Enterprises

June 2002

概要:    この資料では、 Microsoft FrontPage を使用して作成した Web サイトを保護する基本的な技法を説明します。 Mary Burk 氏が、 FronPage を使用して作成したサイトを外部からの侵入を防ぎ、 ロックダウンするいくつかの方法 (推奨事例) を説明します。 ここで採り上げられている事例には、 Web サーバーの設定、ファイル システムのセキュリティ、FrontPage Server の拡張機能などがあります。

目次

はじめに
Windows NT および IIS のセキュリティ

はじめに

Web サイトに侵入されることは、誰もが知っています。 同時に、Web サイトをロックダウンして侵入を防ぐために講じることができる措置にもさまざまなものがあることも知っています。 Web サイトのセキュリティに取り組まなければならない新米の Web 管理者にとっては、 推奨事例を集めたガイドがあれば役に立つでしょう。 手始めに、この資料を参考にしてください。 MicrosoftR FrontPage WebR サイトの保護と、 やっかいなハッカーの侵入阻止に、ここで提案する方法を役立ててください。

**注意   ** この資料では、Microsoft Windows NTR Server オペレーティング システム、 Internet Information Server (IIS) Version 4.0 以降、 および IIS Web サーバーにインストールされた FrontPage 2002 Server Extensions のセキュリティについて説明します。 UNIX または Apache 用 FrontPage のセキュリティについては、 この資料の最後にあげた「参考資料」を参照してください。

Windows NT および IIS のセキュリティ

Windows NT Server および Internet Information Services (IIS) には、たくさんのセキュリティ ツールがあります。 このようなツール、たとえば、NT ユーザー認証、サーバー証明書、Secure Sockets Layer (SSL) などのツールなどを、 望ましくないアクセスの防止に利用できます。

認証

認証にはさまざまな形式があり、 セキュリティにどの程度の利点をもたらすかも異なっています。 サーバー ファイル システムの認証手法とアクセス許可の組み合わせと、 Web サーバーの標準構成とが、互いに競合せずに機能するように組み合わせます。

  • 匿名認証。 Web へのアクセスを制御する最も基本的な方法です。 IIS Web サーバーによって、IUSR_コンピュータ名 という匿名ユーザーが作成され、 このユーザーにはそのサーバー上で実行される Web サービスへのアクセス権が許可されます。 Web サイトにユーザーがアクセスしてサイト上のページを要求すると、 Web サーバーがこの要求を受け取り、ページを表示します。
  • 基本認証。 ユーザー名とパスワードなど。 ファイアウォール経由の特別なアクセスを必要としない、 ほとんどの Web ブラウザで Web サイトへのアクセスが保証されている方法です。 基本認証では、ユーザー名とパスワードが暗号化されない ASCII 形式で送信されます。 したがって、これは簡単に復号化されてしまいます。 しかし、基本認証を SSL と組み合わせれば、送信する認証テキストに暗号化層を付加することになるので、 ハッカーが Web サイトのトラフィックを傍受しようとしても、ユーザーのアクセス情報を隠すことができます。
  • 統合 Windows 認証。 以前は Windows NT チャレンジ/レスポンス認証とも呼ばれていました。 この方法では、ユーザーと Web サーバー間で交わされる複数の要求やトランザクションのユーザー名とパスワードを暗号化できます。 この方法の欠点の 1 つは、 この方法がすべてのブラウザに対応していないことです。 特に Netscape には対応していません。 しかし、基本認証と Windows 認証を組み合わせることで、 多くの Web ユーザーが Web 上に公開されるデータを安全に利用できるようにします。
  • ダイジェスト認証。 基本認証に似た方法ですが、ユーザー名とパスワードが暗号化形式で送信されます。 この方法では、サーバー指定によるデータ文字列の組み合わせ (アルゴリズムと、ユーザー名とパスワードの組み合わせ) に基づいたチャレンジ/レスポンス処理が必要になります。 ダイジェスト認証手法では、 ユーザーに一致する nonce を要求することで認証を行います。 nonce は、サーバーが指定するデータ文字列で、 ユーザーが Web サーバーの制限領域へのアクセスを試みるたびに一意の nonce が生成されます (よく知られているのは 401 エラー)。 nonce には、ユーザー名、パスワード、指定された nonce 値、 HTTP (ハイパーテキスト転送プロトコル) メソッド、 要求した URL (Uniform Resource Locator) のチェックサムで構成されます。 この認証手法の有効な応答がサーバーに渡されると、 アルゴリズムとユーザー情報の組み合わせに対して、 制限されたページまたはサイトへのアクセスが許可されます。 したがって、パスワードが簡単に復号化されるテキスト形式で送られることは決してありません。 nonce 値が要求されたページごとに異なるように構成して、 Web サイト上でアクセスしている情報に対して各ユーザーが一意の nonce 値を渡すことを要求することもできます。

**注意   ** この認証手法では、 サーバーには IIS 5.0 以降が、 クライアント コンピュータには Microsoft Internet Explorer 5 以降がインストールされている必要があります。 ダイジェスト認証で使用できるのは、ドメイン アカウントのみです。 ダイジェスト認証にローカル ユーザー アカウントを使用することはできません。

**注意   ** ローカル セキュリティとドメイン セキュリティの違いは、多少分かりにくいかもしれません。 ローカル セキュリティは、ローカル コンピュータのセキュリティを指します。 ドメイン セキュリティは、ネットワーク内のすべてのコンピュータのセキュリティを指します。 既定では、ローカル ユーザー アカウントには、ドメインのアクセス許可が与えられない限り、 そのアカウントが存在するコンピュータに対するアクセス権しかありません。 ドメイン ユーザー アカウントには、 そのドメイン ネットワークへのアクセス権はありますが、 ローカル コンピュータへのアクセス権があるとは限りません。 あるユーザー アカウントが Windows NT Server へのフル コントロール アクセス権を持っていたとしても、 このアカウントにはドメイン ネットワークへのアクセス権があるとは限りません。 ドメイン コントローラには、 ローカル ユーザー アカウントはありません。 ドメイン コントローラのアカウントはドメイン アカウントで、 この種のアカウントにはより高いレベルのアクセス権が既定で与えられているためです。

  • 証明書認証。 SSL とも呼ばれます。 プライバシー、認証、メッセージの完全性を提供します。 SSL プロトコルを使用すると、 クライアントとサーバーは、情報の漏洩、改ざん、さらにメッセージの偽造さえも防止する方法で通信できます。 Microsoft SharePoint? Team Services または FrontPage 2002 Server Extensions を使用すると、 SSL によって、ファイアウォール間での安全なオーサリングと、 SharePoint Team Services または FrontPage 2002 Server Extensions によるリモート管理中のセキュリティが保証されます。 SharePoint のチーム Web サイトを開くとき、 または FrontPage の Web サイトを開くまたは公開するときに、 SSL を使用するように指定できます。

Web サーバーで使用する認証手法を選択するときに、 その認証手法を SharePoint Team Services または FrontPage 2002 Server Extensions の管理ツールでは変更できません。 一度決めたサーバーの認証方法を変更するには、 SharePoint Team Services または FrontPage 2002 Server Extensions を統合する前に、 IIS の管理ツールを使用して 一度決めたサーバーの認証方法を変更必要があります。

FrontPage 2002 Server Extensions および SharePoint Team Services は、 Windows オペレーティング システムの機能に依存して Web ファイル システムのセキュリティによる保護を実現します。 Windows NT は、ファイルやフォルダのセキュリティによる保護のためにアクセス制御リスト (ACL) をサポートしています。

注意 ACL は、Windows NT ファイル システム (NTFS) によってのみサポートされます。 SharePoint Team Services および FrontPage 2002 Server Extensions のセキュリティの一部は、 ACL に基づいています。 したがって、SharePoint Team Services または FrontPage 2002 Server Extensions をインストールする Windows NT Server には NTFS を使用する必要があります。

IP アドレス

インターネット プロトコル (IP) アドレスは、 アクセス許可を定義する場合にとても便利です。 IP アドレスは、ネットワーク上のコンピュータを識別する一意の番号です。 IP アドレスは、常にページ要求と共に送られます。 したがって、要求者の IP アドレスによって、 Web サイトへのアクセスを許可または拒否できます。 IIS のインターネット サービス マネージャで [許可する] を選択すると、 一覧に表示されている IP アドレスを除いて、 すべてのユーザーにアクセスを許可します。 [拒否する] を選択すると、 一覧に表示されている IP アドレスを除いて、 すべてのユーザーのアクセスを拒否します。

ファイアウォール

ファイアウォールは、 コンピュータが送受信するすべてのデータ パケットを検証するソフトウェアです。 パケットが悪意のあるパケットであると判断された場合や、 ある接続がアクセスされるべきでないデータにアクセスしている場合は、 ファイアウォールによってそのパケットの通過が阻止されます。 よく利用されているファイアウォール プログラムには、 ZoneAlarm、Norton Personal Firewall、BlackICE があります。 サイトを保護するために、サーバーに何かしらのファイアウォールを実装することを強くお勧めします。

無償で配布されている ZoneAlarm ファイアウォール プログラムは、 とても簡単に Windows NT にインストールできます。 これには、サーバーへのネットワーク アクセスやアプリケーション アクセスを構成する複数のオプションと、 ローカルまたはインターネット上で実行されている特定のサーバーを遮断する Inactivity Lock (サーバーが一定期間使用されなかった場合に自動的に通信を遮断する) 機能があります。

静的 IP アドレスを 1 つだけ使用している個人の Web サーバーや小規模ネットワークの場合、 内部ネットワーク用の IP の範囲の設定や、職場のインターネット接続にルーターやハブを使用していることがあります。 ルーターは、内部ネットワークや Web サーバーのファイアウォールとして利用されることがよくあります。 これにより、内部ネットワーク外で実行されている一般の Web サイトへ別名を使ってアクセスできるようになります。 また、別名によるドメイン名変換を使って、外部のユーザーが内部の適切な場所にアクセスできるようにすることもできます。

2 つのネットワーク インターフェイス カード (NIC) がサーバーにインストールされていて、 その NIC 経由でネットワークに接続している場合、 WinRoute などのプログラムで管理設定することで、 内部ネットワーク カード自体にファイアウォールを設定できます。 この場合、接続を受け入れるポート (80、21 など)上の正しい内部 IP アドレスに着信接続を転送するように NAT (network address translation) ルーターを構成します。 最も重要なのは、ネットワーク設定を変更する場合は、 サイトの HTML ページに内部 IP アドレスへの絶対パスが含まれないようにすることです。 相対パス (またはコンピュータとポートの値用の変数) を使って、 アドレスがネットワーク上で変化するようにし、 セキュリティ手法のテストで正式なユーザー アクセスが阻害されないことを確認してください。

FrontPage 2002 Server Extensions

FrontPage 2002 Server Extensions を使用すると、 ユーザー ロールによるセキュリティ モデルを利用して、 より細かいレベルでアクセスを許可または拒否できます。

SharePoint Team Services および FrontPage 2002 Server Extensions は、 ユーザー ベースのセキュリティ モデルをユーザー ロールと呼んでいます。 ユーザー ロールを使うと、 ファイルやフォルダへのアクセス許可を個別に制御したり、 ローカル グループと Web ユーザーの一覧との同期を保つ手間も必要なくなります。 ユーザー ロールによって、ユーザーに Web サイトへのアクセス許可を与え、 SharePoint Team Services および FrontPage 2002 Server Extensions の管理ツールを使用して、 新しいユーザーをシステムに直接追加できます。

FrontPage 2002 を使用すると、 ローカル サーバー上の Web サイトを管理することも、 HTML 管理ページやコマンドライン シェル インターフェイスを使ってリモートでオーサリング、ブラウズ、 サイト管理、認証済みユーザーへのその他のユーザー権を許可でき、 サイトやサーバーの障害を防ぐためにサーバー上のエラーの監視を行うこともできます。

FrontPage 2002 サブ Web の作成とセキュリティ

FrontPage 2002 では、 サブ Web は Web フォルダとして扱われます。 次のチュートリアルでは、サブ Web への特定のアクセス許可とオーサリングを設定する方法を説明します。

  1. Web サイトを FrontPage 2002 で開きます。

  2. ルート Web で、 ドメイン名 (または IP アドレス) を選択し、右クリックします。[新規] をポイントし [フォルダ] をクリックします。

  3. この新しいサブ Web に名前を付けます。

  4. 上記で作成したフォルダを右クリックし、[Web に変換] をクリックします。 フォルダとして表示されていたサブ Web が、地球のマークが付いたフォルダ表示に変更されます。

  5. この新しいサブ Web をダブルクリックして、開きます。

  6. メイン メニューの [ツール] をクリックし、[サーバー] をポイントし、[権限] をクリックします。 ユーザー名とパスワードが要求された場合は、ここで入力します。

  7. [権限の変更] をクリックします。

  8. [この Web 固有の権限を使用する] をオンします。

    **注意   ** 新しいセキュリティ設定がサーバーのデータベースに反映されるまでは、2 分間かかります。

  9. [Web の権限] ダイアログ ボックスの [ユーザーの管理] タブを選択します。

  10. [ユーザーの追加] をクリックします。ユーザー名とパスワードを設定し、 [ブラウザ] からユーザー ロールを選択し、[送信] をクリックします。

  11. [Web の権限] から [匿名アクセスの変更] を選択します。[オフ] をクリックします。

  12. 変更を送信します。これで、先ほど作成したユーザーまたはサブ Web の管理者アカウントにこのサブ Web がロックダウンされます。

  13. サブ Web にコンテンツを発行します。

ブラウザでこのサブ Web を開いて、変更を確認できます。 サブ Web のセキュリティ設定を変更した場合は、 どのような場合でも、この変更が有効になるまでに 2 分かかります。

参考資料

ここでは、 FrontPage のセキュリティについて知っておく必要がある情報のほんの一部しか扱っていないことは認識しておいてください。 幸い、FrontPage の Web サイトのセキュリティに関する情報は多くあります。 Web セキュリティについてさらに学習するための推奨サイトを下記に挙げます。

Microsoft TechNet には、 Web セキュリティについての資料が公開されています。 また、情報技術専門家向けのニュース グループもあります。

Trusted Systems (英語) の Web サイトでは、 アメリカ国家安全保障局 (NSA) 向けに行われた 1 年間をかけた研究プロジェクトから得られた詳細情報が公開されています。

SANS Institute (英語) では、 技術文書、セキュリティ ホールや攻撃についての情報、 ソフトウェア ツール、その他の有用なリソースへのリンクなど、役に立つさまざまな資料が公開されています。

Security Administrator (英語) のサイトでは、 Windows NT のセキュリティ問題についての最新情報などが公開されています。

RSA Security のサイトは、 Web セキュリティの概念を生んだ場所の 1 つです。 暗号化についての情報が必要なら、このサイトを参照するとよいでしょう。 このサイトには、暗号化についての非常に技術的な情報と、 一般的な暗号化標準の完全なセットがあります。

Mary Burk は、楽しいコンテンツと Web 開発 サービスを提供するクリエイティブなソフトウェア会社、 Mess Enterprises のSenior Consultant です。