OSI モデルとそのセキュリティ脅威の概要
オープン システム相互接続 (OSI) モデルは、国際標準化機構 (ISO) によって開発された概念的なフレームワークです。 40 年以上使用されており、あらゆるコンピュータ ネットワークの書籍で引用されています。 また、ほぼすべてのサイバーセキュリティ試験で人気のリソースでもあります。 OSI モデルは 7 つの層で表現されており、コンピューター システム間の通信がどのように行われるかを理解するのに役立ちます。 これは、各層のプロトコル、サービス、インターフェイスを排他的に分離し、メーカーがテクノロジーを定義する際に他のブランドとの互換性を維持できるため、ネットワーク関連の問題のトラブルシューティングに役立ちます。
テクノロジーの進歩により、攻撃者はネットワークを侵害するための複雑な方法を多数発見しました。 各 OSI 層の機能とその脆弱性を理解すれば、多くのネットワーク攻撃を防ぐことができます。
この層は、ケーブル、ワイヤー、無線信号などの物理媒体を介した生のビット ストリーム (バイナリの 1 と 0) の送受信を担当します。 物理接続を確立、維持、非アクティブ化できます。 データ ビットを同期し、データ伝送速度と、全二重モードや半二重モードなどのデータ伝送モードを定義します。 物理層で使用されるデバイスは、イーサネット、同軸、光ファイバー、その他のコネクタなどのケーブルです。
サービス拒否 (DoS) 攻撃は、システムの有形層であるハードウェアである物理層を標的とします。 DoS 攻撃はすべてのネットワーク機能を停止します。 DoS 攻撃は、ネットワーク ケーブルを物理的に切断したり取り外したりすることによって実行される可能性があります。 物理層の脆弱性は、アクセス制御、ビデオ監視、改ざん防止電磁干渉シールド、冗長リンクの使用などの物理的なセキュリティ対策によって軽減できます。
この層は、「フレーム」にカプセル化された情報フローを処理します。 この層はデータ内のエラーを検出して修正し、物理リンクを介したネットワーク デバイス間の信頼性の高い伝送を保証します。 シーケンシャルで一貫したデータ交換、エラー制御、フロー制御を担当します。 巡回冗長検査 (CRC) は、失われたフレームを監視し、再送信できます。 ブリッジ、スイッチ、ネットワーク インターフェイス コントローラー (NIC) などのデバイスと、アドレス解決プロトコル (ARP)、ポイントツーポイント プロトコル (PPP)、スパニング ツリー プロトコル (STP)、リンク アグリゲーション コントロール プロトコル (LACP) などのプロトコルが属します。この層。
データ リンク層攻撃は内部 LAN (ローカル エリア ネットワーク) から発生します。これらの攻撃には次のようなものがあります。
ネットワーク層は「パケット」を処理し、デバイスやネットワーク間でパケットをルーティングします。 論理デバイスの識別とアドレス指定を管理し、パケットを転送するための最短かつ論理的に最も効率的なパスを選択してルーティングを実行します。 ルーターとスイッチは、この層に関連付けられる最も一般的なデバイスです。 この層で機能するプロトコルには、インターネット プロトコル (IP)、インターネット コントロール メッセージ プロトコル (ICMP)、ルーティング情報プロトコル (RIP)、および Open Shortest Path First (OSPF) が含まれます。
DDoS 攻撃など、ネットワーク層での攻撃はインターネット経由で実行され、ルーターが標的にされて不正なリクエストで圧倒され、その後本物のリクエストを受け入れられなくなります。 パケット フィルタリング制御と、仮想プライベート ネットワーク (VPN)、IPsec、ファイアウォールなどのセキュリティ メカニズムは、ネットワーク層攻撃の可能性を制限する一般的な方法です。
この層は送信元と宛先の間にポイントツーポイント接続を確立し、データが正しい順序で送信されることを保証します。 また、フロー制御、エラー制御、データの再構成、セグメント化も実行します。 トランスミッション コントロール プロトコル (TCP) およびユーザー データグラム プロトコル (UDP) は、トランスポート層プロトコルの例です。
この層での攻撃は、ポート スキャンによって特定された脆弱なオープン ポートを通じて行われることがよくあります。
この層は、ローカル デバイスとリモート デバイス間のセッションの確立、維持、終了を担当します。 同期と回復を担当し、データの送信中にチェックポイントを追加します。 インスタンス中に送信エラーが発生した場合、送信は最後の正常なチェックポイントから再開されます。
この層での一般的な攻撃は次のとおりです。
この層は、送信者依存の形式からアプリケーション層が理解できる共通形式にデータを変換する役割を果たします。 たとえば、ASCII から EBCDIC へのような、さまざまな文字セットの変換です。 サイバーセキュリティの観点から最も重要なことは、この層がデータの暗号化と復号化を処理することです。 ネットワーク送信のためのデータ圧縮もプレゼンテーション層で管理されます。 Secure Sockets Layer (SSL) ハイジャック (セッション ハイジャック攻撃とも呼ばれる) は、プレゼンテーション層で発生します。 暗号化テクノロジーにより、送信中のデータの機密性と完全性が保証されます。
この層は、メール サービス、ディレクトリ サービス、ファイル転送、アクセス、および管理 (FTAM) などのサービスをエンド ユーザーに提供します。 アプリケーション層プロトコルの例には、ファイル転送プロトコル (FTP)、簡易ネットワーク管理プロトコル (SNMP)、ドメイン ネーム システム (DNS)、ハイパーテキスト転送プロトコル (HTTP)、電子メール プロトコル (SMTP、POP3、IMAP) などがあります。
アプリケーション層の攻撃は、外界に最もさらされている層であるため、多くの脆弱性が発生するため、防御するのが最も困難です。 アプリケーション監視テクノロジーを採用してレイヤー 7 およびゼロデイ攻撃を検出し、アプリケーションを定期的に更新することが、アプリケーション層を保護するためのベスト プラクティスです。
ウイルス、ワーム、トロイの木馬、フィッシング攻撃、DDoS 攻撃、HTTP フラッド、SQL インジェクション、クロスサイト スクリプティングなど、最も一般的なサイバー攻撃はこの層で発生します。
OSI モデルは、デバイス間の通信がどのように行われるかを表現したものです。 概念モデルにより、データがどのように送信されるかを理解しやすくなります。 その複雑なプロセスの中で、脅威アクターはシステムを悪用し侵害する方法を見つけ出しました。 各層で利用可能な攻撃と脆弱性の種類を特定し、ネットワークを保護するための適切な防御戦略を実装することが非常に重要です。
Dilki Rathnayake は、キングストン大学でサイバーセキュリティとデジタル フォレンジックの学士号 (優等) を目指して勉強しているサイバーセキュリティの学生です。 彼女は、コンピュータ ネットワーク セキュリティと Linux システム管理にも熟練しています。 彼女は意識向上プログラムを実施し、オンラインの安全性に関するベスト プラクティスを提唱するコミュニティでボランティア活動を行ってきました。 その間、彼女は Bora のブログ記事を書いたり、IT セキュリティについてさらに詳しく調べたりすることを楽しんでいます。
編集者注: このゲスト著者の記事で表明された意見は寄稿者の意見のみであり、必ずしも Tripwire, Inc. の意見を反映しているわけではありません。
著者について: 編集者注: このゲスト著者の記事で表明された意見は寄稿者の意見のみであり、必ずしも Tripwire, Inc. の意見を反映しているわけではありません。