質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
VPN

VPN(Virtual Private Network)は、仮想プライベートネットワークとも呼ばれ、インターネットに接続してるユーザー間に仮想的な通信トンネルを構築した組織内ネットワークです。認証や暗号化を用いて通信経路を保護し安全なネットワークの構築ができます。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

Q&A

1回答

539閲覧

脆弱性・ゼロデイ攻撃に耐えられる、外部からNASデータに安全にリモートアクセスする方法について

kai547

総合スコア6

VPN

VPN(Virtual Private Network)は、仮想プライベートネットワークとも呼ばれ、インターネットに接続してるユーザー間に仮想的な通信トンネルを構築した組織内ネットワークです。認証や暗号化を用いて通信経路を保護し安全なネットワークの構築ができます。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

0グッド

3クリップ

投稿2018/08/13 15:12

編集2018/08/13 15:28

前提・実現したいこと

外部から自宅のNASに安全にアクセスしたい。

出先から自宅や会社のデータにアクセスするというよくある要望だと思いますが、
自分はリモートアクセスに使用するソフトが脆弱性攻撃をされてもデータを安全に保つ方法を考えたいです。
自宅にsshサーバか、VPNサーバを立て、NASデータのやりとりをする方法をよく見ますが、リモート接続に関連するソフトウェアがゼロデイ攻撃された場合、攻撃者に平文データのNASに自由にアクセスされる危険性があります。

そこで、以下の条件で安全にNASアクセスをする方法を考えたいです。(ついでに、リモート操作できる専用PCも置きたい)

条件:
1.VPSなどの踏み台サーバーは利用せず、通信は外部の自分の端末と、自宅ネットワークで完結するものとします。
2.リモート接続の認証が破られたときのためにNASなどのリモート対象機器のセグメントはDMZ的にする。つまり、

自宅ネットワーク(network 2)-router2-リモート用セグメント(network 1)-router1-wan

のような構成にし、自宅ネットワークへの侵入はさせない。

以上の要件を解決する、ネットワーク構成もしくはNASの設定はあるのでしょうか?

特に、企業などの重要度が高い要件では、このように外部からアクセスをしたくて、ルーターやファイヤーウォールに穴を開けた場合は、どう対策をしているのでしょうか?

自分の考えた方法は以下の2つです。

1つめは、暗号化データをNASに入れる用いる方法です。
自宅ネットワーク内に存在する平文状態のNASデータに対し、
それを同一ネットワーク内の機器により、暗号化&リモートセグメントへのアップロード・同期処理する機器を用いて、リモートセグメントに設置したいNASへ、データをコピーする方法です。

(自宅ネットワーク network 2)--router2-(リモートセグメント network 1)-router1-wan | | |--(平文のNASデータ) (暗号化データのNAS) | |--(NASデータを暗号化・同期処理する機器) | (その他の自宅の機器)

メリット
・VPNなどが攻撃されても、被害はリモートセグメントへのアクセスで済むし、
NASデータは暗号化されているので、大丈夫。

暗号化方法としては、自分でツールを作成するか迷っていますが、

データだけでなくファイル・フォルダ名の暗号化機能と、
データ毎に異なる鍵を使用する方法を用いるつもりです。
(KMSのように、うまくできないかな!?)

デメリット
・NASの総容量やファイル数が多いと、暗号化・同期処理が重くなる。
・もし、暗号化後のNASデータを同期処理するのに、SMBを使用している場合は、router2の外向きファイル共有ポートを開ける必要があり、平文状態のNASデータが漏洩する危険性が現れ、出口対策が無効化される。(ポートを変更すればいいだけ!?)

2つめは、二重リモートする方法です。

最も外側のリモート接続機器が攻撃されても、NASまでのアクセスがリモートソフトで多重化されていれば、より内部に近いリモートソフトからは総当たりやその他の不審なアクセスのログが残り、長時間の放置ではない限り、リモートセグメントにアクセスされる可能性は低いです。
特に、多重化するリモートソフトは、異なるソフト、かつ、異なるホストだと、悪用された脆弱性で連続的に侵入される事はない。

メリット
・短期間であれば、NASデータの存在するセグメントにアクセスされないため、NASデータを平文状態で設置できる。

デメリット
・異なるホストを用意する手間。これが物理的に異なるホストではなく、仮想ネットワーク内の仮想ホストで多重化しても、セキュリティ的に問題にならないなら、コストカットできる。

以上の方法を考えましたが、何か良い案がありましたら教えてください。

ps:
ポートフォワーディングとかも使えるかな?
webサーバの公開を一度もやったことがなく、
サーバ公開自体が今回が初めて。

補足情報(FW/ツールのバージョンなど)

まだ、セキュリティ的に怖くて始めていませんが、犠牲になるVPNなどのリモート認証機能をもたせる機器は、RPIでやるつもりですが、フィルタやウィルスチェックを考えると、余力のある普通のPCの方がよいかもしれません。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

以下、思いつきレベルです。

  1. 多人数で運用するならVPN+他の認証(ActiveDirectoryとかOpenLDAP)を使って異なるレイヤーでのネットワークへの認証を多重化する。

  2. 個人や少人数で自宅サーバにアクセスするなら、VPNの中でNASの手前にSSHサーバを置いて鍵認証でSSHログイン+SSHポートフォワードでNAS(や他のリモートから操作したいデバイス)にアクセスする。

  3. VPNサーバを常時起動するのではなく、何らかのトリガーで必要な時だけ起動するようにする。(メールで特定の文言を受信とか、DNSで適当なtxtレコードがあることが確認できた時だけ起動するとか、適当な無料webサーバ環境に特定のファイルを認証付きで置いてアクセス出来た時だけ起動するとか)

投稿2018/08/13 19:21

tanat

総合スコア18713

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問