0 ネッワーク行 問 37 ロロロ 741743 ルーティングアルゴリズムとして距離べクトル方式を使用するプロトコルはど れか。 ア BGP-4 ウ RIP イ OSPF 工 STP 問 38 ロロロ ( H17 #-SW 問 51 ) 図は , 組織内の TCP/IP ネットワークにあるクライアントが , プロキシサーバ , ルータ , インターネットを経由して組織外の Web サーバを利用するときの経路 この通信の TCP コネクションが設定される場所はどれか。 を示している。 クライ アント Web インターネット プロキシ サ 組織内ネットワーク アクライアントと Web サーバの間 , クライアントとプロキシサーバの間 イクライアントとプロキシサーバの間 , プロキシサーバと Web サーバの間 ウクライアントとプロキシサーバの間 , プロキシサーバとルータの間 , ルー タと Web サーバの間 ルータと Web サーバの間 工クライアントとルータの間 , 問 39 ロロロ ( H16 春・ SW 問 62 ) IP の上位プロトコルとして , コネクションレスのデータグラム通信を実現し , 信頼性のための確認応答や順序制御などの機能をもたないプロトコルはどれか。 ウ TCP イ PPP 工 UDP ア ICMP 50
午前第 3 部情報システムのセキュリティ機能の設計・開発解答・解説 ウ : 他のオプジェクトから利用するメソッドは public 属性にするので , 安全にな るとは言えない。 工 : インタフェースを用いることで , 他のオプジェクトが利用できるメソッドを 制限することができるので , インタフェースを用いるほうが安全と言える。 問 3 ー 6 工 765168K クラスをシリアル化すると , private 属性のフィールドであってもデータスト リームにアクセス可能になり , 機密性が保持できない場合がある。 transient を 付与すると , そのフィールドはシリアル化対象外になるので , セキュリティ保持 に効果がある。したがって , ( 工 ) が正解である。 ア : ⅱⅡ al 属性はクラス継承を制限する修飾子である。 イ : pr 。 tected 属性はアクセス保護属性を指定する修飾子である。 ウ : static 属性はクラスメンバ変数を定義する際に指定する修飾子である。 問 3 ー 7 工 765169K ダイレクト OS コマンドインジェクションは , web サーバに対して不正なパラ メタを送信して , サーバ側が意図しない OS コマンドなどを実行させる攻撃であ る。例えば PerI で , 叩 en 関数を用いて人力パラメタのファイル名を読み出す処 理があるときに , パイプ文字「冂を付加することで任意の OS コマンドを実行 させることができる。このような攻撃に対しては , パラメタとして認められる文 字以外を消去するサニタイジングが有効である。したがって , ( 工 ) が適切である。 ア : HTML 特殊文字のエスケープ処理 ( 置換処理 ) は , クロスサイトスクリプテ イング攻撃など不正なスクリプトの混人攻撃に対して有効である。 イ : 上記のように perl の叩 en 関数はパイプ文字を使用するとファイル名をコマ ンドとして実行するので , ファイルの読出し等だけを行うのであれば , sysopen 関数を使うほうが安全である。 ウ : 通信の暗号化は OS コマンドインジェクションなどパラメタ操作攻撃には効 果がない。 問 3 ー 8 ウ 765170K setuid ビットは , セットしたプログラムを実行者が一時的にプログラムの所有 者の権限で実行できる権限を与えるアクセス権限のオプションである。所有者が ro 。 t の場合は , root と同等の権限っまり特権で実行されるので , そのプログラム の制御をバッフアオーパフロー攻撃などで奪われると , 結果として特権を奪われ るリスクがある。したがって , ( ウ ) が適切である。 ア , イ : setgid は , そのプログラムの所有者グループの権限で実行できるという 399
前提げ知識解答・解説 ア : GIF (Graphic lnterchange Format) ・・・・・・米 CompuServe 社で開発された 化して圧縮する方式で , 可逆圧縮方式である。 工 : ランレングス法・・・・・・同じデータが何個連続するかを数えて , ある。 ウ : ZIP ・・・・・・米 PKWARE 社で開発されたファイル圧縮形式で , 可逆圧縮方式で 256 色カラー静止画用の圧縮方式で , 非可逆圧縮方式である。 問 80 工 その数をデータ ( H17 6-SM 間 55K ) SAML (Security Assertion Markup Language ; セキュリティ表明マークアッ プ言語 ) は B2B ( 企業 (business) 対企業取引 ) のように異なるシステム間で電 子情報の交換を行う場合に , 複数のシステムと通信を行うたびに認証を行う手間 を軽減するために , XML 形式の認証情報や属性情報・アクセス制御情報を相互 に交換するためのプロトコルである。あるサイトでの認証情報を別のサイトに対 しても利用できるので , シングルサインオンの機能を提供できる。 2002 年 11 月 に 1.0 版が XML 相互運用性の標準化推進団体 OASIS (Organization for the Advancement of Structured lnformation Standards) によって標準として承認 された。一方 , web サービスはインターネット上で提供されるサービス同士が自 動で連携して , 全体として一つのサービスのように機能する仕組みである。例え ば , 利用者がポータルサイトから海外出張の要件を人力すると , ポータルサイト が鉄道会社や航空会社 , 旅行会社の各サイトと連携して , 必要な予約処理などを 自動的に一括して行うことが可能になる。このとき , 各サイト間でのメッセージ の交換には XML データ通信プロトコルの SOAP (Simple Object Access prot 。 col) が用いられる。 SAML は web サービスを実現するプロトコル群のうち , 認証情報などの交換を担っている要素技術といえる。したがって , ( 工 ) が正解で ある。 ア : XML を応用した UDDI (Universal Description Discovery and lntegration) に関する説明である。 イ : 電子メールのセキュリテイプロトコルの S/MIME などに関する説明である。 ウ : XML 署名や XML 暗号で使用するかぎ情報の登録や失効 , 有効性検証などを 行うかぎ管理サービスの XKMS (XML Key Management Services) に関する 説明である。 355
午後 I 第 3 部情報セキュリティ技術・関連法規こ翌 : PEAP は標準で添付されているのに対して , 通常は EAP-TTLS を採用す る場合は有償のソフトウェアをクライアントにインストールしなければ なりません。とはいえ , 無線カードのべンダから無償でソフトウェアが提 供されているケースもありますし , 更には新しい認証方式も提案されてい ますので今後の動向にも注目して決定していけばよいでしよう。 A 氏 : 暗号化は WEP しかないのだろうか。 B 君 : いいえ , WEP そのものの脆弱性を改善するべく , 2004 年 6 月に IEEE802.11i が策定されています。 802.11i では従来 WEP で使用されて いた RC4 から AES に暗号化方式を変更し , 動作方式として亠を 規定したほか , 802.11i の先行リリースである WPA では TKIP を利用した 暗号方式を先行して実装しており , 既に実用段階にあります。 A 氏 : ところで , この表の接続情報の秘匿とは何のことを指しているのかな ? B 君 : EAP-TLS では亠を秘匿することができませんでしたが , PEAP と EAP-TTLS はそれを改善し , TLS セションの上で別の内部認証を行う ことによって解決しています。必須の機能ではありませんが , より強固に セキュリティを強化したい場合には必要な機能といえるでしよう。 A 氏 : なるほど。では , 今後は部門任せの管理は止め , ューザ認証を行う仕組み に切替え , 我々 , 情報システム部で認証機能を一元的に提供できるように しよう。 229 定の変更が必要になります。 管理を行った場合 , 開発部門については , AP を増設する度に②機器の設 ANY や宛先 ANY の接続は許可していません。このため認証サーバの一元 への通信に関しては必要な接続だけを許可することにしており , 送信元 リシ上 , 本社 LAN 側に FW を設置してネットワークを切り離し , 本社側 サーバや WEB サーバなどを運用し社外に公開しているためです。管理ポ ISP との接続およびファイアウォール ( 以下 , (W) を管理し , 独自で DNS 直接の通信ができないようにしています。これは開発部が部門独自で直接 二つの構成に分かれており , 本社と開発部は IP フィルタリングを利用し , B 君 : 我が社のネットワークは本社の構内 LAN と開発部の構内 LAN とに大きく A 氏 : 認証サーバを一元管理することには問題はないだろうか。 〔認証サーバの構成〕
。 - 。破宿 ; 第 0 午後 I 第 1 部情報セキュリティシステムの企画・設計・構築 765186 Web アプリケーションのぜい弱性監査に関する次の記述を読んで , 設問 1 ~ 4 に答えよ。 Y 社は , 社員 400 名の機器メーカであり , 東京に本社を置いている。本社ビル に総務部 , 情報システム部 , 営業部などがあり , 郊外の開発拠点に開発部 , 製造 部などがある。 Y 社のシステムは , 全社的な視点で情報セキュリティポリシを遵 守することが義務付けられており , 情報システム部が企画段階から所管して , 各 部と共同のプロジェクトによって検討することにしている。このたび , 外出先か ら営業員が在庫を確認する必要性から , 既存の web アプリケーションである営業 支援システムを営業員に外出先から利用させることとなり , システム変更にあた って情報システム部と営業部でプロジェクトを発足させることになった。社外か らの利用にあたっては Web アプリケーションのぜい弱性を狙った攻撃が急増し ているため , 情報システム部のセキュリティエンジニアの A 君が担当として , Web アプリケーションの検査と不正侵入を防御することのできる安全なシステ ムの提案を行うこととなった。提案に先立って , A 君はセキュリティコンサルタ ントの B 氏に話を聞いた。次はそのときの B 氏と A 君の会話である。 例が増えてきており , 御社でも保険的な対策としては WAF の導人のほう オール (Web Application FirewaII, 以下 , WAF という ) が導入される事 ができないためです。そこで , 最近では Web アプリケーションファイアウ ステムであり , Web サイトに特化したビジネスモデルをチェックすること B 氏 : IPS は主にウイルスの攻撃など不正な通信パターンを検知して遮断するシ A 君 : なぜ IPS では効果が限定的なのでしようか。 作りこまないようにすることを検討しなければなりません。 保護を優先して検討し , アプリケーションそのものを監査してぜい弱性を ので , 効果が限定的になります。リスクを最小化するためには , データの B 氏 : IPS はアプリケーション特有の攻撃を検知し , 防御するシステムではない 導人したいと思います。 Prevention System) を導人して , 不正な攻撃を検知 / 切断する仕組みを 築したいと思います。そこで , 安全に公開するうえで IPS (lntrusion A 君 : 営業支援システムを DMZ 上に公開して , 社外からも共用可能な環境を構
第 5 部 問 5 ー 1 ウ 開発プロジェクトの管理 765203K システムが保存するパスワードの履歴数が 20 個ということは , これまで設定 した最近の 20 個のパスワードと同じものは利用できないということである。し たがって , あるパスワードを再利用できない期間は , 20 ( 日 ) x パスワード変更禁 止期間で決定される。 ( イ ) の 4 日の場合は , 4 日ごとにパスワードを変更し続け ると 80 日後に再利用可能になるので , セキュリティポリシを満足しない。 ( ウ ) の 5 日では , 最短で 100 日になる。よって , ( ウ ) が正しい。なお , パスワードの 有効期間は再利用禁止とは関連しない。 問 5 ー 2 工 731545K 日本語でセキュリティは安全性 , ホールは穴とか欠陥という意味である。つま り , 安全対策上の欠陥である。 インターネットなどの外部のネットワークに接続することは , 外部からの侵入 や不正アクセスなどの危険性が発生する。特にメールサーパソフトや web サーバ ソフトなどは , ネットワークを通じた不特定多数からのアクセスが発生する。 のように , ネットワークで利用されるソフトのセキュリティ上の欠陥のことをセ キュリティホールという。 過去のセキュリティホールとしては , あるプラウザソフトのセキュリティホー ルを突いて , ある特定のホームページにアクセスすると , アクセスしたコンピュ ータのハードディスクの中身が見られたりした。 通常のソフトのバグと比べ , セキュリティホールの場合には影響を及ぼす範囲 が大きくなる可能性が高い。 問 5 -3 ウ 771618K インテグリティ対策は完全性を確保することである。ファイルが改ざんされる とインテグリティが損なわれる。改ざんの検出は , 真正なファイルのハッシュ値 と検証対象ファイルのハッシュ値を照合して行う。ハッシュ値がわずかでも異な る場合 , 検証対象ファイルは完全ではない。したがって , ( ウ ) が正解である。 ア : 機密性の確保に関する説明である。 イ : 可用性の確保に関する説明である。 工 : 責任追跡性の確保に関する説明である。 408
コ工覊住軽・午後 I 第 1 部情報セキュリティシステムの企画・設計・構築にを : 設問 1 本文中の一 ~ ーに入れる適切な字句を答えよ。 解答群 ア ウ オ キ ケ サ アノマリ検出 ソーシャルエンジニアリング ネガテイプセキュリティ プラックボックス監査 ポジテイプセキュリティ ホワイトリスト イ 工 カ ク コ シ アンチウイルス検出 ニューメリックチェック監査 フィンガープリント ベネトレーションテスト ホワイトボックス監査 ミスュース検出 設問 2 下線①の理由を 30 字以内で述べよ。 設問 3 ぜい弱性監査に関する次の問いに答えよ。 ( 1 ) ー ~ ーに人るメソッドを答えよ。 ( 2 ) 下線②に関連して , XSS の監査に alert メソッドを使用すると視覚的 に検査が可能な理由を 30 字以内で述べよ。 ( 3 ) 下線③の理由を具体的に漏えいする危険性のある情報を挙げて 40 字 設問 4 以内で述べよ。 本文中のログインチェック CGI について , プレースホルダを利用したコ ードが安全といえる理由を 50 字以内で具体的に説明せよ。 ] 97
には接続できません。また , 利用者認証に失敗した場合は , ポートは閉じ られたままになります。こうした仕組みによって , pc を認証スイッチに つないで認証を行うだけで , セキュリティレベルの低い PC を業務用のネ ットワークから切り離すことができるようになります。 : 検疫 VLAN 業務 VLAN 検査 RADIUS DHCP 復旧 サーバサーバ サーバ サーバ 業務サーバ L3SW 認証 SW PC 図 2 認証スイッチ方式構成 R 君 : 利用者認証に失敗した場合はポートが開かないということですが , ①この 仕組みでは検疫中の PC は一時的にウイルスの脅威にさらされる可能性が ありますね。 S 氏 : そのとおりです。そこで , IEEE802.1X の利用者認証のシーケンスの中で 検疫検査も行うという方式もあります。これによって , 検査に合格しない とスイッチ上のポートを開かずに層での接続をさせないとい う制御が可能になります。ただし , 最終的には復旧サーバと通信し , パッ チの更新などの復旧処理を行うことになりますので , こうしたリスクは常 に発生します。こうしたリスクは②ューザが手動で行う作業を減らすこと で低減したいと思います。 R 君 : 分かりました。ところで , 動的な VLAN の切替えはどのように実現してい るのでしようか。 s 氏 : 認証サーバには拡張された RADIUS サーバを利用し , あらかじめ亠 の登録を RADIUS サーバに対して行います。このように拡張された RADIUS サーバはポリシサーバあるいは検疫制御サーバと呼ぶ場合もあります。業 務用と検疫用の亠を RADIUS サーバに事前登録し , RADIUS の 272
れるとしています。 一方 , SSL のプロトコルは , 亠プロトコルとハンドシークプロ トコルという二つのサププロトコルから構成されています。亠プ ロトコルがデータの暗号化と MAC ( メッセージ認証コード ) を生成する 機能を持ち , ハンドシェークプロトコルが SSL 通信に先立ちプロトコルの バージョン , 暗号化アルゴリズム , 認証アルゴリズムなどの折衝を行うほ か , 暗号化通信に必要な暗号化かぎ , 認証かぎを生成します。 N 氏 : 今回のぜい弱性の間題が ESP を選択した場合となっているが , 構築段階 で議論した IPsec の通信モードとの関係は何かあるのかな。 Y 君 : 当社は , 本社 , 支社 , 支店および海外拠点で使用している IP アドレスは , プライベート IP アドレスであるので , ESP の亠モードで運用し ています。なお , ぜい弱性は ESP で暗号化だけを行い , ESP の認証を使 っていない IP バケットが対象となりますので , 特に通信モードが関係す るというわけでもありません。 N 氏 : では , IPsec と SSL における暗号化の強度の違いは何かあるのかな。 Y 君 : 実は , IPsec も SSL も利用できる暗号化アルゴリズムは同じものです。な お , 新たな SSL-VPN 装置を購入すれば , 最新の共通かぎ暗号である AES も利用できるので , その点では , 暗号化強度は上がるといえます。 N 氏 : そうか。 ( a ) 今回のぜい弱性は , ESP の認証を使わないケースで発生するこ とから , IPsec と SSL の違いは認証方式の違いにあるといえるのだろうか。 Y 君 : いいえ , 認証も大きな違いはありません。認証は , 何を認証するかによっ て , 亠とに大別されます。 IPsec や SSL の 亠では , 認証アルゴリズムとして MD5 や SHA - 1 などのハッシ ュ関数を使い , MAC を生成します。例えば , MD5 は , どんな文字列も 128 ビット長のハッシュ値に圧縮し , 暗号化して送信します。受信側では , 受 信したメッセージのハッシュ値を計算し , 送信されてきたハッシュ値と比 較し , 一致すればデータに改ざんがないと判断します。特に , HMAC-MD5 の場合 , 認証されるメッセージの前に , 認証かぎと固定文字列 ipad ( 64 バイトの値 : 0X36363636 ・・・ 36 ) の亠を取ったものを付加し , MD5 によってハッシュ値を求め , その直前に , さらに認証かぎと固定文 字列叩 ad ( 64 バイトの値 : Ox5c5c5c5c ・・・ 5c ) の亠を取ったも のを付加し , 再び MD5 によってハッシュ値を計算します。この値を MAC 31 0
工 : パスワードは利用者が自ら管理しなくてはならないのが原則である。定期的 に変更することも利用者の責任であり , セキュリティ管理者が教育や啓蒙にあ 問 6 ー 36 ア ( H17 秋 -AD 間 80 ) 個人情報保護法は , 高度情報通信社会の進展によって個人情報の利用が著しく 拡大したことに伴い , 個人情報の有用性に配慮しつつ , 個人の権利利益を保護す ることを目的に , 平成 15 年 5 月 30 日に交付 , 施行された法律である。この法律 の第 18 条に , 「個人情報取扱事業者は , 個人情報を取得した場合は , あらかじめ その利用目的を公表している場合を除き , 速やかに , その利用目的を , 本人に通 知し , 又は公表しなければならない。」とある。したがって , ( ア ) の「アンケート 実施時に特には言及せずに , 回答者へ新製品発表会の招待状を郵送する。」は , 違 反行為になる。よって , ( ア ) が正解である。 イ : アンケートの回答率を高めるためにプレゼントを用意するのは法律に違反し ていない。 ウ : 前述のとおり , アンケートの回答の利用目的を公表することは法律の中にも 記述されており , 法律違反ではない。 ェ : プラウザの画面でアンケート調査をする場合も , 紙と同様の規定が適用され るので , 法律違反ではない。 問 6 ー 37 工 76508 ( ) K プロバイダ責任法は「特定電気通信役務提供者の損害賠償責任の制限及び発信 者情報の開示に関する法律」が正式名称で , 2002 年 5 月に施行された。法律の 骨子は , 損害賠償責任の制限と発信者情報の開示請求等の二つである。前者は , プロバイダや掲示板の管理者は , 権利侵害などの被害を知らなかった場合賠償責 任を負わなくてもよいとしている。後者は , プロバイダや掲示板の管理者は権利 侵害の発生が明らかな場合 , 掲載情報の削除を行える , また , 損害賠償請求のた めに発信者の情報の開示を請求できる権利を定めた。したがって , ( 工 ) が適切で ある。 ア : 通信傍受法は , 組織的 , 重大な犯罪において , 犯人間の相互連絡等に用いら れる電話その他の電気通信の傍受に関してその要件や手続きを規定しているも のである。 イ : 電気通信事業法では , 「検閲の禁止」として「電気通信事業者の取扱中に係る 通信は , 検閲してはならない」 , 「秘密の保護」として「電気通信事業者の取扱 中に係る通信の秘密を侵してはならない」 , 「電気通信事業に従事する者は , 在 職中電気通信事業者の取扱中に係る通信に関して知り得た他人の秘密を守らな ければならない」などと規定されている。 424