問 1 ー 1 5 ロロロ ( H17 春 -AU 問 13 ) 社内のセキュリティポリシで , 利用者の事故に備えて秘密かぎを復元できるこ と , 及びセキュリティ管理者の不正防止のための仕組みを確立することが決めら れている。電子メールで公開かぎ暗号方式を使用し , かぎの生成はセキュリティ 部門が一括して行っている場合 , 秘密かぎの取扱いに関する記述のうち , 適切な ものはどれか。 ア 1 人のセキュリティ管理者が , 秘密かぎを暗号化して保管する。 イ暗号化された秘密かぎのそれぞれを分割し , 複数のセキュリティ管理者が 分担して保管する。 ウセキュリティ部門には , 秘密かぎを一切残さない。 ェ秘密かぎの一覧表を作成して , セキュリティ部門内に限り参照できるよう に保管する。 問 1 ー 1 6 ロロロ ア AES 問 1 -17 ロロロ 暗号方式のうち , 共通かぎ暗号方式はどれか。 イ ElGamaI ウ RSA ( H15 秋 -AN/PM/AE 問 31 ) ェ格円曲線暗号 ( H15 秋 -NW 問 47 ) 公開かぎ暗号方式によって , 〃人が相互に暗号を使って通信する場合 , 異なる かぎは全体で幾つ必要になるか。 ア〃十 1 82 イ 2 〃 2 ウ 工 log2 〃
能を利用する方法でありサプリカントと RADIUS サーバが相互のディジタル証明書 を交換して認証を行う方式であるため , ( c ) には。ディジタル証明書 " が人る。また , 本文中に「亠の設置・運用によるクライアント側の亠の発行」 とあるため ( d ) にはディジタル証明書を発行する。認証局 " が入る。 次の ( e ) は IEEE802.11i に関するものである。 802.11i は WEP に代わる無線 LAN の標準規格として IEEE802.11 のタスクグループで策定が進められた。 802.11i では WEP に代わる新しい暗号化プロトコルとして , CCMP (Counter Mode with Cipher BIock Chaining Message Authentication Code protocol) を規定し , 暗号化に AES (Advanced Encryption Standard) アルゴリズムを使用しており , (e) には "CCMP" が入る。 802.11i の標準化までに策定プロセスから非常に時間がかかることが予測されたた め , 標準化の過程で確定済みの部分について Wi - Fi アライアンスが WPA として先行 リリースを行った経緯がある。従って , WPA の位置づけとしては IEEE802.11i のサ プセットにあたり , 現在ではほとんどの製品が WPA に対応している。この WPA で は暗号化方式としては TKIP を使用しており , 暗号アルゴリズムは WEP と同じ RC4 を採用しているため , 処理が軽いなどの特徴を持っているが 802.11i ではオプション 扱いとなっている。 ( f) は認証方式の違いに関する問題である。 EAP-TLS はお互いのディジタル証明書 を交換して認証を行うが認証時に通信自体を暗号化するわけではない。 X. 509 証明書 形式には , サプジェクト ( 認証対象 ) を記載するフィールドがあるため , やり取りを 盗聴するとユーザの情報が識別名として取得できる。従って ( f) は。接続者の識別名” が入る。仮に証明書の情報を取得しても改ざんやなりすましは行えないが , 現在の接 続者が誰であるかは分かるため , PEAP や EAP-TTLS では , RADIUS サーバ側のデ ィジタル証明書を利用した TLS セション内でユーザ ID/ パスワードによる認証を行 って現在の接続者が誰であるかの情報が盗聴されないようにしている。 [ 設間 2 ] 設問 2 は WEP の脆弱性に関する間題である。 WEP (Wired EquivaIent privacy) は無線 LAN に接続するすべてのノードが同じキーを使って接続を行う点が特徴とな っている。仮にあるノードで WEP キーの設定情報が漏洩してしまうとそのキーを使 って不正アクセスや盗聴が可能になるという脆弱性をもっているため「暗号キーを配 送するプロセスが規定されていない点」を解答すると良い。 また , WEP 自体の本質的な欠陥も指摘されており , 暗号化されていない特定のパ ターンの初期化情報 ( Ⅳ ) を含むバケットを収集してキーを破る方法が指摘されてい こうした手法を実装し解読を試みるソフトウェアがインターネ る (FMS アタック ) 。 ットで公開されているため , WEP を採用する場合には 802. IX のように定期的なキー 変更を行う仕組みが必要となる。 470
S 氏 : 汚染検出モードは , 完全に汚染データを取り除くものではなく , 汚染デー タの検出忘れのための処置ですから対策としては不十分です。開発現場で は , 予算や納期を優先して作業を行っていたり , 機能拡張を稼働後に緊急 で行ったりする例も少なくありません。開発プロジェクトのメンバ全員が Y さんと同じ , 理想的なセキュリティ知識を持っているわけではありませ んので , 今回は残念ながら , 汚染検出モードを使用した場合にエラーとな らないように , すべての文字にマッチする正規表現などを使用したサンプ ルが開発現場で出回ってしまったようですね。 率良く使用していくように指示して下さい。 なく , PerI の DBI インタフェースが備えるバインドメカニズムなどを効 チェックを行うようなスキルに頼ったコーディングを実施させるのでは 対策が行われていないことが分かりますので , このとき無理に入力文字の 詳細なエラーメッセージやシステム日付が表示されるようだと , きちんと ' ; select SYSDATE from dual ; - - 」などを入力フィールドに人力して , しなければなりませんよね。セキュリティ診断を実施した際に監査文字列 などの区切り文字が混入された場合は人力工ラーとして処理するように まれる値については , シングルコーテーション ( ' ) やセミコロン ( ; ) して , ぜい弱性を排除することも有用です。例えば , SQL 文として組み込 また , フレームワークだけでなく , 言語が備える標準的な仕組みを利用 込みます。 プラリを提示して , それらを優先的に使用させるように規約の覚書に盛り 御社側でレビューを受けて作成したフレームワークや人力チェックライ 果も生まれます。コーディング規約に記載する内容としては , 具体的には , えいが発覚しても開発委託先への責任が問えますし , 開発現場での抑止効 事項になっていれば , 今回のような SQL インジェクションによる情報漏 規約を開発部門に提示することが重要です。これらが開発委託先との契約 ーションのコーディングの際に考慮すべきことをまとめたコーディング す。特に汚染検出モードを使用したことだけで対策完了とせず , アプリケ S 氏 : 本来は長期的な視野に立った開発標準の作成と開発要員への徹底が必要で Y 主任 : 今後どのような修正を行えばよいでしようか。 266
リクエストを再発行する。しかし , Base64 工ンコーディングは簡単にデコードでき るので , もしネットワーク上で Authorization ヘッダが盗み見られるようなことがあ れば , 簡単にユーザ ID やパスワードが盗まれてしまうことになる。従って , SSL や TLSI. 0 のようなセキュリティを向上させるプロトコルとともに使用されるのでなけ れば , 基本認証はユーザ認証手段としては安全なものではない。 [ 設問 4 ] HTTP 認証は HTTP プロトコルそれ自体に実装されているので , クッキーと違い , Web アプリケーションとは独立に実行できるので , 既存 Web アプリケーションへの 適用が容易である。しかし , これは利点であると同時に , 異常状態の対応機能が制限 されるということでもある。一度認証されると , Authorization ヘッダが HTTP のリ クエストのヘッダ部分に挿入され , Web プラウザが終了するまで有効となる。したが って , このヘッダ情報を利用してセション管理が可能である。しかし , HTTP 基本認 証には明確なログオフの規定が存在しない。またクッキーのように有効期限を設定す ることができないので , セションの明示的なログアウトやタイムアウトによる強制的 な中断処理などが柔軟にできない。そのために一度認証された後に PC などが放置さ れていれば第三者による Web サーバへのアクセスが可能となってしまう。なお , HTTP ダイジェスト認証では , 実装によって , nonce の中にこれらの情報を包含させ ることが可能である ( RFC2617 Section4.3 参照 ) 。 問 1 ー 5 【解答】 [ 設問 1 ] [ 設問 2 ] [ 設問 3 ] [ 設問 4 ] 【解説】 無線 LAN のセキュリティ対策 (a) キ (b) ア (c) ケ (d) 工 (e) ソ ( 1 ) ( 1 ) 765029K (D セ ( ア ) MAC アドレスが偽装されれば不正アクセスを許してしまう ( イ ) 登録された無線 LAN カードを使えば部外者でも通信できる ( 2 ) ( ウ ) 128 ( オ ) 24 ( ェ ) 104 ( カ ) 48 ビーコンの停止や , ビーコン中に ESS - ID を含めない機能のある製 ②暗号かぎの基となるデータに MAC アドレスを利用している。 ( 1 ) RC4 ればならない。 ( 2 ) WEP キーを変更するたびに全ての機器について変更作業をしなけ 品を利用する。 無線 LAN 規格におけるセキュリティ技術に関する知識を問う問題である。無線 LAN は近年ますます普及が進んでおり , 重要な通信インフラの一つとなっている。し 440
用者に周知徹底しておくことが必要になります。 S 君 : 分かりました。そのように対応しましよう。次に SSL-VPN 装置の運用時 におけるセキュリティ対策については , どのように対応すべきでしよう T 氏 : まず , SSL-VPN 装置側の対策が重要になります。具体的には , セキュリ ティホールの管理とログの管理になります。専用装置だからといって , ク ライアントパソコンのようにセキュリティホールがないと考えてはいけ ません。セキュリティ情報をよくチェックし , 必要であれば , すぐに SSL- VPN 装置を停止させてファームウェアのアップデートをする必要があり こを破られることは , FW を破られることと同じであるというよ ます。 うに考えてください。また , ログの管理はセキュリティ管理の基本ともい える重要なものです。今回 , ご提案する装置は , ユーザのアクセスログを はじめ , 認証に失敗した際のログや , 許可されていない情報資源へのアク セスなどを含め , 通常の使用方法では発生しないログを残すことができま す。また , SSL-VPN 装置の設定変更などのために管理者アカウントでア クセスしたログもすべて残すことができます。 S 君 : SSL-VPN 装置のセキュリティ対策については十分に注意する必要がある ことは分かりました。次に , クライアントのセキュリティ対策はどうでし ようか。 T 氏 : ューザ教育 , 盗聴 , 盗難 , ウイルス対策などに気をつける必要があります。 S 君 : 盗聴といっても , インターネット内は SSL-VPN で暗号化されるため , そ の心配はないと思いますが。 T 氏 : インターネット内の盗聴は基本的に防止できます。しかし , 今回はホット スポットからの利用もご検討ですよね。すると , SSL-VPN の特徴である クライアント側に特別な仕組みがいらないということに注意してくださ い。無線 LAN については , WEP のぜい弱性などが指摘されていますが , それ以前にホットスポットがあるインターネットカフェなど , ( e ) 不特定多 数の人間が利用する共用端末の利用は絶対にしないというユーザ教育を 徹底する必要があります。 s 君 : 社員教育の中で十分に説明することにします。本日の検討結果に基づき , SSL-VPN 装置を導入する方向で , 社内の調整を図っていきたいと思いま す。その結果については , 別途 , ご連絡を差し上げますが , せつかくの機 302
。第 , 戔滸界 : 師鸞 , = 盞、午後 I 第 3 部情報セキュリティ技術・関連法規 48 バイトのマスタシークレットを生成する。マスタシークレットが生成できる と , これをもとにして , 暗号化かぎ , MAC シークレット ( 認証かぎのこと ) , Ⅳ がそれぞれ二つ ( クライアントとサーバの書込み用 ) ずつ生成される。 SSL の Handshake メッセージのやり取りによって , 暗号化かぎ , MAC シー クレット , IV が , サーバとクライアント間で共有できると , 暗号化通信を始 めることができる。どのような暗号化アルゴリズムを使用するかなどは , 最初の ClientHello, ServerHello メッセージによって , すでに折衝している。なお , 亠プロトコルによって暗号化通信を行うときには , 圧縮を行うよう に折衝していると , まず圧縮が行われる。圧縮されたデータに対し , その 亠が生成され , 最後に一が行われる。 SSL で使用できる認証 アルゴリズムは MD5 と亠であり , 暗号化アルゴリズムには RC4 , RC2, DES, 3DES, DES40 などが利用できる。暗号化の形式としては , ストリームか プロックのいずれかを選択して使用する。 設問 1 本文中の亠 ~ に入れる適切な字句を答えよ。 設問 2 クライアントは , チェーンでサーバ証明書を受け取ったとき , サーバ証 明書の有効性を確認するためには , どのようなことを検証する必要がある か。二つ挙げ , それぞれ 50 字以内で述べよ。ただし , クライアントは , あらかじめルート CA の公開かぎを有しているものとする。 251
問 1 ー 43 ロロロ 午前第 1 部情報セキュリティ知識 741434 SSL に関する記述のうち , 適切なものはどれか。 ア SSL は , HTTP のほか , SMTP, LDAP, POP3 などのプロトコルも使用 できる。 イ SSL は , IETF では L2TP という名称で標準化されている。 ウ Web サーバにアクセスするときは , べーシック認証やダイジェスト認証が 行われるので , SSL は暗号化機能しか持つ必要がない。 エプロキシサーバを経由する環境では , HTTPS を使用することはできない。 問 1 ー 44 ロロロ 765024 SSL を利用したホームページのセキュリティについて , 適切な記述はどれか。 ア SSL が用いられていれば , 不正アクセスの恐れはないが盗聴の可能性があ る。 イ SSL サーバ証明書に信頼できる第三者証明機関の署名がなされていれば , そのホームページは真正である。 ウブラウザからセキュリティ証明書の警告が表示される場合があるが , ほと んどの場合は無視してかまわない。 エプラウザに SSL のかぎマークが表示されていれば , そのホームページは真 正である。 問 1 ー 45 ロロロ 765162 SSL ハンドシェイクプロトコルに関する記述として , 適切なものはどれか。 アクライアントの認証では , ハンドシェイクメッセージに対してクライアン トが署名を行ってサーバに転送する。 イハンドシェイクプロトコルのメッセージはすべて暗号化されて安全にやり 取りされる。 ウブリマスタシークレットは , クライアントの公開かぎで暗号化して安全に 転送する。 エレコードプロトコルで使用するセッションかぎなどのもとになるプリマス タシークレットをサーバが生成してクライアントに転送する。
問 1 -60 ア ( H15 Fk-ss 間 28K ) クロスサイトスクリプティング (CrossSiteScripting) にはさまざまなものが あるが , 典型的な攻撃手順を解説する。攻撃者が , 利用者という第三者を使って , 攻撃対象に被害を与えようとするものである。 攻撃者の Web サイトの HTML 文中には , 悪意のあるスクリプトコード (JavaScript コードなど ) があらかじめ埋め込まれている。この攻撃者の web サイトにアクセスしてしまった利用者が , ユーザ ID などを入力フィールドに入 力すると , このスクリプトコードによって攻撃対象の web サイトにリンクさせら れてしまう。そして , 攻撃対象の Web サイト側にぜい弱性がある場合 , 入力フィ ールドのデータはチェックされずにそのまま確認画面として動的に HTML 文が 生成される。一方 , 利用者のプラウザ上でも送り返された HTML 文に含まれる 悪意のあるスクリプトコードによって , 意に反した挙動が起きる。こうして , 攻 撃者は , 利用者を操って攻撃対象の Web サイトに対するクッキー情報を入手した り , 攻撃対象の Web サイト , さらに利用者にも被害を与えたりすることができる。 このように悪意のあるコードを埋め込んだ攻撃者の Web サイトと攻撃対象の Web サイトとの間にまたがることから , この攻撃方法をクロスサイトスクリプテ イングと呼ぶ。したがって , ( ア ) が正解である。 イ : バッフアオーパフロー攻撃に関する説明である。 web サーバのバッフア領域 をあふれさせることによって , サーバに異常な動作をさせたり , 2003 年 8 月 に大きな被害を出した MS プラスタのように , web サーバに任意の悪意のある コードを実行させる攻撃も可能である。 ウ : 隠しフィールド操作攻撃に関する説明である。 Web ページを表示する HTML には隠しフィールドと呼ぶ属性があり , プラウザ上では非表示であるが , プラ ウザと Web サーバ間で必要なデータを交換するときに使用する。例えば , EC ショップで商品を購入するべージにおいて , 商品の単価などを HTML 文に埋 め込んで利用する場合などがある。このとき , この単価を改ざんすることで , 不正な価格で購入するといったことが可能になる。 工 : パスの乗越え攻撃に関する説明である。通常は Web サーバの認証処理を経て リンクするようなページのパス名 (URL) を推定して , プラウザの URL 欄に 直接人力することで , 目的のページを表示させたり , リンクのないページやフ ァイルを表示させたりすることが可能になる。 問 1 ー 61 工 765012K ( 工 ) は通常の TCP セッション処理であり , SYN クッキーの処理方式ではない。 SYN クッキーは TCP セッションが完全に確立されるまではセッション管理用の 情報をサーバに保持せず , メモリの浪費を回避する手法である。その他の記述は SYN クッキーの処理の実装手法の説明である。 382
れるとしています。 一方 , SSL のプロトコルは , 亠プロトコルとハンドシークプロ トコルという二つのサププロトコルから構成されています。亠プ ロトコルがデータの暗号化と MAC ( メッセージ認証コード ) を生成する 機能を持ち , ハンドシェークプロトコルが SSL 通信に先立ちプロトコルの バージョン , 暗号化アルゴリズム , 認証アルゴリズムなどの折衝を行うほ か , 暗号化通信に必要な暗号化かぎ , 認証かぎを生成します。 N 氏 : 今回のぜい弱性の間題が ESP を選択した場合となっているが , 構築段階 で議論した IPsec の通信モードとの関係は何かあるのかな。 Y 君 : 当社は , 本社 , 支社 , 支店および海外拠点で使用している IP アドレスは , プライベート IP アドレスであるので , ESP の亠モードで運用し ています。なお , ぜい弱性は ESP で暗号化だけを行い , ESP の認証を使 っていない IP バケットが対象となりますので , 特に通信モードが関係す るというわけでもありません。 N 氏 : では , IPsec と SSL における暗号化の強度の違いは何かあるのかな。 Y 君 : 実は , IPsec も SSL も利用できる暗号化アルゴリズムは同じものです。な お , 新たな SSL-VPN 装置を購入すれば , 最新の共通かぎ暗号である AES も利用できるので , その点では , 暗号化強度は上がるといえます。 N 氏 : そうか。 ( a ) 今回のぜい弱性は , ESP の認証を使わないケースで発生するこ とから , IPsec と SSL の違いは認証方式の違いにあるといえるのだろうか。 Y 君 : いいえ , 認証も大きな違いはありません。認証は , 何を認証するかによっ て , 亠とに大別されます。 IPsec や SSL の 亠では , 認証アルゴリズムとして MD5 や SHA - 1 などのハッシ ュ関数を使い , MAC を生成します。例えば , MD5 は , どんな文字列も 128 ビット長のハッシュ値に圧縮し , 暗号化して送信します。受信側では , 受 信したメッセージのハッシュ値を計算し , 送信されてきたハッシュ値と比 較し , 一致すればデータに改ざんがないと判断します。特に , HMAC-MD5 の場合 , 認証されるメッセージの前に , 認証かぎと固定文字列 ipad ( 64 バイトの値 : 0X36363636 ・・・ 36 ) の亠を取ったものを付加し , MD5 によってハッシュ値を求め , その直前に , さらに認証かぎと固定文 字列叩 ad ( 64 バイトの値 : Ox5c5c5c5c ・・・ 5c ) の亠を取ったも のを付加し , 再び MD5 によってハッシュ値を計算します。この値を MAC 31 0
るのですね。この程度なら , 使用感も問題ないと思います。 D 氏 : これは , 任意に入力されるデータの範囲を限定したいからです。この場合 ですと , 数字しか入力されません。換言すると , 数字以外の文字は受け付 ける必要がありません。 C 君 : なるほど , どんな値が入力されても , 受注 Web を安全に動作させるために 必要なのですね。 定を調査した結果 , SI は , 電子メールの不正な中継が可能であることが判明した。 ルの踏み台にされる状況が発生してしまった。 C 君が , SI における SMTP の設 する電子メールに関する試験を実施したところ , この試験において , スバムメー の接続試験を行うことにした。まず , A 社に対する間合せを主な目的として使用 行わない状態での試験が完了した。次に , EC システムを ISP に接続し , 外部と これまでの検討結果を盛り込んで , 安全な EC システムを構築し , ISP 接続を 〔システムの試験〕 て対処するルータのフィルタを適切に設定してください。 中継する条件を設定します。また , 社外から SI に対するアクセスに関し D 氏 : 電子メールのあて先及び送信元のアドレスなどに着目して , 電子メールを て利用されてしまうのですね。 C 君 :SMTP に関する設定がぜい弱だと , SI がスバムメールの中継サーバとし なります。 複数の異なるあて先に対して電子メールを送信する場合 , より多く必要に る時間以外にも , 必要な処理に多くの時間が費やされます。この時間は , とです。電子メールの送信処理では , あて先サーバへのデータ転送に要す D 氏 : 不正利用者の目的は , 複数の相手に対して大量に電子メールを送信するこ なぜ , 中継サーバを利用するのでしようか。 c 君 : 不正利用者は , 侵人したサーバから電子メールを自由に送信できるのに 必要があります。 D 氏 : 電子メールの不正中継対策を行うには , SMTP に関する設定を適切に行う C 君 : SI の設定を見直し , 電子メールの不正中継対策を行いたいと思います。 290 順調に完了し , A 社は , EC システムの稼働を開始した。 c 君は , SI における電子メールの不正中継対策を無事に行った。ほかの試験も