使用 - みる会図書館


検索対象: 2008 テクニカルエンジニア情報セキュリティ 予想問題集
369件見つかりました。

1. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

( イ ) MAC アドレスはあくまでもハードウェア製品を見分けるものに過ぎず , それが 盗難や借用によって他の人に使用されても MAC アドレスさえ適正であればアクセ スが許されるという問題がある。したがって , 「登録された無線 LAN カードを使え ば部外者でも通信できる」という趣旨の解答を書けばよい。 なお , 万一盗難にあった場合は , 登録された MAC アドレスを即座に削除すると ともに , WEP キーの変更をしなければならない。また , 普段から MAC アドレス制 限のみに頼らず , ューザ認証のシステムを併用することも重要である。 ( 2 ) WEP の暗号かぎは , 40 ビットまたは 104 ビットの WEP キーに 24 ビットの IV を付けて作られる。したがって , 暗号かぎの長さは 64 ビットまたは 128 ビットと なる。また , TKIP では , IV の長さは倍の 48 ビットとなっている。 以上から , 解答のビット数は , それぞれ , ( ウ ) 128 , ( 工 ) 104 , ( オ ) 24 , ( カ ) 48 となる。 [ 設問 3 ] ( 1 ) ビーコンのフレーム中 , ESS - ID の部分は WEP での暗号化の対象範囲に含まれ ないため , 平文のまま盗聴することができる。この対策として , ビーコンの発信自 体を止めたり , ビーコン中に ESS - ID を含めないようにする機能のある製品が存在 するので , こういった機能のある製品を利用することが望ましい。 ( 2 ) WEP キーは , ューザが任意に設定できるので , 変更すること自体は可能である。 しかし , 無線 LAN アクセスポイントとそれに接続するすべての端末で同一の WEP キーを使用するため , WEP キーを変更するたびに全ての機器について変更作業を しなければならなくなる。これは端末台数が多い場合は大変な手間であり , このよ うな運用上の理由によって WEP キーを頻繁に変更することは難しいのが現実であ る。 [ 設問 4 ] ( 1 ) WEP ( および TKIP) で用いられる暗号化アルゴリズムは , RC4 である。これ は , 基となるデータ列を先頭から順次暗号化していく , ストリーム型暗号化システ ムの一種であり , 米国の RSASecurity 社によって開発された。 ( 2 ) WPA では , ①Ⅳ ( 48 ビット ) , ②一時かぎ ( 128 ビット ) , ③無線 LAN カード などの MAC アドレス ( 48 ビット ) の三つを基に , 複雑な処理を経て 128 ビットの 暗号かぎ ( シード ) を生成している。このように MAC アドレスを利用しているた め , 利用端末ごとに異なる暗号かぎが生成されることになるのである。 問 1 ー 6 【解答】 [ 設間 1 ] 442 Web アプリケーションのせい弱性監査 765186K (a) サ (b) カ (d) ア

2. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

うな意味で , 工ンサイクロペディアと呼ぶシステムもあった。それまでは , 少し 限定した意味で DD/DS ( データディクショナリ / ディレクトリシステム ) と呼ば れていた。 ( 工 ) の記述が適切である。 ア : メタデータは , データのデータである。メタデータの枠組みを記述するメタ メタデータもある。リポジトリの標準化は , メタメタデータの標準化そのもの である。 イ : リポジトリは , 当初はどちらかといえばソフトウェア開発用のメタデータで あったが , システム管理 , システムモデルなどのメタデータも含まれる。 ウ : IRDS ( 情報資源辞書 ) は , リポジトリの標準案の一つである。 IRDS には EDI やデータ交換の標準化も含まれ , 実際には , IRD ( 情報資源辞書 ) と IRDS ( 情報資源辞書システム ) というソフトウェアから構成されている。リポジ トリの標準案として , ソフトウェア開発に限定した PCTE (PortableCommon Tools Environment) などもある。 問 21 イ 793558K 再人可能 ( リエントラント ) プログラムは , 他のプロセスが使用中でも , 使用 できるプログラムである。複数のプロセスで共用しても , それぞれに正しい結果 を返すことができる。プログラムを , 実行に伴って内容を変える変数部分と , 実 行しても内容が変わらない部分 ( 手続部分 ) に分け , 変数部分を各プロセスにつ いて用意し , 手続部分は共有することで実現するのが一般的である。したがって , ( イ ) の記述が適切である。 ア : 実行中に自分自身を呼び出すことができる性質のプログラムを再帰的 ( リカ ーシプ ) という。自分自身を呼び出した場合 , 戻り番地などを記憶しておく必 要があるが , このような戻り番地はスタックで管理する。スタックは LIFO (Last-In First-Out ; 後入れ先出し ) 方式でデータを取り扱う。 FIFO (First-In First-Out ; 先人れ先出し ) 方式ではない。 ウ : 再使用可能 ( リューザプル ) とは , 主記憶にローディングされているプログ ラムを再ローディングしなくても再使用できるプログラムである。再人可能 ( リ 工ントラント ) であれば , 再使用可能 ( リューザプル ) である。しかし , 他の タスクが使い終わってから再使用が可能なプログラムは , 多重ロードなど特別 なことを行わない限り , 再帰的ではない。使い終わるのを待っことを強調して , 逐次再使用可能 ( シリアリリューザプル ) と呼ぶ。 ェ : 「同時に実行できる」のは , 再使用可能ではなく再入可能である。 問 22 イ ( H16 #-sw 間 48K ) web サービスとは , web サーバから人手を介することなく , 他の Web サーバ の各種機能を使用できるようにしたものである。 web サービスなどの情報につい 328

3. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

ミングなどに利用される亠に , 利用者全員が同じ値を使 ーやロー 用して , 無線 LAN のアクセスポイントを使用しています。そのため , 定の条件が成立すると危険性が高まるのです。 C 君 : もう少し詳しく説明してください。 D 氏 : 図 1 に示すとおり , WEP キーとⅣから生成した亠系列をキース トリームとして利用し , 平文データとの排他的論理和を求めて平文データ を暗号化します。同時に , 平文データから伝送データの完全性を確保するた めに利用する ICV を生成して , 同様に暗号化します。 こで , 伝送フレー ム数がなると , 同じキーストリームが使用される場合があるの で , 平文データを推定できる確率が高くなります。 C 君 : なぜ , 推定できる確率が高くなるのですか。 D 氏 : 同じキーストリームが使用された伝送データ同士の排他的論理和を求める と , 亠同士の排他的論理和が算出されるので , 片方の亠が 推定できると , もう一方が簡単に特定できるからです。 C 君 : 標準的なプロトコルを使用していると , 定型文字列 ("http://www" など ) が伝送フレームに含まれるので , 推定できる確率が高まるのですね。 D 氏 : はい , そうです。ほかにも考慮する必要があります。例えば , 暗号を解か なくても伝送フレームを亠できる場合があります。つまり , WEP の伝送フレームを入手し , これに含まれる IP アドレスを変更して無線 LAN サービスのアクセスポイントに送ると , 変更した IP アドレスあてに 平文データを送信する攻撃 ( 以下 , バケット偽造攻撃という ) が成立する 可能性があります。 C 君 : WEP だけを利用することでセキュリティを確保するのには問題が多そ うですね。 D 氏 : はい。リモートアクセスを行う場合 , WEP を使用する以外に , 1Psec や SSL などのセキュアなプロトコルを併用すべきです。 C 君 : 社員が行う業務は , プラウザを使用するので SSL を利用したいと思います。 〔社員認証の検討〕 パソコン ( 以下 , PC という ) とサーバの間は , SSL を利用してセキュアな通 信路が形成される。利便性を多少犠牲にしても , セキュリティを重視する必要が あるので , 各社員に対して個別に発行された IC カードを利用して , 社員を厳密 284

4. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

に認証する。 IC カードは , 各自が IC カードに設定したコードを入力することで 活性化される。 c 君は , リモート環境での認証方式として , 社員の IC カードと 認証サーバに装着された IC カードの間での " チャレンジ / レスポンス認証 " を 用いることにした。 も , 決してリトライしてはいけません。 D 氏 : 認証方式の考慮点として , チャレンジに対してレスポンスが異常な場合で ることにします。ほかに注意する点はありますか。 c 君 : はい。暗号で使うかぎは , 必ず IC カードに格納し , 非対称暗号を使用す ポンスの生成には , 非対称暗号方式を適用しましよう。 で使用する共通かぎの危たい化です。この対策として , チャレンジとレス D 氏 : 紛失した IC カード自体の不正使用は防止できますね。問題は , 対称暗号 Ⅳい ても証サーバで拒絶します。 ードの個体識別番号を使用不可とし , その IC カードが活性化されたとし c 君 : 紛失に気が付いた社員の申告から始まると思いますので , 紛失した IC カ てからの対策を技術的な側面から検討しましよう。 アドミニストレータの E 君に依頼してください。 こでは , 紛失が発生し D 氏 : はい。紛失の防止策もとても重要ですが , その検討は , 情報セキュリティ c 君 : IC カードの紛失は , 必ず発生するので , その対策が必要になりますね。 撃などによって , IC カードの耐タンパ性が衰える可能性があります。 合の対処を考えてみましよう。例えば , IC カードの消費電力を分析する攻 に必ず格納することにしましよう。次に , 社員が , IC カードを紛失した場 D 氏 : まず , EC システムにおいて , 暗号化や復号に使用するかぎは , IC カード を適用したいと思います。 に同一の共通かぎを格納し , 社員からのレスポンス生成に , 対称暗号方式 は読み取ることができません。この特徴を利用して , すべての IC カード 個体識別情報を安全に格納できます。これらの情報は , IC カードの外から c 君 : IC カードを使用するので , その耐タンパ性を利用して , 暗号で使うかぎと 285 した。図 2 に , IC カード活性化後の社員の認証方式を示す。 c 君は , D 氏の協力を得て , IC カードと非対称暗号を利用した認証方式を確立

5. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 1 ー 41 ロロロ 765161 IPsec のかぎ交換プロトコル IKE に関する記述として , 適切なものはどれか。 ア IKE の機能は暗号化とメッセージ認証に使うかぎを交換することで , 相手 の認証は行わない。 イ IPsec 通信で AH プロトコルを使用するか ESP プロトコルを使用するかは ISAKAMP SA の確立フェーズで折衝する。 ウ IPsec 通信を行う両者は IPsec SA の確立で折衝したセキュリティ通信のパ ラメタを SPI に格納する。 工 ISAKMP SA の確立フェーズにはメインモードとアグレッシプモードがあ り , メインモードの方が少ないメッセージ数で折衝を行う。 問 1 ー 42 ロロロ ( H16 秋 -SS 問 29 ) SSL に関する記述のうち , 適切なものはどれか。 ア SSL で使用する個人認証用のディジタル証明書は , IC カードや USB デバ イスに格納できるので , 格納場所を特定のパソコンに限定する必要はない。 イ SSL は特定ユーザ間の通信のために開発されたプロトコルであり , 事前の 利用者登録が不可欠である。 ウディジタル証明書には IP アドレスが組み込まれているので , SSL を利用 する Web サーバの IP アドレスを変更する場合は , ディジタル証明書を再度 取得する必要がある。 工日本国内では , SSL で使用する共通かぎの長さは , 128 ビット未満に制限 されている。

6. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

S 氏 : RC4 を使うのであれば , WEP と同じような問題は発生しないのかね。 T 君 : RC4 を使用するうえでは , 同じキーストリームが使用されることがなけれ ば , その安全性は確保できます。また , (a)RC4 は暗号化・復号の処理を行 ううえでは極めて効率的な方式です。 S 氏 : で , 亠はどのようなものかな。 T 君 : 亠も , 11i との整合性を重視していますから , 亠を採用す るほか , ユーザの認証方式を強化するため , IEEE802. IX/EAP を利用す るようにしています。このため , 亠は , 11i の規格を先行的に導 入したものともいわれています。 s 氏 : IEEE802. IX/EAP は , 以前からよく聞いていたが , その技術的な仕組み は , どのようになっているのだい。 T 君 : 今回の調査でも , これがなかなか分かりにくく , 最も苦労したところです。 まず , IEEE802. IX ( 以下 , IX という ) とは , 当初有線 LAN を対象にし , LAN スイッチなどのポート単位にユーザのアクセス権を設定する手順を 規定したものでした。例えば , 最初にクライアントが認証サーバなどに認 証情報を送り , 認証に成功すると , そのポートの使用権が与えられるとい うものです。この仕組みを無線 LAN にも適用したものですが , IX は , 複 数のプロトコルを組み合わせて使用することが必要になります。 IEEE802. IX/EAP とは , 認証プロトコルとして EAP を使用していると いうことです。 S 氏 : その EAP というのは , なんだい。 T 君 : EAP は , ーの認証プロトコルの一つとして開発されたものですが , EAP の名前が示すとおり , 拡張性を持った認証プロトコルになっていま す。このため , EAP を利用すると , MD5 のほか , TLS やワンタイムパス ワードなどが利用できます。今回 , 調べた資料では , 図 1 に示すようなプ ロトコルスタックがあったので , これが分かりやすいと思います。このた め , EAP-TLS, EAP-MD5 などといわれます。最近では , EAP-TTLS flhmneled TLS) , EAP-PEAP (protected EAP) などの方式も開発され ています。 S 氏 : なるほど , そういうことか。少し IEEE802. IX/EAP という意味が分かっ てきたよ。しかし , 無線 AP は無線フレームを転送する機能しか持ってい ないはずだから , 認証はどこで行うのかね。 233

7. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

: ・午後Ⅱ論述式 ( 事例解析 ) 問題 Y 主任 : このモードは Taint モードとも呼ばれている。これを使用すると , 外部 から与えられた警戒すべきデータを汚染データとしてマーキングし , それ が処理の過程でどの変数に伝搬していくかを追跡してくれるようになる。 このモードで起動すると , コマンドラインの引数や環境変数 , 外部人力な ど , 外部から取得したデータをそのまま open 文などシェルを起動するコ マンドに使ったり , ファイルやディレクトリ , プロセスに変更を加えるよ うなコマンドに使ったりするとエラーにしてくれるので , セキュアプログ ラミングに有用な機能としてよく使われている。具体的には , T オプショ ンを使用して亠のように Pe , I を起動するとよい。また , 工ラ ーをプラウザ上で確認するため , プログラムに use CGI::Carp 'fataIsToBrowser'; 」を加えておくと , 汚染検出モードでのエラー発生時に もプラウザでエラーが発生したことを確認ができるようになるよ。 Y 主任は汚染検出モードとメールアドレスの入力チェックを行うプログラムの サンプルを Z 君に提示して , 今後 , 汚染検出モードを使用した開発を指示した。 ア u s e C G 工ー my $cgi New CGI; print 、、 Content—type: text/htm1YrYnYrYn" 省略 my $mail if ($name $email } e 1 s e { $cgi ー > param( 、 ema 土 1 ′ ) ー die 、、メールアドレスが正しくありません , 正しく人力しているか確認して下さい。 、、 From:postmaster@n—sha . CO . jpYnYn" 、、 subject: ご注文ありがとうございます " 、、 To : $emai1Yn" "l/usr/lib/sendmail -T"); c10se()A 工 L) ー print MAIL print MAIL print MA 工 L print MA 工 L open ()A 工 L, 、、ご注文ありがとうございました , またのご利用をお待ちしています Yn" 263 図 4 汚染検出モードを利用したお礼メールのサンプルプログラム

8. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

~ 午後 I 第 1 部情報セキュリティシステムの企画・設計・構築 の利用者がサプミッションポートを利用すれば , 当社のメールサーバに接 続でき , メールを送信できることになりませんか。しかも , 当社のメール サーバの設定は , 外部から接続した社員の pc から , 社内だけでなく , 取 引先に対してもメールを送信できるように , (a) 自社ドメイン以外あてのメ ールも外部から受信できるようにしています。これは , 間題ではないでし よう力、。 T 君 : サプミッションポートを使用してメールを送信する際には , ーと 呼ばれる技術を使用して送信者を認証します。これによって , 第三者が , サプミッションポートを悪用して迷惑メールを送信することを防ぐこと ができます。なお , 送信者を認証する技術としては , POP before SMTP がありますが , こちらは推奨されていないようです。 U 氏 : ほかには , どのような方法がありますか。 T 君 : ( b ) 社外からのメールの送受信には , web メールを利用するという方法があ ります。また , 追加投資が必要になりますが , リモートアクセス VPN を 利用するという方法もあります。リモートアクセス VPN で接続すれば , 接続を許可された PC は , プロバイダから割り当てられる一て はなく , 社内の一を使って通信をします。このため , メールサ ーバで ( c ) ある設定をすれば , 迷惑メールの踏み台に利用される危険性を少 なくすることができます。さらに , メールの内容も暗号化されるので , 盗 聴対策にもなるほか , メール以外のアプリケーションにも適用できるとい うメリットがあります。 U 氏 : リモートアクセス VPN で接続することで , これまでの問題はすべて解決 するということですね。それならば , 出張先からリモートアクセスする場 合は , リモートアクセス VPN を利用する方向で検討しましよう。しかし , リモートアクセス VPN を構築するまで , 取引先とのメールのやり取りに おける情報漏えい対策を早急に実施する必要があります。 〔メールの盗聴対策〕 T 君 : 取引先とのメールのやり取りは , 特に暗号化などはせず , ファイルを添付 したメールをそのまま送信していることが多いようです。機密性が高い添 付ファイルの場合は , 担当者の判断で , ZIP ファイルの暗号化機能を使用 しています。これによって , 第三者が盗聴に成功したとしても , パスワー 1 99

9. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

午後Ⅱ論述式 ( 事例解析 ) 解答・解説 証かぎを作成するための秘密情報を暗号化して相手に送る。一方 , SSL では通常 , サ ーバ証明書にあるサーバの公開かぎで , 暗号化かぎや認証かぎを作成する秘密情報 ( プ レマスタシークレット ) を暗号化して送信する。また , IPsec を利用するにしても SSL を利用するにしても , 接続したい相手に間違いないかどうかという相手認証が必ず行 われる。セキュリテイプロトコルは , 特にかぎ交換のプロセスが複雑なので , それぞ れのシーケンスで行われている内容を確認しながら , その全体像を理解していくよう にするとよいだろう。 [ 設問 I ] 空欄 a には , L2TP がトンネリングを行うレイヤが 間われているので , “データリンク”が人る。 JISX5080 ( 情報技術 - 情報セキュリティマネジネントの実践のための規範 ) にお いては , 「情報セキュリティは , 機密性 (confidentiality) , 完全性 (integrity) , 可用 性 (availability) を維持するものとして特徴付けられる」と記述されている。このた め , 空欄 b には、、 X5080 " , 空欄 c には。可用性 " が人る。なお , 機密性は , 「アクセ スを認可された ( auth 。 rized ) 者だけが情報にアクセスできることを確実にすること」 , 完全性は , 「情報及び処理方法が , 正確であること及び完全であることを保護するこ と」 , 可用性は , 「許可された利用者が , 必要なときに , 情報及び関連する資産にアク セスできることを確実にすること」と説明されている。また , この三つの用語の頭文 字をとって , CIA と略称されることもある。 SSL は , レコードプロトコルとハンドシェークプロトコルという二つのサププロト コルから構成されている。このため , 空欄 d には " レコード " が人る。なお , レコー ドプロトコルが , 送受信するメッセージの暗号化と MAC (Message Authentication code ; メッセージ認証コード ) を付加する機能を持つ。一方 , ハンドシェークプロト コルは SSL 通信に先立ち , プロトコルのバージョン , 暗号化アルゴリズム , 認証アル ゴリズムなどを折衝するほか , 暗号化や認証時に使用する暗号化かぎ ( 共通かぎ ) , 認 こうして生成された暗号化かぎや認証かぎを利用す 証かぎ ( 共通かぎ ) を作成する。 るので , レコードプロトコルでは安全に通信を行うことができる。 IPsec の通信モードには , トランスポートモードとトンネルモードという二つのモ ードがある。これらの違いは , IP ヘッダを暗号化の対象に含めるか , 含めないかの違 いである。トランスポートモードは , IP ヘッダを暗号化の対象にしないので , プライ べート IP アドレスを使用したネットワークから送信される IP バケットは , 元の IP バケットのヘッダに設定されたプライベート IP アドレスのままで通信しようとする。 このため , インターネット側に出ていくときには , そのままでは通信ができなくなる。 一方 , トンネルモードでは , 元の IP ヘッダを含めて暗号化するので , 新たにトンネ ル用 IP ヘッダを付加することが必要になる。このトンネル用 IP ヘッダには , インタ ーネットを経由しても通信できるように IP アドレスを設定するので , トランスポー トモードのように通信できないという事態が避けられる。 D 社では「本社 , 支社 , 支 店および海外拠点で使用している IP アドレスは , プライベート IP アドレスである」

10. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

~ ・午後 I 第 3 部情報セキュリティ技術・関連法規解答・解説 なくしようとする目的があるので , UDP (UserDatagram protocol) を利用する。し たがって , ( e ) には "UDP" が人る。 空欄 f は , TLS (Transport Layer Security) の認証方式において , 使用される認 証データを答えるものである。まず , TLS とは , IETF が SSL3.0 に基づき , RFC2246 として標準化したものであり , 基本的な仕組みは SSL3.0 とほとんど変わるところは ない。 SSL の認証方式は , PKI に対応できるように , サーバ証明書 ( サーバの公開か ぎ証明書のこと ) , クライアント証明書 ( クライアントの公開かぎ証明書のこと ) を交 換して認証するので , ( D には " 公開かぎ証明書 " が人る。なお , 電子証明書などと解 答してもよい。 [ 設問 2 ] RC4 (Rivest's Cipher 4 ) とは , 暗号化に使うキーストリームの作成方法と , 暗号 化を行うときに排他的論理和 (XOR;ExcIusiveOR) を用いることの二つを特徴とす る暗号化方式である。まず , キーストリームの作成方法は , もとになる秘密情報から 擬似乱数系列を発生させ , その擬似乱数系列を , 暗号化・復号を行うときのキースト リームとして使用する。無線 LAN の暗号化で使用される WEP (Wired Equivalent privacy) では , もとになる秘密情報に WEP キーと IV (lnitialization vector) を連 結したものを使用する。また , 暗号化は , 平文とキーストリームとの XOR をとって 暗号化し , 復号時にはその暗号文とキーストリームとの XOR をとると復号できる。 このため , 暗号化・復号が高速に処理できるという利点を持つ。つまり , XOR では , 同じビット列のものを 2 回足すと , それがすべて " 0 " になるので , 元の平文に戻せ るという性質を利用する。したがって , 解答としては「 RC4 は , 排他的論理和によっ て暗号化を行うので , 暗号文とキーの排他的論理和をとると , 復号できる」旨を答え るとよい。 [ 設間 3 ] ( 1 ) まず , WEP のぜい弱性は , 暗号化を破られたり , WEP キーを解読されたりする ことと , 暗号化したメッセージを改ざんされるという 2 点である。このうち , 暗号 化に関するぜい弱性については , クライアントと無線 AP に設定する WEP キーが 固定で , しかも同じⅣを見つけられると , 暗号を解読されるなどというものであ る。そこで , IEEE802. IX/EAP を利用すれば , 無線 AP が WEP キーを自動的に 生成し , それをクライアントに通知するので , WEP キーの変更が容易に行えるよ うになる。このため , 暗号化に関するぜい弱性は , かなり改善される。しかし , も うーっのぜい弱性であるメッセージの改ざんに関しては , WEP を利用したままで は対応できない。したがって , 解答としては「メッセージの改ざん」を答えるとよ なお , TKIP を使用すれば , 問題文に「メッセージの改ざん防止については , MichaeI と呼ばれる MIC を利用します」と記述されているように , メッセージの改 ざんについては基本的に検出できる。これに対し , WEP では , ICV(IntegrityCheck 473