利用 - みる会図書館


検索対象: 2008 テクニカルエンジニア情報セキュリティ 予想問題集
341件見つかりました。

1. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

ミングなどに利用される亠に , 利用者全員が同じ値を使 ーやロー 用して , 無線 LAN のアクセスポイントを使用しています。そのため , 定の条件が成立すると危険性が高まるのです。 C 君 : もう少し詳しく説明してください。 D 氏 : 図 1 に示すとおり , WEP キーとⅣから生成した亠系列をキース トリームとして利用し , 平文データとの排他的論理和を求めて平文データ を暗号化します。同時に , 平文データから伝送データの完全性を確保するた めに利用する ICV を生成して , 同様に暗号化します。 こで , 伝送フレー ム数がなると , 同じキーストリームが使用される場合があるの で , 平文データを推定できる確率が高くなります。 C 君 : なぜ , 推定できる確率が高くなるのですか。 D 氏 : 同じキーストリームが使用された伝送データ同士の排他的論理和を求める と , 亠同士の排他的論理和が算出されるので , 片方の亠が 推定できると , もう一方が簡単に特定できるからです。 C 君 : 標準的なプロトコルを使用していると , 定型文字列 ("http://www" など ) が伝送フレームに含まれるので , 推定できる確率が高まるのですね。 D 氏 : はい , そうです。ほかにも考慮する必要があります。例えば , 暗号を解か なくても伝送フレームを亠できる場合があります。つまり , WEP の伝送フレームを入手し , これに含まれる IP アドレスを変更して無線 LAN サービスのアクセスポイントに送ると , 変更した IP アドレスあてに 平文データを送信する攻撃 ( 以下 , バケット偽造攻撃という ) が成立する 可能性があります。 C 君 : WEP だけを利用することでセキュリティを確保するのには問題が多そ うですね。 D 氏 : はい。リモートアクセスを行う場合 , WEP を使用する以外に , 1Psec や SSL などのセキュアなプロトコルを併用すべきです。 C 君 : 社員が行う業務は , プラウザを使用するので SSL を利用したいと思います。 〔社員認証の検討〕 パソコン ( 以下 , PC という ) とサーバの間は , SSL を利用してセキュアな通 信路が形成される。利便性を多少犠牲にしても , セキュリティを重視する必要が あるので , 各社員に対して個別に発行された IC カードを利用して , 社員を厳密 284

2. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

( イ ) MAC アドレスはあくまでもハードウェア製品を見分けるものに過ぎず , それが 盗難や借用によって他の人に使用されても MAC アドレスさえ適正であればアクセ スが許されるという問題がある。したがって , 「登録された無線 LAN カードを使え ば部外者でも通信できる」という趣旨の解答を書けばよい。 なお , 万一盗難にあった場合は , 登録された MAC アドレスを即座に削除すると ともに , WEP キーの変更をしなければならない。また , 普段から MAC アドレス制 限のみに頼らず , ューザ認証のシステムを併用することも重要である。 ( 2 ) WEP の暗号かぎは , 40 ビットまたは 104 ビットの WEP キーに 24 ビットの IV を付けて作られる。したがって , 暗号かぎの長さは 64 ビットまたは 128 ビットと なる。また , TKIP では , IV の長さは倍の 48 ビットとなっている。 以上から , 解答のビット数は , それぞれ , ( ウ ) 128 , ( 工 ) 104 , ( オ ) 24 , ( カ ) 48 となる。 [ 設問 3 ] ( 1 ) ビーコンのフレーム中 , ESS - ID の部分は WEP での暗号化の対象範囲に含まれ ないため , 平文のまま盗聴することができる。この対策として , ビーコンの発信自 体を止めたり , ビーコン中に ESS - ID を含めないようにする機能のある製品が存在 するので , こういった機能のある製品を利用することが望ましい。 ( 2 ) WEP キーは , ューザが任意に設定できるので , 変更すること自体は可能である。 しかし , 無線 LAN アクセスポイントとそれに接続するすべての端末で同一の WEP キーを使用するため , WEP キーを変更するたびに全ての機器について変更作業を しなければならなくなる。これは端末台数が多い場合は大変な手間であり , このよ うな運用上の理由によって WEP キーを頻繁に変更することは難しいのが現実であ る。 [ 設問 4 ] ( 1 ) WEP ( および TKIP) で用いられる暗号化アルゴリズムは , RC4 である。これ は , 基となるデータ列を先頭から順次暗号化していく , ストリーム型暗号化システ ムの一種であり , 米国の RSASecurity 社によって開発された。 ( 2 ) WPA では , ①Ⅳ ( 48 ビット ) , ②一時かぎ ( 128 ビット ) , ③無線 LAN カード などの MAC アドレス ( 48 ビット ) の三つを基に , 複雑な処理を経て 128 ビットの 暗号かぎ ( シード ) を生成している。このように MAC アドレスを利用しているた め , 利用端末ごとに異なる暗号かぎが生成されることになるのである。 問 1 ー 6 【解答】 [ 設間 1 ] 442 Web アプリケーションのせい弱性監査 765186K (a) サ (b) カ (d) ア

3. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

設問 1 本文中の一 ~ 亠に人れる適切な字句を答えよ。ま た , ー , ーに入れる適切な 字句を , それぞれ 20 字以内で答えよ。 設問 2 トンネリングプロトコルの検討に関する次の問いに答えよ。 ( 1 ) T 氏はなぜ下線 ( a ) のように発言しているのか。その理由を 40 字以内 で述べよ。 ( 2 ) 下線 ( b ) に関し , Diffie-Hellman の共通かぎ (DHK) はどのようにし て生成されるか。応答者側を例にして DHK の作成方法を 40 字以内で述 ( 3 ) 下線 ( c ) に関し , VPN サーバが複数のクライアントとトンネルを設定 するとき , クライアントごとに事前共有秘密かぎを知る必要がある。 の情報を知るためには , どのフィールドを使用するか。そのフィールド 名を答えよ。また , この情報として IP アドレスを使用すると , リモー トアクセス環境では問題が発生することがある。その理由を 50 字以内 で述べよ。 ( 4 ) 送信メッセージの暗号化とその認証データの作成順序について IPsec と SSL では , どのような順序で行われているか。その方法について , 60 字以内で述べよ。 設問 3 図 3 において , プラウザ方式によって社内ネットワークの Web サーバ (intraA) と POP サーバ (intraB) を利用できるようにしたい。ファイ アウォールにルールを追加することが必要になるが , どのように設定する とよいか。 50 字以内で述べよ。なお , 現在のファイアウォールの設定は , えいという観点から , 60 字以内で述べよ。 設問 4 下線 ( e ) に関し , 共用端末を利用することがなぜ問題になるのか。情報漏 インターネットからのアクセスはすべて拒否にしている。 305

4. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

IC カード 認証サーバ PC IC カード 乱数を生成し , チャレンジ生成 秘密かぎで暗 要求 号化してチャ レンジを生成 社員 ID チャレンジ チャレンジ要求 レスポンス生成要、 チャレンジを公開 かぎで復号して乱 数を取り出す チャレンジ送信 この乱数と個体 識別番号を結合 し , 公開かぎで 暗号化し , レス ポンスを生成 レスポンスを レスポンスの確認 秘密かぎで復 号し , 乱数と個 体識別番号を 社員の認証完了 確認 レスポンス レスポンス送イ 一三ロ 図 2 社員の認証フロー 〔会員認証の検討〕 会員の認証は , 利便性やコストを考慮する必要があり , 会員 ID とパスワード の対を使用する。会員 ID は , 会員の電子メールアドレスとし , 認証用のパスワ ードは , 会員自らが , 氏名や住所などを登録するときに設定する。認証には , 受 注 Web のサーバ証明書だけを使用した SSL を利用し , HTTP のべーシック認証 を行う。会員がパスワードを入力ミスした場合 , 5 回までのリトライを許可する。 しかし , 6 回続けて入力ミスした会員の会員 ID は使用不能とする。 会員は , 社員と異なり , 認証された会員だけに関する購人履歴や住所など , 該 当する自分の情報しか参照させない。つまり , ほかの会員に関する情報の参照や 変更 , 消去などを許可しない。 会員に対して的確な情報の提供を目的に , web ページのパーソナライズ機能を 実装する。同一の会員が , 掲載 web と受注 web を 1 回の認証で利用するために クッキーを使用する。クッキーには , 会員を特定できる情報を格納する。表 1 に EC システムの Web サーバのドメイン名を示す。 表 1 EC システムの web サーバのドメイン名 Web サーバ名 ドメイン名 掲載 Web www.catalog.a. CO. JP 受注 Web Ⅵ 7 ・Ⅵハ h•,r. order. a. CO. 」 p 286

5. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

送信メッセージとメッセージダイジェストの両方を暗号化して送る。したがって , 「 IPsec は暗号化を行った後 , 認証データを作成する。一方 , SSL は認証データを 作成した後 , それを含めて暗号化する」旨を解答するとよい。 [ 設問 3 ] プラウザ方式では , クライアントと SSL-VPN 装置がポート番号 443 の HTTPS で 通信する。また , SSL-VPN 装置はリバースプロキシとして動作する。そこで , 内部 のクライアントパソコンが , プロキシサーバ経由でインターネットにある web サーバ や FTP サーバヘアクセスする例を思い浮かべるとよい。例えば , クライアントパソコ ンがプロキシサーバにアクセスするときは , ポート番号 80 あるいは 8080 などでアク セスする。このように , プロキシサーバにアクセスするときは , すべて同じポート番 号を使用する。つまり , 社外から SSL - VPN 装置に対しては , 社内の pop サーバに 通信するときであっても , すべてポート番号 443 でアクセスする。このため , インタ ーネット側からポート番号 443 で SSL - VPN 装置に対しコネクション確立要求を行う ものは , ファイアウォールを通過するようにする必要がある。したがって , 「インター ネット側から , ポート番号 443 で SSL - VPN 装置にあてたコネクション確立要求を許 可する」旨を解答するとよい。 [ 設問 4 ] ホットスポットなどには , 不特定多数の人間が利用できる共用端末がいくつも設置 こうした共用端末を利用して , 社内アクセスを行うと , いろいろな危険 されている。 性があることに注意しなければならない。例えば , 共用端末にキーロガなどのツール を仕掛けられていたりすると , 利用者が入力したユーザ ID やパスワードをはじめと して , クレジットカード番号などの秘密情報が簡単に盗まれてしまう。また , web プ ラウザのキャッシュから画面情報を再現し HTML 化するツールもあり , このツール を使ってキャッシュ情報を再現されたりすると , 社員がアクセスした社内情報の記録 などが見られたりする。このため , 機密情報や個人情報が漏えいするという危険性を 常に認識しておくことが必要になる。こでは , 情報漏えいという観点から解答する ので , 「キーロガなどのツールを仕掛けられていたり , web プラウザのキャッシュを 再現されたりすると社内情報の漏えいにつながる」旨を答えるとよい。 [ 設問 5 ] ( 1 ) DNS サーバへの問合せについては , その回答情報が , 間合せをした DNS サーバ などにキャッシュとして保存される。それは , 再び同じ名前などに対する問合せが あると , キャッシュから回答し , レスポンス時間の短縮や , インターネット内にお けるトラフィックの負荷をできるだけ減らすといったことを目的としているから である。また , キャッシュとして保存する期間は , DNS サーバの資源レコードのパ ラメタとして登録する TTL (Time To Live) によって決まってくる。通常 , ホスト 名と IP アドレスの対応付けは頻繁に変わることがないので , TTL の値としては 12 508

6. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

てのレジストリ ( 情報の保管庫 , データベース ) の仕様で , 利用者が必要とする サービスの一覧を提供するものは , ( イ ) の UDDI (Universal Descriptiom Discovery and lntegration) である。 web サービスは , UDDI によって利用者が 必要とする機能を提供してくれる web サービスをインターネットから検索し , そ れを呼び出すことができる。 UDDI ディレクトリは , ホワイトページ ( 企業名 , サービス名などで検索 ) , イエローベージ ( サービス内容 , カテゴリで検索 ) , グ リーンページ ( サービスの詳細情報から検索 ) の 3 種類のカテゴリで構成される。 ア : SOAP (Simple Object Access protocol) ・・・・・・ Web サービスで使用している 通信プロトコル規格である。下位プロトコルとして HTTP などを用い , XML (eXtensible Markup Language) 形式のデータ交換を行っている。 ウ : WSCI (web service Choreography lnterface) ・・・・・・ Web サービスが他のサ ービスと相互に作用する際のメッセージフローを記述するための言語である。 米サンマイクロシステムズ社など 4 社が提案したもので , ( 工 ) の WSDL ととも に使用することが可能である。 工 : WSDL (web service Description Language) ・・・・・・標準化団体 W3C が策定 した , web サービスのインタフェースを記述するための言語である。 亠み・日 問 23 イ 7 5 1 1 26K スパイラルモデルは , ソフトウェアを独立性の高いサプシステムに分割して , サプシステムごとに計画→設計→製造→テストというソフトウェア開発工程を繰 り返す。各サイクルでリスク分析を行うことで , 開発にかかわる障害を事前に排 除してリスクを最小化するアプローチが特徴である。したがって , ( イ ) が適切で ある。 ア : オプジェクト指向開発におけるラウンドトリップに関する記述である。オプ ジェクト指向開発では , 分析 , 設計 , 実装の各フェーズを上流から下流へ 1 方 トライアンドエラーで何度も行き来して , システムを 向で進めるのではなく , 完成させていくラウンドトリップ手法がある。このとき , UML のような統一 された表記法を各フェーズでシームレスに利用する。 ウ : 成長モデル ( インクリメンタルモデル ) に関する記述である。同一のソフト ウェアに対して , 分析→設計→製造→テストという開発工程を繰り返すモデル である。 OS やパッケージソフトウェアなどの開発に用いられる。 ェ : ウォータフォールモデルに関する記述である。複数に分割したソフトウェア 開発工程を 1 方向で進めるモデルで , さまざまな開発モデルの基本形である。 原則として後戻りを認めないが , 下流工程でエラーが顕在化すると手戻りが発 生する。 329

7. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

~ 午後 I 第 1 部情報セキュリティシステムの企画・設計・構築 の利用者がサプミッションポートを利用すれば , 当社のメールサーバに接 続でき , メールを送信できることになりませんか。しかも , 当社のメール サーバの設定は , 外部から接続した社員の pc から , 社内だけでなく , 取 引先に対してもメールを送信できるように , (a) 自社ドメイン以外あてのメ ールも外部から受信できるようにしています。これは , 間題ではないでし よう力、。 T 君 : サプミッションポートを使用してメールを送信する際には , ーと 呼ばれる技術を使用して送信者を認証します。これによって , 第三者が , サプミッションポートを悪用して迷惑メールを送信することを防ぐこと ができます。なお , 送信者を認証する技術としては , POP before SMTP がありますが , こちらは推奨されていないようです。 U 氏 : ほかには , どのような方法がありますか。 T 君 : ( b ) 社外からのメールの送受信には , web メールを利用するという方法があ ります。また , 追加投資が必要になりますが , リモートアクセス VPN を 利用するという方法もあります。リモートアクセス VPN で接続すれば , 接続を許可された PC は , プロバイダから割り当てられる一て はなく , 社内の一を使って通信をします。このため , メールサ ーバで ( c ) ある設定をすれば , 迷惑メールの踏み台に利用される危険性を少 なくすることができます。さらに , メールの内容も暗号化されるので , 盗 聴対策にもなるほか , メール以外のアプリケーションにも適用できるとい うメリットがあります。 U 氏 : リモートアクセス VPN で接続することで , これまでの問題はすべて解決 するということですね。それならば , 出張先からリモートアクセスする場 合は , リモートアクセス VPN を利用する方向で検討しましよう。しかし , リモートアクセス VPN を構築するまで , 取引先とのメールのやり取りに おける情報漏えい対策を早急に実施する必要があります。 〔メールの盗聴対策〕 T 君 : 取引先とのメールのやり取りは , 特に暗号化などはせず , ファイルを添付 したメールをそのまま送信していることが多いようです。機密性が高い添 付ファイルの場合は , 担当者の判断で , ZIP ファイルの暗号化機能を使用 しています。これによって , 第三者が盗聴に成功したとしても , パスワー 1 99

8. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

用者に周知徹底しておくことが必要になります。 S 君 : 分かりました。そのように対応しましよう。次に SSL-VPN 装置の運用時 におけるセキュリティ対策については , どのように対応すべきでしよう T 氏 : まず , SSL-VPN 装置側の対策が重要になります。具体的には , セキュリ ティホールの管理とログの管理になります。専用装置だからといって , ク ライアントパソコンのようにセキュリティホールがないと考えてはいけ ません。セキュリティ情報をよくチェックし , 必要であれば , すぐに SSL- VPN 装置を停止させてファームウェアのアップデートをする必要があり こを破られることは , FW を破られることと同じであるというよ ます。 うに考えてください。また , ログの管理はセキュリティ管理の基本ともい える重要なものです。今回 , ご提案する装置は , ユーザのアクセスログを はじめ , 認証に失敗した際のログや , 許可されていない情報資源へのアク セスなどを含め , 通常の使用方法では発生しないログを残すことができま す。また , SSL-VPN 装置の設定変更などのために管理者アカウントでア クセスしたログもすべて残すことができます。 S 君 : SSL-VPN 装置のセキュリティ対策については十分に注意する必要がある ことは分かりました。次に , クライアントのセキュリティ対策はどうでし ようか。 T 氏 : ューザ教育 , 盗聴 , 盗難 , ウイルス対策などに気をつける必要があります。 S 君 : 盗聴といっても , インターネット内は SSL-VPN で暗号化されるため , そ の心配はないと思いますが。 T 氏 : インターネット内の盗聴は基本的に防止できます。しかし , 今回はホット スポットからの利用もご検討ですよね。すると , SSL-VPN の特徴である クライアント側に特別な仕組みがいらないということに注意してくださ い。無線 LAN については , WEP のぜい弱性などが指摘されていますが , それ以前にホットスポットがあるインターネットカフェなど , ( e ) 不特定多 数の人間が利用する共用端末の利用は絶対にしないというユーザ教育を 徹底する必要があります。 s 君 : 社員教育の中で十分に説明することにします。本日の検討結果に基づき , SSL-VPN 装置を導入する方向で , 社内の調整を図っていきたいと思いま す。その結果については , 別途 , ご連絡を差し上げますが , せつかくの機 302

9. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 1 ー 54 ロロロ ( H17 秋・ SW 問 76 ) プラウザから Web サーバにアクセスするシステムのセキュリティに関する記 述のうち , 適切なものはどれか。 ア CGI 又はサープレットによって生成された HTML 文書は動的に変化する ので , プロキシサーバでのキャッシュの内容が , 本来の利用者以外に開示さ れることはない。 イ SSL を使用すれば , 通信経路上にプロキシサーバが存在していても , 各利 用者と web サーバとの間での参照情報が , 本来の利用者以外に開示されるこ とはない。 ウ複数の利用者が同一のパソコンを利用する場合 , 最初に HTTP 基本認証を 利用したログイン操作を行うようにすれば , プラウザを起動したまま利用者 が交代しても , 本来の利用者以外に情報が開示されることはない。 工リバースプロキシは静的コンテンツのキャッシュができないので , それを 使ってもクライアントへの応答時間が改善されることはない。 問 1 ー 55 ロロロ HTTP/I.1 に関する記述のうち , 適切なものはどれか。 741545 ア HTTP の一つのリクエストに対し , レスポンスを受信すると , TCP コネク ションも必ず解放される。 イクッキー情報は , general-header として定義されている。 ウ定義されているメソッドは , GET, HEAD, POST の 3 種類である。 工認証方式は , べーシック認証とダイジェスト認証という 2 種類が定義され ている。

10. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

スワードでなく , ワンタイムパスワードを利用することが必要になる。したがって , 「ワンタイムパスワードを利用する」などのように解答するとよい。 なお , 米 RSA セキュリティ社の SecurID というカード ( ハードウェアトークンと もいう ) を例にして , ワンタイムパスワードの利用方法を説明すると次のようになる。 例えば , 携帯電話機保持者に SecurID を事前に配布しておく。 SecurID は , 認証サー バと時刻同期方式によって 60 秒ごとに 6 けたの数字を生成する。そこで , ューザが ゲートウェイサーバにアクセスするとき , 事前に登録したユーザ ID を人力するとと もに , パスワードとして 4 けたの PIN (PersonaI ldentification Number ; 暗証番号 のこと ) と SecurID に表示された 6 けたの数字を合わせた 10 けたの数字を入力する。 SecurID が生成する 6 けたの数字は , 一度使用したものは再度 , 生成されることはな く , アクセス中にパスワードが盗まれたとしても , 同じパスワードで認証が行われな いので , 安全性が保たれるというわけである。なお , ワンタイムパスワードの生成と しては , カードに PIN を人力し , SecurID が表示した 6 けたの数字だけを用い , PIN をネットワークに流さない方法もある。また , 最近では , パソコンや携帯電話機にイ ンストールして利用できるソフトウェアトークンもある。 [ 設問 3 ] P 部長からの電話の前には , 営業部でノート型パソコンの紛失事件があり , そこか ら , P 部長の内線電話番号や電子メールアドレス , 重要顧客 L 社に関する情報などが 漏えいしている可能性がある。もし , このような事件がなかったとしても , パスワー ドは本人のみが知り得るセキュリティ情報であり , 漏えいしないように管理する必要 がある。 パスワード破りの方法としては , 総当たり攻撃のほか , ソーシャルエンジニアリン グという方法によって巧みに誘導し , ネットワーク管理者からパスワードを聞き出す ことも多い。この間題における R 主任の対応は , 電話の主が P 部長本人であるかを十 分に確認しないまま , 内線電話番号と電子メールアドレス , 重要顧客 L 社のことを知 っているということだけで , パスワードをかかってきた電話で答えてしまっている。 したがって , 情報セキュリティ対策上の問題点としては , 「本人確認を十分に行わず にパスワードを教えた」ことを指摘すればよい。 ソーシャルエンジニアリングとは , 巧みな話術などを使い , 人間心理 このように の盲点を突いて情報を盗み出すことである。このため , セキュリティポリシとしては , こうしたソーシャルエンジニアリングによるアプローチがあった場合には , 電話によ る問合せではパスワードなどを教えないようにすることを明文化しておく必要があ る。一方 , 社員の利便性を考えると , 電話による問合せがあったときにすべてを拒否 するのではなく , ある一定のルールに基づいて回答することを規定しておくと , より 実態に即した運用が期待できる。したがって , とるべき行動については , 「いったん電 話を切り , 所定の手続きに従って R 主任から再度 , 連絡するようにする」などのよう に解答するとよい。 436