情報処理安全確保支援士(情報セキュリティスペシャリスト)試験に合格するためのサイトです。
過去問を多数引用しながら、基礎知識をしっかり学んでもらうように作ってあります。
また、情報処理安全確保支援士(情報セキュリティスペシャリスト)を楽しく学べるように工夫したいと思います。
カテゴリ:

10.クライアントセキュリティ

URLフィルタリングとは
許可するWebサイト(URL)をフィルター(選別)することです。

Webフィルタリングの目的
(1)ペアレンタルコントロール
社員に対し、業務に関係が無いサイトへのアクセスを禁止することが主目的です。
たとえば、「アダルト」「ゲーム」「スポーツ」「オークション」などの、業務に関係のないURLの閲覧を禁止します。親が子供を管理するペアレンタルコントロールの意味あいです。

(2)セキュリティを高める
加えて、セキュリティを守るためにも大事な機能です。
たとえば、攻撃者は自らが用意した不審なサイトに巧みに誘導し、ウイルスを感染させたり、情報を抜き取ったりします。それらのサイト(C&Cサーバ)への通信を防ぐのです。

過去問(H22春SC午前2問12)を見てみましょう。
問12 ダウンローダ型ウイルスがPCに侵入した場合に、インターネット経由でほかのウイルスがダウンロードされることを防ぐ有効な対策はどれか。

ア URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する。
イ インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する。
ウ スパムメール対策サーバでインターネットからのスパムメールを拒否する。
エ メールフィルタで他サイトへの不正メール発信を遮断する。
正解は一つですが、それ以外の選択肢がなぜ間違いなのかをきちんと確認しましょう。
ウ、エはメールの問題であり、インターネットは関係ないですね。
正解は、アです。

1.URLフィルタリングとコンテンツフィルタリングとは
URLフィルタリングに関して、過去問(H23SC春PM1問1)では、次の記載があります。
(a)URLマッチング
アクセスしようとしたURLと,有害情報のURLリストとのマッチングによって有害の度合いを決定する。有害情報のURLリストはA社が逐次更新し,自動ダウンロード機能によってBフィルタに取り込まれる。
(b)キーワードマッチング
表示するコンテンツの内容と,有害情報であるか否かを判定するためのキーワードリストとのマッチンクによって有害の度合いを決定する。キーワードリストは,青少年の保護者が設定する。
(a)が世間一般にいう「URLフィルタリング」で、(b)が「コンテンツフィルタリング」です。
両者の違いは、http://sc.seeeko.com/などのURLでフィルタリングするのか、「株」「パチンコ」などのキーワードでフィルタリングするかの違いです。
情報セキュリティスペシャリスト試験を目指す女性SE
ドメインレベルではなく、以下のようなフルパスでのURLフィルタリングはできますか?
http://sc.seeeko.com/archives/3844516.html
もちろんできます。「FQDNフィルタリング」でも「ドメインフィルタリング」でもありません。「URLフィルタリング」ですから、上記のようなURLも当然フィルタリングできます。
URLフィルタリングとコンテンツフィルタリング_情報セキュリティスペシャリスト試験
過去問(H21年春初級シスアド)を見てみましょう。
問49 電子メールのコンテンツフィルタリングによる情報漏えい対策を説明したものはどれか。
ア 外部に公開されている電子メールアドレスから発信される電子メールは,情報漏えいを検知する必要がない。
イ 電子メールの発信記録からスパムメールを選別し,スパムメール発信者のすべての電子メールの発信を停止する。
ウ 添付ファイルのない電子メールは情報漏えいの疑いがないので,検知する必要がない。
エ 登録したキーワードと自動照合することによって,情報漏えいの疑いのある電子メールを検知して発信を停止する。 

正解はエです。

2.URLフィルタを実現する装置
URLフィルタを実現するのは、主に2つ装置です。
一つは、Squid、BlueCoatなどのプロキシサーバです。日本だと、Squid上にiFilterを搭載する企業が多いようです。過去問(H22NW午後1問1)でも、プロキシサーバがURLフィルタを実装している事例が掲載されています。
もう一つは、UTMなどのURLフィルタリング機能を利用する場合です。

3.ホワイトリストとブラックリスト
W社内のイントラネットからインターネットへのアクセスは制限されており、アクセスが業務上必要でないと判断されるURLを登録する〔 b 〕リスト方式のURLフィルタが導入されている。(H22SC秋午前Ⅰ問4設問1)

[ ]の中に入る文字を答える問題だが、ホワイトかブラックのどちらかであることは想像できたと思います。
正解はブラックです。。
全く関係の無い話だが、アメリカのコメディ映画「ブラック&ホワイト」は面白かった。
テンポがいいし、小ネタが面白い。アクションシーンもなかなかよい。
Black&White/ブラック&ホワイト [DVD]
リーズ・ウィザースプーン
20世紀フォックス・ホーム・エンターテイメント・ジャパン
2013-03-02


4.[参考]青少年の携帯やスマホでのURLフィルタリング 
平成25年度 青少年のインターネット利用環境実態調査というのが報告されている。
詳しくは以下にある。
http://www8.cao.go.jp/youth/youth-harm/chousa/h25/net-jittai/pdf/kekka.pdf
その中で、フィルタリングの利用率のデータがある。
H23年 59.7%
H24年 63.5%
H25年 55.2%
と、H25になって下がっている。これは、フィルタリングされるとできないアプリやゲームがあるからであろう。
フィルタリング率が約50%というのは、青少年には危険ではないだろうか。

さて、HTTPS通信は、URLフィルタリングができるのでしょうか?
情報セキュリティスペシャリスト試験を目指す女性SE 


できない理由でもあるのですか?



URLはHTTPのデータ部分に入っています。
HTTPSでデータ部分は暗号化されているから、基本的に、URLフィルタリングはできないのです。

しかし、PCは「CONNECTメソッドを利用してプロキシサーバへ接続先を指定(H21NW午後1問2)」しますから、プロキシサーバでは接続先サーバのFQDN(ホスト名とドメイン名)までは知ることができます。よって、FQDNまで(=ホスト単位)ではURLフィルタリングが可能なのです。
では、過去問(H28SC春午後Ⅰ問2)を見てみましょう。
次に,Kさんは,  URLとして,https//www.example.ne.jp/user035/index.htmlをフィルタリングしようと設定してみたが,パス名を含めたURL全体を設定できず,ホスト単位のフィルタリングだけが設定できる仕様となっていたことを説明し,その理由をW氏に質問した。W氏の回答は,次のとおりであった。
・このURLの場合,プロキシサーバ経由でHTTP over TLS 通信が行われる。
・PCのWebブラウザは,CONNECTメソッドを用いてプロキシサーバに接続し,サーバwww.example.ne.jpとの間のトンネルの確立を要求する。
・PCのWebブラウザは,プロキシサーバからステータスコードが200である応答を受信した後,サーバwww.example.ne.jpとの間のTLSセッションを開始する。

W氏の説明を受け、Kさんは、②HTTP over TLS通信ではURLフィルタリングがホスト単位となることを理解した。
設問3(3)本文中の下線②の理由は、CONNECTメソッドのどのような仕様によるものか。該当する仕様を、20字以内で具体的に述べよ。
正解は、「パス名を送信しないという仕様」です。「ホスト名しか送信しないという仕様」でも、正解になると思います。
最近では、HTTPS通信のSSL復号装置を導入することで、SSLであってもURLフィルタリングができるようにする場合もあります。

過去問(H20春SV午後2問2)に詳しい問題文があるので見てみよう。
P課長:利用者認証には,IEEE 802.1Xという規格を採用するのがよさそうだ。これと暗号化方式の強化を組み合わせることでセキュリティの強化を図ることができるだろう。
Qさん:そういえば,私か駅やファストフード店でときどき使う公衆無線LANのAPでもIEEE 802.1Xを利用していたと思います。IEEE 802.1Xでは,利用者の認証はどのように行うのですか。
P課長:IEEE 802.1Xでは,利用者の認証情報はAPではなく認証サーバと呼ばれる別のサーバに格納されており,APはこの認証サーバにアクセスの可否を問い合わせる。そのプロトコルとしては[ e ]を利用する実装が多いようだ。
Qさん:以前はダイヤルアップのアクセスサーバなどでよく使われていたプロトコルですね。各校に認証サーバを設置して共通IDシステムと連携させれば,各校の間で共通に無線LANが利用できるわけですね。
ちなみに、eにはRADIUSが入る。
929c854c
ということは、認証LAN=IEEE 802.1Xと考えてよいですか?





いや、そうではない。
認証LANとは、その言葉の通り、あくまでも「LAN」の「認証」だ。認証さえすればいいので、WEB認証やMACアドレス認証でもいい。

EAPの代表的な認証方式については、いかの過去問を見よう。

過去問(H20春SV午後2問2)
 IEEE 802.1Xで使われるEAP (Extensible Authentication Protocol)というプロトコルはPPPを拡張したものだから,RADIUSとは親和性が高い。EAPでは,まず端末とAPの間で認証を行い,認証が完了した時点で端末に個別のセッション鍵を配送する。セッション鍵をもっていない未認証の端末は,APを超えてLAN側にパケットを送出することができない仕組みになっている。これに加え,EAPでは各種の認証方式を利用することができる。代表的な認証方式を挙げると,表2のようになる。
表2 EAPの代表的な認証方式の比較
eap






・・・ここまで!

少し補足する。
EAP-MD5
 EAPの枠組みで動作するCHAP。内容はCHAPと同じだが、PPPとEAPはプロトコルが違うため、やり取りが異なる。登場機器も、802.1xを使う場合、サプリカント、オーセンティケータ、認証サーバの3つ。

PEAP
 サーバ証明書を使い、クライアント側はIDとパスワードを利用する。これも、枠組みであるため、クライアント側の認証にはMS-CHAPv2などから選択できる。主流だ。

EAP-TLS
 EAP-TLS(EAP-Transport Layer Security)では、SSLの後継であるTLSによって認証を行う。具体的には、クライアント証明書を利用する。
db2fc28c
運用面のデメリットがありますが、
EAP-TLSのセキュリティレベルが高いんですよね?




いや、そうではない。
PEAPはユーザ認証で、EAP-TLSは端末認証だ。そこは大きく違うので、一概にどちらがというわけではない。

過去問を見てみよう。
設問5(2) (前略)PEAP方式とEAP-TLS方式を比較した結果、PEAP方式を採用すると判断した根拠を, 50宇以内で述べよ。(H21SC秋午後1問4)
この問題では、PEAPが適していると判断し、PEAPを採用した。その理由を問われている。
解答例は以下だ。 
・PEAP方式はEAP-TLS方式に比べて利用者を特定できる利点があるから
・EAP-TLS方式はクライアント証明書を組み込んだPCを認証するので利用者を特定できないから

EAP(Extensible Authentication Protocol)は拡張された認証プロトコルである。これまで、PPPはPAPやCHAPという簡単な認証しかなかった。なぜEAPが必要になったのか。
EAPを直訳すると、拡張された認証プロトコル。何を拡張したかというとPPPである。
PPPはPAPかCHAPなので、簡単な認証しかできない。
これでは不十分ということで、EAPが登場し、TLSやPEAPなど証明書を使った高度な認証が可能になった。

参考
・PAP(Password Authentication Protocol):IDとパスワードを平文で流す
・CHAP(Challenge Handshake Authentication Protocol):メッセージダイジェストを使うので、パスワードが暗号化して流れる。

8412ebbb

じゃあ、なぜ、これまでの通信であるPPPでは、
PAPやCHAPという簡単な認証でよかったのでしょうか。



それは、物理的に1対1でつながっているから、セキュリティは低くていいのである。
 低くていいというわけではないが、セキュリティのリスクが少ないので、高度なセキュリティ対策は不要ということ。
最近では、イーサネットによる有線LANもそうだし、無線LANのようなオープンなネットワークも増えている。セキュリティに関して高い認証が求められてきているという証拠だ。

問2 IEEE802.1Xで使われるEAP-TLSによって実現される認証はどれか。(H23SC春午前2)
ア あらかじめ登録した共通鍵によるサーバ認証と、時刻同期のワンタイムパスワードによる利用者認証
イ チャレンジレスポンスによる利用者認証
ウ ディジタル証明書による認証サーバとクライアントの相互認証
エ 利用者IDとパスワードによる利用者認証
選択肢すべてに関して、何を意味しているのかを理解しながら考えるとよいだろう。正解は、ウである。

結論からいうと、ある程度は止められます。でも、100%止めることは無理です。
以下が、掲示板への書き込みを防止する方法の案です。

案1 URLフィルタ
掲示板も山ほどあるし、ブログのように、掲示板ではないけど書き込みができるものもある。そこから、個人情報などが漏えいするリスクもあるだろう。
それらのサイトをすべて個別にブラックリストで書くのは現実的ではないと思う。

案2 メソッドを拒否
HTTPのPostやPUT、GETなどを個別に管理し、Postはダメとか、そういう制御をすることで、掲示板を読むのは読めても、書き込みはできない制御ができ。
ただ、掲示板やサイトの作りこみによって、GETで書き込むことも可能だろう。じゃあ、GETを拒否しようとすると、そもそもサイトが一切見ることができなくなる。

未知のマルウェア対策には限界があります。ウイルス対策ソフトでの検知は期待できないからです。
そこで、マルウェアに感染したとしても、情報漏えいが起こらない仕組みとしてVDIがあります。
過去問(H28SC春午後Ⅱ改)をもとに、機能を確認しましょう。

図8のように,仮想端末上でゲストOSを動かす,画面転送型の仮想デスクトップ環境(以下,  VDIという)があります。
ad

D部長:VDI端末には,どのような要件が必要ですか。
Cさん:要件は,次の四つです。
要件1 : VDI サーバにログインできる。
要件2:仮想端末との間では,画面及びキーボード・マウスの操作データだけの送受信を許可する。
要件3:マルウェア感染を防ぐ仕組みがある。
要件4 :要件1~要件3を満たすのに必要な通信だけを許可する。
D部長:要件3が満たせずに,VDI端末がマルウェアに感染しても,要件2が満たされていれば,仮想端末には影響がないですよね。
Cさん:いいえ。⑤要件2が満たされても、VDI端末上のマルウェアによる仮想端末からの情報の搾取は可能です。
D部長:そうですか。
Cさん:そういった情報の窃取を防ぐためには,VDI端末の徹底的な要塞化が必要です。VDI端末に汎用OSを使う場合,VDI端末の保護のための仕組みが必要になります。一方,  VDI専用OSを使用する場合,読取り専用のUSBメモリにVDI専用OSを入れておきます。VDI端末のハードディスクの中身は全て消去し,USBメモリからだけブートできるようにします。ブートするとVDIに接続するためのソフトウェアが自動的に起動します。

設問5(3)本文中の下線⑤について、どのような攻撃を想定しているのか。20字以内で述べよ。
VDI端末がマルウェアに感染しても、そのマルウェアがゲストOSに影響を及ぼすことはありません。なので、マルウェアの感染が拡大したり、ファイルを外部に流出させられることもありません。ただ、画面情報だけは攻撃者に伝わりますので、ログインID/パスワードなどの情報が漏えいする危険があります。

解答例:画面などの情報からのデータ搾取

シンクライアントとは?
新クライアントではなくThin (薄い,痩せた)Clientで,Citrix社のXenAppが有名です。
従来のようなパソコンは,アプリケーションを入れて処理するのでFat(太った)クライアントと呼ばれることもあります。それに対して,ほとんどの処理をサーバで行うためにThin クライアントと考えることができます。

シンクライアントの目的
シンクライアント化する目的は,大きく以下の2つです。
1)セキュリティ強化
2)運用負荷の軽減
セキュリティの強化に関しては,過去問で次のように述べられています。
情報漏えい対策として、ハードディスクなどの記憶装置をもたずUSBメモリなどの外部記憶媒体も利用できないシンクライアント端末を利用する(H23SC春PM1問3より)

シンクライアントの方式
大きく4つあります。当初はSBC型が中心だったが、今は仮想PC型が主軸であろう。

画面転送型
[概要]
 SBC(Server Based Computing)型とも言われます。いわゆるメタフレームまたはリモートデスクトップです。サーバで処理を行い,クライアントには画面情報のみを転送します。
[問題・課題]
 例えば,サーバをWindows 2003とする場合,アプリケーションをWindows 2003サーバ上にインストールしなければなりません。しかし,アプリケーションの対応OSがWindows XPや7の場合,アプリケーションが使えないこともあります。

ブレードPC型
[概要]
 ブレードPCを一人1枚ずつ割り当てる方式です。SBC型のデメリットである対応OSの問題を解決します。サーバをブレードサーバとし,PCと同じ数だけブレードPCを用意します。各ブレードPCには,Windows XPや7などの通常クライアントOSをインストールします。クライアントに画面転送するところはSBC型と同じです。
[問題・課題]
 SBCは極端な話サーバ一台でも良いが,ブレードPC型の場合はPCの台数分のブレードPCが必要です。加えてThin Client の仕組みも必要です。コストがやや高くなり,それほど導入されていないのが現実です。

仮想PC型
[概要]
 PCを仮想化し,一人に1台の仮想PCを割り当てます。ブレードPCを仮想化したものと考えればよいでしょう。仮想した上で,SBCと同じく画面転送を行います。

ネットワークブート型
[概要]
 ログインするたびにPXEによるネットワークブートを行い,OSイメージをサーバからダウンロードします。この方式ではOSイメージを起動するたびに端末側にダウンロードし,処理は端末側で行います。Thin Clientというよりは,Fat Client になります。インターネットカフェなどでよく利用されます。
[問題・課題]
 太いネットワーク帯域が必要です。

このページのトップヘ