情報処理安全確保支援士(情報セキュリティスペシャリスト)試験に合格するためのサイトです。
過去問を多数引用しながら、基礎知識をしっかり学んでもらうように作ってあります。
また、情報処理安全確保支援士(情報セキュリティスペシャリスト)を楽しく学べるように工夫したいと思います。
カテゴリ:

2.脅威 > 2.3 パスワードクラック

601a33a7
パスワードですが、最近は6文字以上などの制限があるなど、
短いパスワードが設定できなくなりました。

そうすると、パターンが多いので、解読は無理ではないのでしょうか?


確かに、やみくもに攻撃するブルートフォース攻撃では厳しいかもしれない。
でも、方法はそれだけではない。
以下がその例である。
ブルートフォース攻撃
辞書攻撃
スニッフィング

順に見ていこう
ブルートフォース攻撃
過去問では、「「文字を組み合わせてあらゆるパスワードでログインを何度も試みる(H19SV 午前問題 問44より引用)」攻撃」と述べられている。
違う過去問では、「共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するもの」として、「1組の平文と暗号文が与えられたとき,全ての鍵候補を一つずつ試して鍵を見つけ出す(H25SC秋午前2問9)」とある。
アニメのポパイに登場するブルートをイメージすると分かりやすい。ブルート(Brute)とは「猛獣」の意味し、フォース(Force)は「力」を意味するので、「猛獣による力による攻撃」が直訳である。
 力によるという直訳のとおり英数記号の全ての組み合わせを順に試してパスワードを解読する。

辞書攻撃
一般的にユーザが付けるパスワードは「0Tf!2_M5」のように複雑なものより、「tokyo2009」のように英単語を使ったものが多い。多くの人は辞書にある文字などを使っている。そうしないと覚えられないからだ。辞書攻撃を使うと、かなり高速に解読できる。

スニッフィング
sniffとは「臭いをかぎつける」という意味である。ネットワークアナライザのSnifferという言葉が馴染み深いかもしれない。
SniffingはSnifferなどのネットワークキャプチャソフトを利用して、ネットワークを流れるデータを盗聴する。
パスワードの不正取得方法

55c44db1
パスワードクラックへの対策ですか?
そんなの、長いパスワードにすればいいだけでしょ。




確かにそれも一つである。H18年春SV午後1問3には、PIN(パスワードと考えればよい)の設定に関するガイドラインがある。3が正しく、成子ちゃんが言った対策である。2は、辞書攻撃に対する対策である。
1.アルファベットの大文字と小文字,数字,記号をランダムに並べ,当該本人情報から推測できるような情報を含めない。
2.一般に使用される単語,及びテレビ,ラジオなどのメディアで使用されている流行語や時事用語などは使用しない。
3.   8文字以上の文字列とする。
図I PINの設定に関するガイドライン

以下の問題も見てみよう。スニッフィングも含めた対策が問われている。
問8 サーバヘのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策を組合せよ。

①辞書攻撃 
②スニッフィング
③ブルートフォース攻撃

ア パスワードを平文で送信しない。
イ ログインの試行回数に制限を設ける。 
ウ ランダムな値でパスワードを設定する。
(H23春SC午前2問8参考)
正解は簡単だっただろう。
①は辞書にあるような文字を使わず、ランダムなパスワードにするという意味で、ウ。
②は、暗号化すれば、盗聴されないということで、ア
③は、総当たり攻撃をされたら、アカウントロックをするようにするということで、イ

リバースブルートフォース攻撃とは
ブルートフォース攻撃の「逆(リバース)」である。
情報セキュリティスペシャリスト試験を目指す女性SE 

何が逆なんですか?
普通のブルートフォース攻撃は、ログインIDを固定して、パスワードを順に変化させる。
一方のリバースブルートフォース攻撃は、変化させるのが逆である。つまり、パスワードを固定し、利用者IDを変化させるのだ。
これだと、利用者IDは毎回違うので、アカウントロックで防ぐことはできない。

過去問(H27年SC春午後1問3)では、リバースブルートフォース攻撃に関する出題があった。この問題は2014年に発生したJALやANAの不正ログイン事件をモデルにしていると思われる。JALの場合は数字6桁、ANAの場合は数字4桁の暗証番号での認証だった。Zサイトと同じようにパスワードへの攻撃を受けて、マイレージがAmazonギフト券などに交換される被害が発生した。
以下、過去問の該当部分。
A主任: Y社の調査によると,パスワードを固定した上で,約70万個の文字列を次々に利用者IDとして入力し,ログインを試行するという攻撃があったとのことでした。試行された利用者IDのうち,7万個については,利用者IDとして実在していました。また,実際に560件の利用者IDについては,不正ログインまで成功しており,さらに,130件については,ポイントが不正に交換されていました。

d18680c9
先日、社内システムを使いたいからって私のパソコンを使わしてくれって先輩にいわれたので、貸しました。その間トイレに行ってたので、私のメールとか見られちゃったかな。恥ずかしいメールもあったから…。



メールを見られるくらいなら恥ずかしいだけでしょ。ロギングツールでも仕掛けられたら大変ですよ。過去にはインターネットカフェで仕掛けられ、ネットバンキングのIDパスワードが盗まれて事件になったこともある。
ふとしたスキをみてロギングツールをしかけられると、入力した文字がすべて記録される。しかも勝手にメールでその情報を送信されてしまう。
以下に、キーロガーに関する問題がある。
問75 情報セキュリティの脅威であるキーロガーの説明として,適切なものはどれか。
ア PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み出す。
イ キーボード入力を記録する仕組みを利用者のPCで動作させ,この記録を入手する。
ウ パスワードとして利用されそうな単語を網羅した辞書データを用いて,パスワードを解析する。
工 無線LANの電波を検知できるPCを持って街中を移動し,不正に利用が可能なアクセスポイントを見つけ出す。(H23年春IP問75) 
アは、ソーシャルエンジニアリングまたは、ショルダーハッキング。
イがキーロガーである。
ウは、辞書攻撃
エはwar driving
である。

dcf52feb
辞書攻撃、ブルートフォースアタック対策などの攻撃ですが、
IPSでも防御できますか?




基本的にはできない。
複雑なパスワードを設定したり、何度か入力ミスをしたらアカウントロックをすることが対策の基本である。

話は変わるが、以下の報告も興味深いものがある。

不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況 http://www.meti.go.jp/press/2011/03/20120315004/20120315004.pdf

不正アクセスの動機は?(H22)
①不正に金を得るため
②嫌がらせや仕返しのため
③好奇心を満たすため

過去問では、パスワードリスト攻撃に関して、「どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する(H27AP春午前問39)」とある。

パスワードを使いまわす人が多い。パスワードがたくさんあるし、簡単なパスワードは許してくれず、8文字以上で英数記号を入れろと言われると、さすがにつらい。
もしあるシステムのID/パスワードが流出すると、それを使って、他のシステムにログインするのである。
これはとても厄介だ。というのも、1回で成功してしまうこともあるからだ。1回で成功するのであれば、正規ユーザとしか、システムでは判断ができない。
IPAの以下の資料が詳しい。
https://www.ipa.go.jp/security/txt/2013/08outline.htmlパスワードリスト攻撃_情報セキュリティスペシャリスト試験

このページのトップヘ