情報処理安全確保支援士 - SE娘の剣 -

左門至峰による情報処理安全確保支援士試験に合格するためのサイトです。 過去問を引用しながら、試験に出る基礎知識を体系的かつ詳細に整理します。

電子メールのセキュリティ対策

1.電子メールのセキュリティ対策の全体像

完全にきれいに整理できるものではないが、大枠としては以下と考えてもらってよい。

項番 脅威 対策
1 盗聴、改ざん TLSによる通信、S/MIMEやPGP
2 SPAM攻撃 OP25B、スパム対策機器
3 踏み台 オープンリレー防止
4 なりすまし、フィッシング 送信ドメイン認証

2.メールサーバの構成

2.1 メールサーバの構成とメールの経路

こちらに記載

2.2 内部メールサーバと外部メールサーバを分ける理由
Q.内部メールサーバと外部メールサーバを分ける理由を、セキュリティの観点で述べよ。





●Answer
外部からのメールを受信する必要があるので、DMZに設置する外部メールサーバは必須である(図の①)。
このとき、外部メールサーバしかないと、自社に送られたメールがDMZ(外部)に保存される。つまり、攻撃されるリスクがある。そこで、内部メールサーバを設置し、送られてきたメールを内部に保存するのである(図の②)。
また、社内間のメールは機密メールが多いと思う。それらの通信は内部メールサーバだけで完結できる。不用意に外部を経由しないことにより、メールの機密性を高めるメリットもある(図の③)。
内部メールサーバと外部メールサーバを分ける理由_情報セキュリティスペシャリスト試験

3.メールの暗号化プロトコル

メールは大きく分けて2つの経路を通ってやり取りされます。それぞれの経路で異なるプロトコルが使われます。

(1)端末(ユーザー)とメールサーバ間

ユーザーのメールソフト(OutlookやThunderbirdなど)とメールサーバが通信します。
ここでは「送信」と「受信」で別のプロトコルが使われます。

区分 プロトコル ポート番号 説明 暗号化プロトコル
送信 SMTP 25 メール送信のプロトコル。ユーザー認証なしでの送信 SMTPS(465)
送信 SMTP-AUTH 587 ユーザー認証ありでの送信 STARTTLS
受信 POP3 110 メールをサーバから端末にダウンロードするプロトコル POP3S(995)
受信 IMAP 143 サーバ上でメールを閲覧・管理するプロトコル IMAPS(993)

※「SMTP-AUTH(587)+STARTTSL」と、SMTPS(465)では、「SMTP-AUTH(587)+STARTTSL」が推奨されます。
※STARTTLSの特徴は,SMTP over SSL(465)やPOP3 over SSL(995)と違って,ポート番号に従来のSMTP(25)やPOP3(110)をそのまま利用できることです。そして,通信相手と暗号化通信ができると確認した上で,ポート番号を変えずに暗号化通信を行います。仮に,相手がSTARTTLS に対応していなければ,通常
のSMTPやPOP3 で通信を行います。

Q.インターネットとの間はSMTPをTLSで暗号化する[ c ]を使用してメールを転送することができる。(R6秋PM2設問2)




A.SMTPS
ちなみに、S/MIMEという解答も多かったようである。

(2)メールサーバ間(送信側と受信側)

・SMTP(25番)が使われます。サーバ間通信で STARTTLS をサポートしているため、結果的に 大半はTLS通信になっている。※TLS通信でもポート番号は25のまま。
・587や465は使わない。

(3)その他

・APOP(Authenticated Post Office Protocol)

利用者が電子メールを受信する際の認証情報を秘匿できるように、パスワードからハッシュ値を計算して、その値で利用者認証を行う仕組みは何か。(H23SC春午前2問5)

正解はAPOPです。このプロトコルは認証時のセキュリティ対策のみです。メールそのものは暗号化しない。
今ではあまり考えられないのですが、POP3は、パスワードが平文(「ひらぶん」と読む。暗号化されていないという意味)で流れる。
だったらパケットキャプチャしたら、パスワードがばればれ。
※以下はPOP3のパケットをキャプチャーした。パスワードが「passwd」であることが分かる。
pop

4.MTA (Mail Transfer Agent)とMUA

情報処理安全確保支援士試験の過去問をみてみましょう。

過去問(H23SC春PMⅡ問1設問1)
〔 a 〕〔 c 〕〔 d 〕に入れる適切な字句を解答群の中から選び,記号で答えよ。

(2)社内メールサーバでのメールボックス保存
P社ドメイン名あてのメールは,メールボックス保存プログラムである[ b ]によって,従業員用メールアドレス又はサーバ管理用メールアドレスごとのメールボックスに保存される。
(3)PCでのメール送受信
・メール送信
次の二つのどちらかを使用可能であるが,p社のPCでは(a)を使用している。
(a) PCの〔 c 〕は,SMTPで25番ポートを使用し,社内メールサーバの〔 a 〕にメールを送信する。
(b) PCの〔 c 〕はSMTPで587番ポートを使用し,社内メールサーバの〔 d 〕にメールを送信し,〔 d 〕は,〔 a 〕にメールを転送する。
・メール受信
PCの〔 c 〕は,P0P3を使用し,社内メールサーバのMRA (Mail Retrieval Agent)と通信し,従業員用メールアドレス又はサーバ管理用メールアドレスのメールボックスからメールを取り出す。
MRAのメール取り出し中に,ウイルス対策ソフトのウイルススキャン(以下,P0P3スキャンという)を行うことも可能である。POP3スキャンでウイルスを検知した場合,メール本文をウイルス検知通知に置き換える。しかし,PCのウイルス対策ソフトに同等機能があるのでPOP3スキャンを使用していない。

解答群
(ア) MDA(Mail Delivery Agent) (イ)MSA(Mail Submission Agent)
(ウ) MTA (Mail Transfer Agent) (エ)MUA(Mail User Agent)

セキュリティというより、用語の問題でした。





答えは以下
a ウ b ア c エ d イ

整理しましょう。
(a) PCのMUA(Mail User Agent)は、SMTPで25番ポートを使用し、社内メールサーバのMTA (Mail Transfer Agent)にメールを送信する。
(b) PCのMUA(Mail User Agent)はSMTPで587番ポートを使用し、社内メールサーバのMSA(Mail Submission Agent)にメールを送信し、MSA(Mail Submission Agent)は、MTA (Mail Transfer Agent)にメールを転送する。

①MUA(Mail User Agent)
PCのメールソフトです。Outlookであったり、Thunderbirdと思えばいいでしょう。

②MTA (Mail Transfer Agent)
メールサーバと考えていいでしょう。SMTPによるメール通信をします。別の過去問(H29春SC午後Ⅱ問2)では、「メールの転送を行うMTAプログラム」とあります。

③MSA(Mail Submission Agent)
SMTP-AUTHなどで認証するときなどに利用されます。この場合、問題文にあるように、PC(MUA)⇒MSA⇒MTAという流れでメールが転送されます。ただ、MSAとMTAは同じ筐体のメールサーバです。

④MDA(Mail Delivery Agent)
問題文に「メールボックス保存プログラムであるMDAによって,従業員用メールアドレス又はサーバ管理用メールアドレスごとのメールボックスに保存される。」とあるように、メール保存のプログラムです。別の過去問(H29春SC午後Ⅱ問2)では、メールをメールボックスに格納するMDAプログラム」とあります。
LinuxでいうDovecotのプログラムと考えるとなるほどと思う人もいるでしょう。

通常、MSA,MTA、MDAは一つのメールサーバで提供されます。

同様の問題は、H29春SC午後Ⅱ問2でも問われています。このときも、MDAとMTAが問われました。

5.オープンリレーの防止

企業のメールサーバが、SPAMメールの踏み台にされることがあります。攻撃者は、送信元をわからなくするために、踏み台となるメールサーバを中継させます。そもそも、メールサーバは、他社から他社へのメールを転送する必要はありません。しかし、誤ってそれを可能にしてしまっている場合があります。誰もが(オープンに)メールを中継(リレー)できるという意味で、この状態を「オープンリレー」と言います。

(1)踏み台の仕組み

攻撃者によってA社のメールサーバが踏み台にされる様子を以下の図で解説します。

❶攻撃者は、A社のメールサーバ宛てに、A社以外を宛先としたメールを送ります。(送信元メールアドレスは、偽装が簡単なので、偽装されている可能性があります。)
❷メールを受け取ったメールサーバは、正しい宛先にメールを転送します。
こうして、攻撃者が送信したメールが、善意のサーバを踏み台にして、相手に届きます。
 さて、このような送信元偽装の通信ですが、FWで拒否することはできません。インターネットからメール中継サーバへのTCP/25のアクセスも、メール中継サーバからインターネットヘのTCP/25のアクセスも,W社メールを利用するのに必要なルールだからです。

(2)対策

情報処理安全確保支援士試験の過去問(H29春SC午後Ⅱ問2)には「外部メールサーバの転送機能の設定を表3に示す。この設定によって、オープンリレーが防止されている。」とあります。
https://cdn-ak.f.st-hatena.com/images/fotolife/s/seeeko/20200818/20200818044004.png

(3)過去問

❶H29春SC午後Ⅱ問2(上記の過去問)

空欄cに入る言葉を答えよ。






解答例:空欄c:内部メールサーバ
それぞれの項番を簡単に解説します。
・項番1
外部からA社に届くメールを表しています。よって、【 c:内部メールサーバ 】に転送します。
・項番2
社内から外部にメールを送る設定を意味しています。たとえば、宛先メールアドレスのドメインがb-sha.co.jpであれば、このドメインのメールサーバにメールを転送します。
まず、MXレコードを問い合わせ、メールサーバのFQDNを調べます。仮にmx.b-sha.co.jpという結果が返って来たら、次はこのFQDNのAレコードを問い合わせ、転送先のメールサーバのIPアドレスを調査します。
・項番3
この設定によって、第三者による不正なメールを中継を防ぎます。これは、外部ドメインから外部ドメイン宛のメールです。

❷(H25春SC午後Ⅱ問2)

オープンリレー対策では,SMTPの転送元又は送信元と,エンベロープの受信者ドメイン名の組合せで,転送と送信の許可又は拒否を判定する。
a
せっかくなので、cに当てはまる字句を答えましょう。






解答例:空欄c:内部メールサーバ
※エンベローブの解説はこちらです。

❸R6秋午後Ⅱ



設問1(1)空欄aを答えよ
設問1(2)空欄bを答えよ





解答例:空欄a:A社ドメイン
空欄b:全て

6.電子メールの運用面のセキュリティ対策

ここまでは、比較的技術的なセキュリティ対策の問題を出題してきた。
ここでは、「運用面」の対策を考えよう。
過去問にて、メールに関するセキュリティ要件が掲載されている。

メールに関するセキュリティ要件(H20SU午後Ⅱ問1より引用)
・スパムと判断されたメールは、できるだけ管理負荷の少ない方法で削除する。
・社外から社内、又は社内から社外へのメールでは、特定の拡張子が付いた添付ファイルを削除する。
・添付ファイルのウイルス検査を行う。
・添付ファイルがパスワード付きファイル又は暗号化ファイルの場合は、内容を確認できないので、そのまま転送する。
・PCのウイルス対策ソフトとゲートウェイ型のウイルス対策ソフトを導入する。二つの製造元は別にする。
  図4 メールに関するセキュリティ要件

リモートワーク、MDMとBYOD

1.BYODとは

BYOD(Bring Your Own Device)とは、個人が所有する(Own)端末(Device)を(会社に)持ってくる(Bring)というフルスペルが意味する通り、「個人が所有するモバイル端末の業務利用(H26年春AU午後Ⅰ問3)参照)」のことです。過去問(H26年春AU午後Ⅰ問3)では、 BYODに関して以下の記載があります。

BYODに関して(H26年春AU午後Ⅰ問3より)
〔BYOD導入の目的〕
 Z社は,アンケート調査の結果を受けて,3月の経営会議で,Z社と従業員の双方に とってメリットが期待できるとして, BYODの導入を決定し,目的を次のように定めた。
(1)使い慣れたモバイル端末でZ社システムを利用することによる業務生産性の向上
(2)端末導入コストの低減及びモバイル端末の購入・修理に係る業務負荷の軽減
(3)通信コストの低減及び利用プランの契約・見直しに係る業務負荷の軽減
 また, BYODは従業員の任意であり,希望者は上長の承認を得た上で,モバイル端末のOSのバージョン確認など,所定の手続を経て開始できること,及びモバイル端末の購入・修理に係る費用と通信費用について,Z社が一部負担することも決定した。
 なお,営業職など,職務上,モバイル端末の業務利用を必要とするがBYODを希望しない従業員に対しては,Z社がモバイル端末を貸与することにした。

また、過去問(H25秋FE午前問40)には、BYOD (Bring Your Own Device)に関して、「従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。」点を指摘しています。

2.MDMとは

携帯端末のセキュリティ対策の一つがMDM(Mobile Device Management)、つまり、携帯端末(Mobile Device)の管理(Management)です。MDMに関して、過去問(H26春FE午前問40)には、「会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組み」と述べられています。
過去問(H26年春AU午後Ⅰ問3)では、MDMに関する出題があります。この過去問をベースに、MDMの機能を確認しましょう。

MDMの機能(H26年春AU午後Ⅰ問3より)
MDMツールの次の機能を利用して,モバイル端末の一元管理・セキュリティ強化を図る。
(1)多様な機種及びOSのモバイル端末の管理機能
(2)モバイル端末の台帳管理及び使用状況のモニタとレポート機能
(3)ウイルス対策ソフトの強制インストール及びアップデート機能
(4) Z社が利用を許可していないアプリケーションの強制アンインストール機能
(5)モバイル端末の紛失時又は盗難時のリモートロック又はリモートワイプ機能

リモートワイプ機能とは、遠隔でデータを削除する機能です。

3.Jailbreak(脱獄)やroot化

Jailbreakは、「ジェイルブレイク」と読みます。
情報処理安全確保支援士試験の過去問(H25秋SC午後Ⅱ)では、「Jailbreak(脱獄)やroot化など,スマートフォンに設けられた制限を取り外す行為(以下,改造という)を禁止する。」とあります。
また、H29秋SG午後問3では、「利用者によるOSの改造(Jailbreak,root化など)」が原因で起こり得る事象として、「スマートデバイスの利用者が出荷時のセキュリティ設定を解除できるようになる」とあります。
スマートフォンに儲けられた制限を外したり、セキュリティ設定を解除することで、カメラのシャッター音を消したりすることもできるようです。しかし、バックドアを仕掛けられたり、マルウェアに感染するなどの被害につながる危険があります。

4.リモートワークのセキュリティ

情報処理安全確保支援士試験の過去問(R2SC午後2問2)を参考に、リモートワークのセキュリティ要件を整理する。

リモートワークのセキュリティ要件(R2SC午後2問2より)
①社外からリモートアクセスする場合は、仮想デスクトップ環境(VDI)を利用する。
②スマホ及びノートPCには,インストール可能なアプリケーションソフトウェアの制限及び必要な設定の強制をする。
③リモートアクセス環境へのログインパスワードが見破られても,それだけでは不正アクセスできないように,SMS方式などによる【  】認証を行う。
④リモートアクセス環境へは,貸与するノートPCからだけログインできるようにする。
⑤リモートアクセス環境からの情報の持ち出しは禁止する。
⑥貸与するノートPCがインターネットに接続するには、リモートアクセス環境でVDIに接続してからしか接続できないようにする。
⑦マルウェア感染を検知・防止する。
⑧認証ログ,操作ログを記録する。

上記に関して、以下の問いに答えよ

■Q1.①に関して、インターネットVPN経由で社内のサーバに直接接続させるのではなく、VDIを利用するのはなぜか。







A1.社内のファイルなどを(社外にある)PCに持ち出せないようにするため。

■Q2.②に関して、このような機能を持つソフトウェアを何というか。







A2.MDM

■Q3.③に関して、空欄に入れる字句を答えよ。







A3.2要素

■Q4.④に関して、貸与するノートPCからだけログインできるようにするには、どんな方法があるか。







A4.この問題文では、クライアント証明書によるデバイス認証が記載されている。セキュリティを強化するために、クライアント証明書は「ノートPCのTPM(Trusted Platform Module)に格納する(問題文)」とある。
リモートアクセスなので、MACアドレスは不可能である。また、IDやパスワードなどではユーザ認証はできるが、デバイス認証はできない。

■Q5.⑤に関して、過去問を引用する。

VDとノートPCとの間でクリップボード及びディスクの共有を禁止するようにDaaS-Vを設定することにした。Gさんが設定してみたところ,ノートPCからは,VDの閲覧,キーボード及びマウスによる操作,並びにマイク及びスピーカによる会話しかできなくなることが確認できた。しかし,この設定であっても③利用者が故意に社内情報を持ち出おそれがある
これについては,簡単には技術的対策ができないので,利用規程で禁止することにした。

設問2 本文中の下線③について,ノートPCを介して持ち出す方法を30字以内で具体的に述べよ。







A5.社内情報を表示した画面をカメラで撮影するという方法

■Q6.⑥に関して、ノートPCがインターネットに接続するには、リモートアクセス環境でVDIに接続してからしか接続できないようにするのはなぜか。







A6.自宅環境だと、セキュリティの制限が無くインターネットに接続される可能性が高い。そこで、マルウェアに感染するリスクが高くなり、「社内情報を表示した画面のスクリーンショットを取るという方法(設問3(1)解答例)」も考えられる。VDIに接続して、社内のURLフィルタなどのセキュリティ対策がほどこされた環境からインターネット接続するのが望ましい。

様々な脅威

1.ARPスプーフィング(ARPポイズニング)

(1)ARPとは

 ARP(Address Resolution Protocol:アドレス解決プロトコル)とは,IPアドレスからMAC(Media Access Control)アドレスを取得するプロトコルです。
 以下の図を見てください。PC1が192.168.1.2のIPアドレスを持つPCと通信しようとします。PC1は,192.168.1.2のPCのMACアドレスを調べる必要があります。そのために、ブロードキャストでARP要求(ARP Request)を送ります(下図①)。192.168.1.2のIPアドレスを持つのはPC2ですから,PC2が「私です」とARP応答(ARP Reply)を返します(下図②)。これにより,PC1は192.168.1.2のIPアドレスのMACアドレスを知ることができます。


参考ですが、PC1が送るARP要求(Request)のフレームの構造は以下です。

(2)ARPテーブル

 PC1は,192.168.1.2のMACアドレスが,PC2のものであることを知りました。しかし,通信をする都度ARPパケットでMACアドレスを問い合わせるのは非効率です。そこで,PC1は,192.168.1.2のMACアドレスはPC2であることを記憶します。IPアドレスとMACアドレスの対応は,ARPテーブルに記録されます。
ARPテーブルは以下のようになります。※PC3とPC4のMACアドレスも学習した場合


(3)ARPテーブルに情報を追記する端末はどれ?

 先ほどのPC1がARPを送った図を見てください。ARP要求したPC1が、自分のARPテーブルに情報を追記(または書き換え)しました。では、他のPC2~4はARPテーブルに情報を追記すると思いますか?
というのも、PC1からのARP Requestのフレームによって、PC1のIPアドレスとMACアドレスの情報をPC2~PC4が知ることができます。PC2~PC4は、その情報を、自分のARPテーブルに書き込むでしょうか。
11d7b807


話の流れからすると、書き込むのでしょうか。

 正解は、ARP応答を返したPC2だけが書き込みます。一方、このやりとりに関与していないPC3とPC4は、ARPテーブルには書き込みません。

(4)ARPスプーフィングの仕組み

 「spoof」は「だます」という意味です。ARPスプーフィングは、先ほど述べたように、ARPフレームに偽りの情報を入れて、相手をだまします。その結果、だました相手のARPテーブルに嘘の情報を登録させます。そうすれば、相手の通信を妨害することができます。
ARPスプーフィングは2つの方法があります。一つはARP応答(Reply)によるもの、もう一つはARP 要求(Request)によるものです。

(1)ARP 応答によるARPスプーフィング
一つ目の方法は、最初の図でPC1の「①192.168.1.2は誰ですか?」というARP要求を常に見張り、そのフレームを検出した瞬間に、偽装したARP応答をPC1に返します。

偽装したARP応答のフレーム構造は以下です。

 ARPは認証機能が無いので、PC1は無条件に信じてしまいます。これにより、PC1のARPテーブルに嘘の情報が書き込まれます。

11d7b807



でも、正しい端末(先の図のPC2)からも正しいARP応答が返りますよね?

 もちろんそうです。そこで、何度も偽のARP応答を送り続けます。PCには複数のARP応答が届きますが、後から届いたもの上書きします。
 以下の記事も参考になります。
 http://itpro.nikkeibp.co.jp/article/COLUMN/20090225/325452/

11d7b807



それって、何分後でも何時間後でもいいのでしょうか。そうであれば、いきなりARP応答だけを送り付けても、攻撃が成功する気がしました。

攻撃が成立する条件は、ARPテーブルにエントリがあることです。
なので、いきなり送り付けても成功する可能性はあります。

(2)ARP要求によるARPスプーフィング
 次は、先ほどと違ってARP要求によるARPスプーフィングです。「ARPテーブルに情報を追記する端末はどれ?」で解説した仕組みを使います。ARP要求をするときに、偽りの送信元MACアドレスと自分のIPアドレスをセットします(先のARP要求のフレームフォーマットを参照)。すると、ARP要求に応答をした端末は、その偽りの送信元MACアドレスとIPアドレスをARPテーブルに書き込んでしまいます。

(5)情報処理安全確保支援士の過去問をみてみよう

情報処理安全確保支援士試験の過去問(H25SC秋午後Ⅱ問1)です。

過去問(H25SC秋午後Ⅱ問1)
K主任:NさんのPCは,どのようにしてMさんからのメールを入手したのでしょうか。
X氏 :状況から考えると,NさんのPCがマルウェアPに感染し,LさんのPCのメール受信時の通信を盗聴した可能性があります。
K主任:どのような手口が使われたのでしょうか。
X氏 :[ d ]という盗聴の手口が利用されたのではないかと思います。
 X氏は,図12の拠点6のネットワーク構成及び図13の盗聴時のLさんのPCのARPテーブルを用いて,K主任に盗聴の手口を説明した。
情報セキュリティスペシャリスト過去問H25秋

X氏 :この手法で盗聴されていたとしたら,LさんのPCのARPテーブルは図13のようになっていたはずです。
K主任:なるほど。このような手口だと,[ f ]を利用してネットワークを構築していても盗聴されてしまいますね。
 X氏はNさんのPC上に保存されているメールが他にもないか,社内で他にもマルウェアPの感染や不審なメールの受信がないかなどを調査し,今回の事象をまとめて報告書を作成した。

設問3
 (2)本文及び図14中の[ d ],本文中の[ f ]に入れる最も適切な字句を答えよ。
 (3)図13中の[ e ]に入れる適切なMACアドレスを答えよ。
 (4)本文及び図14中の[ d ]の手口を用いてNさんのPCによる盗聴が成立するパケットの送信元IPアドレスの範囲を具体的に答えよ。






正解
設問3(2)
d ARPスプーフィング
f L2SW
→この意図を補足する。通常、スイッチングHUBは、MACアドレスを見て、該当ポートにのみフレームを転送する。よって、ネットワーク上の関係のない端末では、たとえ同一セグメントにあったとしても盗聴はできない。
しかし、今回のARPスプーフィングであれば、盗聴ができるのである。

設問3(3)xx:xx:xx:aa:bb:22
つまり、NさんのPCのMACアドレス。ウイルスに感染しており、すべての通信をここで盗聴したあと、転送される。

設問3(4)192.168.1.1,192.168.1.3~192.168.1.253

2.不正取得の脅威 サラミ法

過去問(H25秋FE午前問43)では、「コンピュータ犯罪の手口の一つであるサラミ法」に関して、「不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。」と述べられています。サラミといえば、お酒の友である乾いたソーセージの薄切りです。少しずつ薄く切る様子が、この不正行為と似ていると判断したのでしょう。
四捨五入をごまかすだけでも、たしかこれって莫大な金額になるようです。最近はあまり聞かなくなりました。

3.テンペスト(Tempest:電磁波盗聴)

パソコンから漏れる電波によって情報を盗み出すことである。漏れる電波は微弱なので、遠く離れたところから盗聴することはできない。情報処理安全確保支援士試験の過去問(H23春SC午前2問11)では、「テンペスト(TEMPEST)攻撃」の説明として、「処理中に機器から放射される電磁波を観測し解析する」と述べられている。

違う過去問を見てみよう。

過去問(H20秋SW午前問75)
問75 テンペスト技術の説明とその対策として,適切なものはどれか。

ア ディスプレイやケーブルなどから放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗する。
イ データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,ディジタル署名による改ざん検知の仕組みを実装することによって対抗する。
ウ マクロウイルスにおいて使われる技術であり,ウイルス対策ソフトを導入し,最新の定義ファイルを適用することによって対抗する。
エ 無線LANの信号から通信内容を傍受し,解析する技術であり,通信パケットを暗号化することによって対抗する。






正解はアである。
db2fc28c

以下はもう一問、テンペストに絡んだ問題です。

過去問(H22SC秋午後Ⅱ問2設問4(1)より)
製造LANのセキュリティ対策について、(1)、(2)に答えよ。
(1) 本文中の下線②について、サーバエリアから製造装置までのネットワークケーブルを電線管によって保護するのは、どのようなリスクの低減を意図したものか。ネットワークケーブルが破損すること以外のリスクを、25文字以内で述べよ。






25字以内という制限がある。実際に書いていただきたい。
解答例は、「ケーブルから漏れる電磁波による通信内容の盗聴(22文字)」

4.IPアドレスの偽装について(TCPとUDP)

まずは、情報処理安全確保支援士試験の過去問(H25SC春午後1問2)を見てみよう。

過去問(H25SC春午後1問2)
DNSの名前解決通信は,主に[ a ]を用いる。[ a ]は,[ b ]ハンドシェイクを用いてコネクションを確立するTCPと比べて,送信元IPアドレスの詐称の検知が困難である。






試験センターの解答例であるが、以下である。
a UDP
b 3way

ここにあるように、UDPではIPアドレスの詐称が行いやすいが、TCPでは基本的に難しい。情報処理安全確保支援士試験の過去問(H26SC春午後1問2)の採点講評にも、以下の記述がある。
「SMTPはTCP上で動作しているので,事実上,IPアドレスを詐称することはできないことを理解してほしい。」
情報セキュリティスペシャリスト試験を目指す女性SE
 
そうなんですか? 
IPアドレス偽装なんて,PCの設定で好きなIPアドレスを入れるだけだから簡単ですよね。
実際,IPスプーフィングという言葉もありますし。

それはUDPの場合である。TCPの場合は,3ウェイハンドシェイクにて,送信元と通信を確立しなければいけない。でも,偽装したIPアドレスとは正常なコネクションが確立できない。
情報セキュリティスペシャリスト試験の図

※TORなどを使って、IPアドレスが分からないようにすることはTCPでも容易である。あくまでも、正規のIPアドレスになりすます(偽装)することが難しいことを言っている。

5.Gumblar

2009年頃から登場し、JR東海やローソン、ホンダなど、有名な企業のホームページが改ざんされた。

情報処理安全確保支援士試験の過去問(H22年SC秋午後Ⅰ問4)では、Gumblar攻撃の内容がG攻撃として述べられている。

Gumblar攻撃(H22年SC秋午後Ⅰ問4引用)
(1)利用者PCのブラウザから、改ざんされたWebサイトにアクセスすると、トロイの木馬型の不正プログラムを送り込むWebサイト(以下、不正プログラム送り込みサイトという)に強制的にリダイレクトされる。
(2)利用者が気づかないうちに、不正プログラム送り込みサイトから、利用者PCのブラウザ経由で不正プログラムがダウンロードされ、実行される。すると、利用者PC上のアプリケーションの脆弱性を突いて不正プログラムに利用者PCが感染する。悪用される脆弱性は複数報告されている。
(3)不正プログラムに感染した利用者PCから、この利用者が管理するWebサイトにFTPでアクセスする設定となっていると、不正プログラムが、FTPサーバのIPアドレスや、FTPクライアントのパスワード保存機能からFTPアカウントのIDとパスワードを盗み出して、攻撃者のサーバに送付する。
(4)攻撃者は、送付されてきたFTPサーバのIPアドレスやFTPアカウントのIDとパスワードを使って、利用者が管理するWebサイトに侵入してページを改ざんしたり、不正プログラム送り込みサイトに作り変えたりする。これによって、上記(1)の改ざんされたWebサイトや不正プログラム送り込みサイトが増える。
図2 G攻撃のシナリオ(攻撃フェーズ)

素材3_1_Gumblar
sef5 

でもこれ、おかしくないですか?
FTPのID/Passを入手したとしても、どうやって社外から内部のWebサーバにアクセスするのですか?
普通は、社内からしかアクセスさせないはずです。

その考えは正しい。
本来はそうあるべきだ。しかし、社外からFTPアクセスを許可させているところは意外に多い。たとえば、SIerに委託していて、社外からID/Passだけでログインさせているとか、ハウジングやホスティングの場合も社外からできる。最近はクラウドサービスが増えているから、社外からできることがほとんどである。 

6.中間者攻撃

(1)攻撃1

中間者攻撃(MITM:man-in-the-middle)とは、「通信経路上の第三者Cが,利用者Aから送られる情報を,にせの情報にすりかえて利用者Bに送信する(H17秋FE午後問3)」攻撃である。また、違う過去問(H25春SC午前2問5不正解選択肢)では、「通信を行う二者の間に割り込んで,両者が交換する情報を自分のものとすり替えることによって,気付かれることなく盗聴する」とある。
中間者攻撃のイメージは、以下です。
中間者攻撃

中間者攻撃といってもやり方はいくつかあるが、今回はDNS情報を書き換えるDNSキャッシュポイズニングによるものを紹介する。それ以外には、ARP情報を偽装するものもある。

【中間者攻撃の流れ】
①攻撃者は、利用者が使用するDNSサーバのDNS情報を書き換える。(DNSキャッシュポイズニング)
②正規利用者は、X銀行にアクセスするために、DNSサーバにIPアドレスを問い合わせる
③DNSサーバから偽装された情報を受け取る(図でいう2.2.x.2のIP)
④利用者は、取得したDNS情報に基づき、2.2.x.2のIPアドレスに接続する。(つまり、攻撃者が用意した偽サーバに接続)
⑤攻撃者はX銀行の正規サーバと接続する。
このように、中間者として通信を乗っ取ることで、ID/パスワードや通信内容を盗聴したり、不正送金などの不正な処理をしたりする。
中間者攻撃_情報セキュリティスペシャリスト試験 

しかし,中間者攻撃には弱点がある。上の図を見てもらうと分かるが、利用者は偽サーバに接続している。だから、利用者のブラウザには正規な証明書が表示されない。

(2)攻撃2 HTTPS通信の中間者攻撃

先の攻撃1では、通信経路上に攻撃者が入ることが中間者攻撃であることをお伝えしました。
ここでは、HTTPS通信における中間者攻撃について、情報処理安全確保支援士試験の過去問(H28春SC午後Ⅰ問3)を見てみましょう。

過去問(H28春SC午後Ⅰ問3)
[Sアプリでのサーバ証明書の検証不備による影響の検討〕
 Rさんは、Sアプリでのサーバ証明書の検証に不備がある場合に,どのような攻撃が行われると影響を受けるのかを,A氏に質問した。A氏は,中間者攻撃に用いられる環境の例を図4に示した。
2
 図4では,攻撃者が中間者サーバを含む機器を準備し,その先でインターネットを介してSサイトに接続している。中間者サーバは, Sアプリとの間,及びSサイトとの間で,独立した二つのHTTPS通信を確立し,中継する。
 RさんはA氏に,例えば,表3に示す攻撃者が準備するサーバ証明書のうち,どれを使用すると中間者攻撃が成功するのかを質問した。A氏は,もしSアプリにサーバ証明書の検証不備があると,表4のとおり攻撃が成功すると答えた。
1

さて、表3に関して少し補足します。
スマートフォン側(一般的なブラウザでも同じ)では、サーバの証明書に関して、以下の3つを確認します。
①発行者が不正ではないか
②有効期限内であるか
③証明書のサブジェクトのコモンネームがサーバのFQDNと一致するか
※この点は、この問題文の前半に関連する内容の記載があります。
また、[7.証明書の有効性を確認とOCSP (2)ブラウザにおける証明書の有効性確認方法](https://sc.seeeko.com/entry/digitalcertificate#7%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%81%AE%E6%9C%89%E5%8A%B9%E6%80%A7%E3%82%92%E7%A2%BA%E8%AA%8D%E3%81%A8OCSP)でも解説しています。

証明書番号1にある「スマートフォンに対応している商用認証局」は、ベリサインなどの公的認証局のことです。上記①で確認できます。
表の右側にある「サブジェクトのコモンネーム」は、正規のサーバであるSサーバFQDNと一致するかを確認します。(上記③)

では、この点を踏まえて、この問題を解いてみましょう。

過去問
3
設問2 (1)表4中の[ e ]~[ g ]に入れるサーバ証明書を,それぞれ表3中から全て選び,証明書番号で答えよ。






項番1は、発行者の検証とサブジェクトのコモンネームの検証に不備があります。つまり、上記①も③もチェックをしないので、1~4の全ての証明書で中間者攻撃が成功してしまいます。
項番2は、サブジェクトのコモンネームの検証をしますので、サブジェクトのコモンネームが正しいSサーバのFQDN(証明書番号3)の攻撃が成功します。
項番2は、発行者の検証(上記の①)だけを実施します。
商用認証局を利用している証明書番号1の攻撃が成功します。
【正解】
e 1,2,3,4
f 3
g 1

7.BlueBorne

 情報処理安全確保支援士試験の過去問(R1SC午前2問10)では、BlueBorne(ブルーボーン)の説明として、「Bluetoothを悪用してデバイスを不正に操作したり,情報を窃取したりする,複数の脆弱性の呼称」とある。スマホに限らずPCにおいても、Bluetoothに関する脆弱性があり、デバイスが操作されるなどの危険がある。IPAも2017年に注意喚起をしている。対策はソフトウェアのアップデートが基本である。

(旧リンク)
www.ipa.go.jp

8.サイドチャネル攻撃

サイドチャネル攻撃は、物理攻撃に位置づけられ、装置の外部から、その電力量や処理時間の違いなどの情報をもとに情報を搾取するものです。情報処理安全確保支援士試験の過去問(H25SC春午前2問5)には、サイドチャネル攻撃の説明として、「暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の機密情報を得る」とある。

また、サイドチャネル攻撃には、いくつかの手法がある。情報処理安全確保支援士試験の過去問(H25SC秋午前2問6)より整理したい。

(1)タイミング攻撃

演算処理時間の違いに着目する攻撃です。対策は,「演算アルゴリズムに対策を施して,機密情報の違いによって演算の処理時間に差異が出ないようにする(正解選択肢)」ことです。

(2)フォールト解析攻撃

対策として、「故障を検出する機構を設けて,検出したら機密情報を破壊する(不正解選択肢)

(3)電力解析攻撃

消費電力量の違いに着目する攻撃です。対策は、「コンデンサを挿入して,電力消費量が時間的に均一になるようにする(不正解選択肢)」ことです。

9.war driving

過去問では、不正解選択肢ではあるが、以下のように述べられている。
実際には、車で探すようで、drivingという言葉がフィットする。

過去問(H23年春IP問75)
問75 無線LANの電波を検知できるPCを持って街中を移動し,不正に利用が可能なアクセスポイントを見つけ出す。

10.バージョンロールバック攻撃

 情報処理安全確保支援士試験の過去問(H24SC秋午前2問16)では、「SSLに対するバージョンロールバック攻撃の説明」として、「SSLの実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る」と述べられている。

SSLにはバージョンが1.0~3.0があるが、古いバージョンで接続させて、その脆弱性を突く攻撃である。

11.リプレイ攻撃

リプレイ攻撃とはreplayという日常的な言葉からなんとなくイメージができたかもしれません。
同じことをもう一度繰り返す攻撃です。何を繰り返すかというと、例えば、盗聴したパスワードを使って、そのシステムにもう一度(不正に)ログインします。この攻撃は、ワンタイムパスワードを利用したり、チャレンジレスポンス認証をするなど、1回限りの情報を使うことで防ぐことができます。

リプレイ攻撃に関して、まずは過去問(H24春AP午前)をみてみましょう。

過去問(H24春AP午前)
問39 手順に示すクライアントとサーバの処理と通信で可能になることはどれか。
〔手順〕
(1)サーバはクライアントから要求があるたびに異なる予測困難な値(チャレンジ)を生成して保持するとともに,クライアントへ送る。
(2)クライアントは利用者が入力したパスワードのメッセージダイジェストを計算し,(1)でサーバから送られだチャレンジ"と合わせたものから,さらに,メッセージダイジェスト(レスポンス)を計算する。この“レスポンスと利用者が入力した利用者IDをサーバに送る。
(3)サーバは,クライアントから受け取った利用者IDで利用者情報を検索して,取り出したパスワードのメッセージダイジェストと(1)で保持していだチャレンジ"を合わせたものから,メッセージダイジェストを計算する(レスポンス照合データ)。この“レスポンス照合データ"とクライアントから受け取っだレスポンスとを比較する。

ア 伝送上で発生したパスワードのビット誤りのサーバでの訂正
イ 伝送上で発生した利用者IDのビット誤りのサーバでの訂正
ウ ネットワーク上でのパスワードの,漏えい防止とリプレイ攻撃の防御
エ ネットワーク上での利用者IDの,漏えい防止とリプレイ攻撃の防御






正解はウです。

違う過去問(H19春SV午後1問3)では、以下のような問いがありました。ご参考まで

過去問(H19春SV午後1問3)
【問題文】①利用者認証には、ワンタイムパスワード方式を利用しているので、一定期間固定で利用されるパスワードよりも安全です。
【設問】設問1 (2)本文中の下線①で安全であると述べている理由を、想定する攻撃を含めて25字以内で述べよ。






【解答】
盗聴によるリプレイ攻撃を防ぐことができるから