情報処理安全確保支援士合格を目指すブログ

2024年度に情報処理安全確保支援士に合格したいです。Microsoft Azure関連についても投稿します。

PKIを構成するRAの役割はどれか (令和4年秋期 午前Ⅱ 問2)

問2 PKI(公開鍵基盤)を構成するRA(Registration Authority)の役割はどれか。


ア デジタル証明書にデジタル署名を付与する。
イ デジタル証明書に紐づけられた属性証明書を発行する。
ウ デジタル証明書の失効リストを管理し,デジタル証明書の有効性を確認する。
エ 本人確認を行い,デジタル証明書の発行申請の承認又は却下を行う。

 

正解・・・エ

アは発行局(IA)の役割

イは属性認証局(AA)の役割

ウは検証局(VA)の役割

 

参考

「PKI・認証技術」に関する問題への対策 | Think IT(シンクイット)


--抜枠--

CAは機能要素によって、以下のように分かれています。

  • IA(Issuing Authority:発行局)
    公開鍵証明書の発行や失効などの証明書管理を行う
  • RA(Registration Authority:登録局)
    公開鍵証明書の発行申請や失効申請の受付、審査やIAに公開鍵証明書の発行や失効を指示する
  • リポジトリ
    公開鍵証明書や「CRL(Certificate Revocation List:証明書失効リスト)」等の情報を保管し、検索サービスを提供する
  • VA(Validation Authority:証明書有効性検証機関)
    公開鍵証明書が有効であるかを検証する機関

------

 

参考2

以下もわかりやすい

認証局とは | GMOグローバルサインカレッジ

--抜枠--

電子証明書の発行は以下の流れで処理が行われる

1.利用者が電子証明書の発行を依頼

2.登録局(RA)が利用者に対し本人確認

3.発行局(IA)が利用者の電子証明書リポジトリに登録

4.利用者に電子証明書を発行

---------

サイバーキルチェーンの偵察はどれか(令和4年春 午前Ⅱ 問5)

問5 標的型攻撃における攻撃者の行動をモデル化したものの一つにサイバーキルチェーンがあり,攻撃者の行動を7段階に分類している。標的とした会社に対する攻撃者の行動のうち,偵察の段階に分類されるものはどれか。

 

ア 攻撃者が,インターネットに公開されていない社内ポータルサイトから,会社の組織図,従業員情報,メールアドレスなどを入手する。

イ 攻撃者が,会社の役員が登録しているSNSサイトから,攻撃対象の人間関係,趣味などを推定する。

ウ 攻撃者が,取引先になりすまして,標的とした会社にマルウェアを添付した攻撃メールを送付する。

エ 攻撃者が,ボットに感染したPCを違隔操作して社内ネットワーク上のPCを次々にマルウェア感染させて,利用者IDとパスワードを入手する。

 

正解・・・イ

 

◾️サイバーキルチェーンとは?

攻撃者のサーバー攻撃のやり方をいくつかの段階に区分してモデル化したもの。

「偵察 → 武器化 → デリバリ →エクスプロイト→ インストール → コマンドアンドコントロール (「C&C」) → 目的の実行」の7段階に分類される。

 

(参考)

https://www.jpcert.or.jp/research/APT-loganalysis_Report_20220510.pdf

上記より抜枠

 

こちらも説明がわかり易い

サイバーキルチェーンとは<:そのプロセスとモデル - CrowdStrike

 

 

サイドチャネル攻撃に該当するものはどれか(R2年秋 午前Ⅱ 問4)

問4 サイドチャネル攻撃に該当するものはどれか。

ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間,消費電流など)やエラーメッセージから,攻撃対象の秘密情報を得る。

イ 企業などの秘密情報を不正に取得するソーシャルエンジニアリングの手法の一つであり,不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出す。

ウ 通信を行う2者間に割り込み,両者が交換する情報を自分のものとすり替えることによって,その後の通信を気付かれることなく盗聴する。

エ データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を送信することによって,データベースを改ざんする。

 

正解・・・ア

ア サイドチャネル攻撃は、物理的な情報を利用してシステムに潜む秘密を探る手法です。

イ スキャベンジングの事です。

ウ 中間者攻撃(MitM攻撃)の事です。

SQLインジェクションの事です。

 

◾️サイドチャネル攻撃とは

サイドチャネル攻撃は、通常は暗号化された情報を解読するために、物理的な実装や動作に関連する補助的な情報(サイドチャネル)を利用する攻撃手法の総称です。これらの攻撃は、計算装置の電力消費、電磁放射、タイミングなど、通常は秘密にされるべき情報を取得するために発生する副次的な情報に基づいています。

一般的なサイドチャネル攻撃の種類には以下のものがあります:

  1. 電力解析攻撃(Power Analysis Attacks): 暗号処理中のデバイスの電力消費パターンを分析し、秘密鍵や暗号文を取得しようとする攻撃です。

  2. 電磁波解析攻撃(Electromagnetic Analysis Attacks):バイスが発する電磁波を傍受して、暗号処理中の情報を取得しようとする攻撃です。

  3. タイミング解析攻撃(Timing Attacks): アルゴリズムの処理時間や応答時間を分析して、暗号鍵やプロセスの情報を取得しようとする攻撃です。

  4. 音声解析攻撃(Acoustic Analysis Attacks):バイスの動作音を分析して、暗号鍵などを推測しようとする攻撃です。

◾️サイドチャネル攻撃の目的は

  1. 秘密情報の入手:

    • 暗号鍵の取得: サイドチャネル攻撃は、特定の操作中に発生する物理的な情報を利用して、暗号鍵や秘密情報を推測しようとします。攻撃者はこの方法を使用して、暗号化された通信やデータを解読することを試みます。
  2. セキュリティメカニズムの破壊:

    • 暗号アルゴリズムやセキュリティ機構の解析: サイドチャネル攻撃は、暗号処理中に発生する物理的な変化を利用しているため、これを分析することで、システムやデバイスのセキュリティメカニズムそのものを理解し、破壊しようとすることがあります。
  3. 偽造やなりすまし:

    • 秘密情報を使ったなりすまし: サイドチャネル攻撃によって得られた秘密情報を利用して、攻撃者はシステムになりすんだり、偽造したりすることがあります。これにより、システムへの不正アクセスやなりすましに成功する可能性が高まります。
  4. 重要な操作の追跡:

    • 特定の操作の監視: サイドチャネル攻撃は、物理的な実装や動作に基づいているため、特定の操作が実行されたかどうかを監視するのに有効です。例えば、暗号化プロセスの開始や終了を検知し、それに基づいて行動することが可能です。

◾️サイドチャネル攻撃を防ぐには

  1. 実装の注意: 暗号アルゴリズムを実装する際には、サイドチャネル攻撃に対する注意が必要です。例えば、処理時間や電力消費の一定性を保つための工夫が求められます。
  2. ハードウェアセキュリティ: 物理的な対策として、電力供給の安定化や電磁波のシールディングなど、ハードウェアレベルでの対策が必要です。

  3.  

(参考)

サイドチャネル攻撃とは? わかりやすく10分で解説 | ネットアテスト

 

◾️サイドチャネル攻撃はいつ発生するのか

通常、暗号化や復号のタイミングやプロセス中に発生します。攻撃者は特定の操作が行われる際に、物理的な実装や動作に関連する補助的な情報を監視・分析して秘密情報を取得しようとします。

L3内に論理的なL2を構築するプロトコル (R3年秋 午前Ⅱ 問18)

◾️問18 レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルはどれか。

 

IEEE802.1 ad(QinQ)

IPsec

ウ PPPoE

エ VXLAN

 

◾️正解:エ

IEEE802.1 ad(QinQ)・・・EthernetフレームにVLANタグを二つ書き込むことにより、VLAN(仮想LAN)を入れ子状に二重に設定する技術

IPsec・・・L3(ネットワーク層)でデータの暗号化を行う仕組み。

ウ PPPoE・・・通信回線を通じ、機器間で接続を確立するプロトコル(通信規約)であるPPPをイーサネットEthernet)を通じて使えるようにした仕様。

エ VXLAN・・・正解。VLAN拡張にある制限を克服できることがメリット。

VXLANとは?| ジュニパーネットワークス

--抜枠--

理論的には、従来のVLANでは最大4,094台であったのに対し、管理ドメイン内に1,600万台ものVXLANを作成することができます。

--------

 

◾️基礎知識

IPsecとは、ネットワーク上で機器同士の接続を保護するためのプロトコル。ネットワーク上でデータの安全性を保つために使用され、VPNで採用される。

SAMLの説明として適切なものはどれか (R2年秋 午前Ⅱ 問2)

SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。

Webサービスに関する情報を公開し,Webサービスが提供する機能などを検索可能にするための仕様

イ 権限がない利用者による読取り,改ざんから電子メールを保護して送信するための仕様

ウ デジタル署名に使われる鍵情報を効率よく管理するためのWebサービスの仕様

エ 認証情報に加え,属性情報と認可情報を異なるドメインに伝達するためのWebサービスの仕様

 

ア・・・WSDLのため不正解

イ・・・S/MIMW等のため不正解

ウ・・・SSLのため不正解

エ・・・正解

 

◾️基礎技術

SAMLとは・・・インターネットドメイン間でユーザー認証をおこなうXMLベースの規格。認証に関する情報をやり取りする仕組みで、SSO(シングルサインオン)を実現するための手段のひとつ。

  1. Identity Provider(IdP):

    • 定義:IdPは、ユーザーの認証情報を保持し、ユーザーがアプリケーションやサービスにアクセスする際にこれらの情報を提供するサービスです。
    • 機能: IdPはユーザーを認証し、認可情報(通常はSAMLトークンと呼ばれる)を生成して、SPに提供します。ユーザーがアクセスを求めると、IdPはそのユーザーが正当なものであることを確認し、必要な情報を提供します。
  2.  
  3. Service Provider(SP):

    • 定義: SPは、提供された認証情報を使用して、ユーザーに対してサービスやリソースを提供するアプリケーションやサービスです。(Webサーバなど)
    • 機能: SPはIdPから提供された認証情報を受け取り、その情報を使用してユーザーを認証します。認証が成功すると、SPはユーザーに対して適切なサービスやリソースにアクセス権を与えます。

f:id:justaday:20231209061136j:image

 

(参考) とてもわかりやすいAzure ADの挙動まとめ

SP-Initiated と IdP-Initiated の動作の違いを Fiddler を見ながら確認してみる #AWS - Qiita

 

HTTPリクエストヘッダから推測できる脆弱性 (R2秋 午前II 問1より)

◾️問題

Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダが記録されていた。次のHTTPリクエストヘッダから推測できる,攻撃者が悪用しようとしていた脆弱性はどれか。ここで,HTTPリクエストヘッダ中の"%20"は空白を意味する。

〔HTTPリクエストヘッダの一部〕

GET /cgi-bin/submit.cgi?user=;cat%20/etc/passwd HTTP/1.1
Accept: */*
Accept-Language: ja
UA-CPU: x86
Accept-Encoding: gzip,deflate
User-Agent: (省略)
Host: test.example.com
Connection: Keep-Alive

◾️正解

イが正解。

?user=;cat%20/etc/passwdの部分に着目すると、以下のように考えられるため。

・catはOSの指定のファイルを出力するコマンド

・/etc/passwdはユーザーのアカウント情報(ユーザー名、パスワード等)が記録されているファイル

・cat /etc/passwdはユーザーのアカウント情報を画面に表示する操作

 

◾️前提知識

ア HTTPヘッダインジェクション(HTTP Response Splitting)は、ウェブアプリケーションにおいて、不正なHTTPヘッダが注入されるセキュリティ上の脆弱性のことを指す。

クロスサイトスクリプティングとは、スクリプトをサイトに送り込み、スクリプトを含むHTMLを出力し、ブラウザ上で実行させる攻撃。

 

例:

HTTPヘッダインジェクションの以下は簡単なシナリオです。

この例では、User-Agent ヘッダに対するインジェクションを考えます。User-Agent ヘッダはクライアントが使用しているソフトウェアやデバイスに関する情報を含んでいます。

 

通常のUser-Agentヘッダ

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36

 

攻撃者が User-Agent ヘッダに不正な情報を注入する例:

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) <script>alert('XSS Attack!');</script> Chrome/91.0.4472.124 Safari/537.36

 

この例では、<script> タグを使ってクロスサイトスクリプティングXSS)攻撃を仕掛けています。攻撃者は <script> タグ内に任意のJavaScriptコードを挿入し、これが実行されることで悪意のある動作を引き起こす可能性があります。

 

◾️参考資料

安全なウェブサイトの作り方 - 1.7 HTTPヘッダ・インジェクション | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

https://www.ipa.go.jp/security/vuln/appgoat/ug65p900000198gm-att/000062612.pdf

cookieのsecure属性について (R3秋 午前II 問10より)

◾️問題

CookieにSecure属性を設定しなかったときと比較した、設定したときの動作として、適切なものはどれか。  

ア  Cookieに設定された有効期限を過ぎると、Cookieが無効化される。  

イ  JavaScriptによるCookieの読出しが禁止される。  

ウ  URLのスキームがhttpsのときだけ、WebブラウザからCookieが送出される。

エ  WebブラウザがアクセスするURL内のパスとCookieに設定されたパスのプレフィックスが一致するときだけ、WebブラウザからCookieが送出され

 

◾️回答

ア はExpires属性のことを示すため、不正解 

イ はHttpOnly属性のことを示すため、不正解

ウ はSecure属性のことを示すため、正解

エ はPath属性のことを示すため、不正解 

 

◾️前提知識

・そもそもcookieとは・・・ウェブブラウザとウェブサーバー間でユーザーの情報をやり取りするためのテキストファイルです。

 

・その利点は?

セッション管理: ユーザーがウェブサイトにアクセスする際に、サーバーはユーザーに一意のセッションIDを付与し、それをCookieに保存します。これにより、ユーザーがサイト内を移動する際にセッションが維持され、ログイン状態などが保持されます。

 

パーソナライゼーション: ウェブサイトはCookieを使用して、ユーザーの設定や好みを保存し、次回の訪問時にこれらの情報を元にパーソナライズされたコンテンツを提供します。

 

ラッキング: ウェブサイトはCookieを使用してユーザーの行動を追跡し、アクセスパターンや広告のクリックなどの情報を収集します。これにより、マーケティングやウェブサイト改善のためのデータが得られます。

 

・Secure属性とは?

この属性が存在することで、ブラウザはそのcookieHTTPSを使用してのみサーバーに送信するようになります。

 

実機確認参考URL:

atmarkit.itmedia.co.jp