情報系のべんきょう

情報系のノートを作ります.ビギナー向けでは無いです.

SC対策(セキュリティ1.認証,権限)

LDAP(Lightweight Directory Access Protocol)

コンピュータごと,アプリケーションごとに個別に管理されていたユーザ情報を,企業や組織全体のディレクトリ情報として格納し,統括的に管理するサーバにアクセスするためのプロトコル

LDAP は,RFC 4511 として標準化され,ディレクトリツリーへのアクセス手順や,データ交換フォーマットを規定している.

通常TCP を使用し,通信の信頼性はTCP で確保する.なお,LDAPのポート番号には“389”が割り当てられている.

RADIUS(Remote Authentication Dial In User Service)/ DIAMETER

RADIUSは,1 対1 のダイヤルアップ接続環境における認証,認可,課金を行うプロトコルとして開発された.現在は,LAN における認証機構であるIEEE 802.1Xをはじめ,様々な接続環境においても利用されている.

DIAMETER は,RADIUS の後継プロトコルであり,同様に認証,認可,アカウンティングの機能を提供する.

RADIUSUDP を使用するのに対し,DIAMETER はTCP を使用するため,信頼性を向上させるとともに,TLS でセキュア化することが可能になっている


RFC 2904(AAA Authorization Framework)などで規定されているAAA フレームワークの構成要素は,次の三つである.

(1)認証(Authentication):アクセスした利用者が本人自身であることを確認すること.

(2) 認可(Authorization):認証に成功した利用者の権限に応じて,サービスの使用を許可すること.

(3) アカウンティング(Accounting):利用者のアクセスログを記録すること.

レインボー攻撃

不正に入手したパスワードのハッシュ値から,平文のパスワードをクラックする(解析する)手法の一種である.

レインボーテーブル(平文のパスワードとハッシュ値を連結させた複数のチェーンを基に作成されるテーブル)を利用することによって,ハッシュ値を総当たりで探索する手法と比較して,少ない探索回数で効率的に平文のパスワードを特定することができる.

S/KEYワンタイムパスワード

サーバはクライアントから送られた使い捨てパスワードを演算し,サーバで記憶している前回の使い捨てパスワードと比較することによって,クライアントを認証する.

トランザクション署名

PC に侵入したマルウェアが,Web ブラウザとWebサイト間の通信に介入し,メッセージの改ざんなどを行うMITB(Man In TheBrowser)攻撃に対する対策の仕組みである.

テンキー付きのハードウェアトークンは,処理 (1) のように,利用者が入力した振込先口座番号と振込金額をもとに,トークン内部でMAC(Message Authentication Code;メッセージ認証符号)を計算して表示(数字6 桁など)する.

このMACトランザクション署名値である.

MAC は,利用者ごとに異なるハードウェアトークン内に保持されている共通鍵(MAC 鍵)を用いて計算されるため,PC 上で動作するマルウェアは,正しいMAC を計算することはできない.

そのため,処理 (4) において,利用者から送信されたMAC とWeb サイト側で計算したMAC を比較して一致した場合には,振込先口座番号と振込金額が改ざんされていないことを確認できる.

仮に,MITB 攻撃によって振込先口座番号や振込金額が改ざんされた場合には,MAC は一致しない

シングルサインオン(Single Sign On;SSO)

複数のシステムに対する利用者認証を,一元的な方法で行うための仕組みであり,SSOにより,利用者は一度の認証操作で複数のシステムを利用することが可能になる.

SSO の実装方式は,大別すると,エージェント方式とリバースプロキシ方式に分けられる.

エージェント方式は,対象となる各サーバにエージェントと呼ばれるSSO 機能を実現するためのソフトウェアをインストールしておき,利用者からのサービス要求があると,サービス要求中のcookie に認証済資格情報(アクセスチケット)が含まれているか確認する.

含まれていれば,サーバ内のエージェントは,アクセスチケットを認証サーバに送り,認証済であることを確認できれば,サービス要求を受け入れる.

含まれていない場合には,認証サーバにリダイレクトさせ,認証サーバが直接,利用者に利用者ID とパスワードなどの認証情報を入力させて利用者認証を行い,成功すると,利用者にアクセスチケットを発行し,cookie に含めて応答を返す.

なお,認証情報としてはパスワードだけではなく,ディジタル証明書も利用できる.

リバースプロキシ方式は,SSO 対象のサーバに対するアクセス要求を,認証サーバが全て受け取り,利用者認証を行ってから,該当するサーバに中継する方式である.

認証結果は有効期間を設定でき,有効期間内は一度の認証操作で複数のサーバへの接続が許可される.

また,認証情報としてはパスワードだけではなく,ディジタル証明書も利用できる

SAML(Security Assertion Markup Language)

標準化団体OASIS ( Organization for the Advancement of Structured Information Standards)が策定した,Web サイト間で認証,属性及び認可の情報を安全に交換するためのフレームワーク

Web サービスは,インターネット上で提供されるサービス同士が自動で連携して,全体として一つのサービスのように機能する仕組みであるが,Web サイト間で交換するXML 形式の情報を記述するために用いられるマークアップ言語で,メッセージの交換にはHTTP やSOAP といったプロトコルが用いられる.


1-14(イ)SOAP:他のコンピュータ上にあるデータやサービスを呼び出すために,XML 形式のメッセージを交換するためのプロトコルW3C 勧告).

1-14(ウ)XKMS(XML Key Management Specification):XML Signature やXML暗号化を行うために,公開鍵を配布したり登録したりするためのプロトコルW3C 勧告).

1-14(エ)XML Signature:主にXML 文書中のエレメントなどに付与されるディジタル署名のこと.


1-16(ア)UDDI(Universal Description Discovery and Integration):Web サービスに関する情報を広く公開し,それらが提供する機能などを検索可能にするための仕組み.

OAuth 2.0

複数のWeb サービス間において,認可(Authorization)情報を伝達するためのオープンな仕様で,パスワードのような認証情報を交換せずに,リソースへの限定的なアクセス権限を委譲できるようにしたものである.

OAuth2.0 の情報の交換はHTTP を用いて行われる.

IEEE 802.1X

IEEE 802.1X の通信モデルは,サプリカント(クライアント),オーセンティケータ(レイヤ2 スイッチ,無線アクセスポイント),認証サーバ(RADIUS サーバ)という3 要素から構成される.

サプリカントとオーセンティケータとの間では,EAPOL(Extensible Authentication Protocol over LANs)というプロトコルを使って認証情報がやり取りされる.

一方,オーセンティケータとRADIUSサーバとの間では,RADIUS というプロトコルが使用される.

EAP-TLS(Extensible Authentication Protocol - Transport LayerSecurity)

EAP-TLSでは,サーバ認証にサーバ証明書,クライアント認証にクライアント証明書を用いる.

技術色々

耐タンパ性:IC カードの情報の解読や偽造に対して,物理的に情報を保護するための機能

1-27(ア)SECE(Secure Electronic Commerce Environment):インターネットを通じて安全にクレジットカードや銀行の決済を行うための技術仕様.

1-27(イ)インターロック:誤操作や機械の誤動作で起こる事故を防止する仕組み.

1-27(ウ)セキュリティ分野でのインボリューション(involution):暗号化などで使われる関数の関数をとると元の値に戻る(f(f(x))=x)という性質をもつ関数.

サイドチャネル攻撃

side channel:正規の入出力経路ではない


IC カードのように暗号処理を実装した物理デバイスを標的として,暗号化処理時に消費電力を測定する手口のように,動作状態を外部から観察し,装置内部の暗号化鍵などの秘密情報を推定する攻撃.

サイドチャネル攻撃には,次のような手口がある.

・電力攻撃:暗号化処理時の消費電力を測定する.

コンデンサを挿入して,電力消費量が時間的に均一となるように対策.

・タイミング攻撃:暗号化や復号の処理時間を測定する.

→ 演算アルゴリズムに対策を施して,演算内容による処理時間の差異が出ないように対策.

・フォールト攻撃:意図的にエラーを発生させて,エラーメッセージを分析する.

→ 故障を検出する機構を設けて,検出したら機密情報を破壊するよう対策.


暗号が組み込まれた製品を破壊したりして鍵を取り出す侵襲攻撃に対し,サイドチャネル攻撃は非侵襲攻撃と呼ばれる.

また,電磁波を解析する攻撃としては, テンペスト( TEMPEST ; Transient Electromagnetic Pulse Surveillance Technology)攻撃がある.

テンペスト攻撃は,放射される電磁波を観測し広く情報を解析することが該当し,中でも外部から様々なデータを与え,放射される電磁波の変化によって秘密情報の取得を目的とするものが,サイドチャネルの電磁波攻撃に該当するというように整理しておく.

FIDO(Fast IDentity Online)

パスワードに依存しない,あるいはパスワードへの依存を少なくすることを目的とする認証方式の規格である.

現在,FIDOにはFIDO UAF(Universal Authentication Framework)1.1,FIDO U2F(Universal Second Factor)1.2,FIDO2 の三つの規格がある.

これらのうち,FIDO UAF 1.1 とFIDO2 は,パスワードを使わないパスワードレス認証方式である.

FIDO UAF 1.1 は,主にスマートフォンによる利用を想定した規格.

PKI

所有者と公開鍵の対応付けをするのに必要な方式,システム,プロトコル及びポリシの集合によって実現される.

2-1(ウ)ゼロ知識証明:相手がある秘密を知っていることを,なるべく少ない回数の対話で示す方法.このとき相手にはその秘密の内容を知らせずに,秘密を知っている人だけが正しく答えることができるような質問をする.

ディジタル証明唱

電子証明書ないしは公開鍵証明書と同等の意味で使用されるものであり,現在,ITU-T 勧告X.509 として規格化された証明書が一般に使用されている.

ディジタル証明書は,例えば,TLS の通信シーケンスにおいて,サーバからクライアントにサーバの公開鍵証明書を送付し,クライアントはサーバ証明書の検証を経た後,サーバとの暗号化通信を行う際に必要となる鍵交換を行ったり,通信相手を認証したりするために使われている.

EV SSL(Extended Validation Secure Sockets Layer)証明書

組織の実在性などを厳格に審査して発行されるSSL 証明書で,サブジェクトフィールドのOrganization Name(組織名;略号はO)には,Web サイトの運営団体の組織名が記載される.

Web サイトがEV SSL 証明書を採用している場合,証明書が正しく検証されると,ブラウザのアドレスバーにはOrganization Name に記載された運営団体名が緑色で表示される.

CA(Certification Authority;認証局

取引当事者はあらかじめ認証局にディジタル証明書の申請を行う.

認証局は申請者が本人であるかどうかの審査を行って登録し,登録が済んだ申請者に対して証明書を発行する.

証明書の内容は,被証明者の名前,公開鍵の内容,証明書の有効期限,証明書を発行した認証局ディジタル署名などである。

認証局

電子商取引などで必要になる公開かぎ証明書(電子証明書)の発行のためには,まず,発行申請者の本人性の確認が必要である.

認証システムは,登録機関RA(登録機関;Registration Authority)と認証機関CAから成り立っている.

登録機関で申請を受け付けて本人確認をし,証明書を発行してよいかどうかを判断した後,認証機関が公開かぎ証明書を発行し,公開かぎの配布を組織的に行う.

こうした登録機関と認証機関を合わせて認証局(認証機関)ということもある.

2-7(ア)AA(属性証明書発行機関;Attribute Authority)は,属性証明書(証明書利用者のアクセス権限を証明する証明書)の発行機関である.なお,この属性証明書は,アクセス制限を行うために必要な個人の属性情報(名前,所属,部署,役職など)を含んでいるが,証明書利用者の本人性を証明する情報が明示されていない.

VA(Validation Authority;検証局)

PKIを構成する要素の一つで,ディジタル証明書のCRLを管理して,失効状態についての問合せに応答するという役割を担う.

失効状態の確認には,CRL ファイルをダウンロードする方法,あるいはOCSP(Online Certificate Status Protocol)を用いて指定したディジタル証明書の失効状態を問い合わせる方法の二つがある.

CRL(Certificate Revocation List;ディジタル証明書の有効期間内に失効したディジタル証明書のリスト)

有効期間内に失効(破棄)したディジタル証明書のシリアル番号と失効日時,発行したCA の名前,CRLの発効日,CA の署名などを掲載し,そのシリアル番号によってどのディジタル証明書が失効しているかを識別できるようにしている.

失効したディジタル証明書をリアルタイムで問い合わせるためには,OCSP(Online Certificate Status Protocol)が使用される.

CA(Certification Authority;認証局)あるいはVA(Validation Authority;検証局)が発行する.

OCSP(Online Certificate Status Protocol)

PKI(Public Key Infrastructure;

公開鍵基盤)において,ディジタル証明書の失効情報をオンラインで問い合わせるためのプロトコルである.

ブラウザやメールソフトなどのOCSP クライアントは,検証したいディジタル証明書のシリアル番号や発行者,公開鍵のハッシュ値などをOCSP リクエストとしてOCSP サーバ(OCSP レスポンダ)に送信し,レスポンダは,ディジタル証明書の状態を確認し,“有効”,“失効”あるいは“不明”のいずれかを回答する.

なお,ディジタル証明書の失効情報を確認するためには,CRL(Certificate Revocation List;証明書失効リスト)をダウンロードする方法もあるが,OCSP を利用すると,CRL 利用と比較して,迅速かつリアルタイムに失効情報を確認できるというメリットがある.

また,レスポンダは,一般にVA(Validation Authority;検証局)がその役割を担う.

TLS(Transport Layer Security)

HTTP ,FTPIMAP などのTCPを利用するアプリケーション層プロトコルのデータをカプセル化し,通信の安全性を確保するためのセキュリティプロトコル

SSL(Secure Sockets Layer)3.0 をRFCとして標準化したセキュリティプロトコルで,TLS1.0 はSSL3.0 とほぼ同等の仕様である.

ネゴシエーション(折衝)を行うHandshake プロトコルと実際のデータ通信を行うRecord プロトコルに分けられ,Handshake プロトコルでは,通信相手の認証や,Record プロトコルでデータを暗号化する暗号鍵やMAC(メッセージ認証コード)を作成するときに用いるMAC 鍵の折衝を行う.

TLS では,通信相手の認証を行った上で,通信を暗号化するための共通鍵を作成する.

通信相手の認証には,クライアントがサーバ証明書(サーバのディジタル証明書)の提出を受け,それを検証する.

また,サーバはクライアントにクライアント証明書(クライアントのディジタル証明書)の提出を求めることができる(オプション).

このクライアント証明書については,IC カードやUSB トークンに格納できるので,格納場所を特定のPC に限定する必要はない.

クライアント証明書をPC に格納して利用する際には,認証されるのはPC であり,それを使用するユーザを認証することにはならない.


全てのWeb ページへのアクセスをTLS で保護するように設定する常時SSL/TLS において,Web ブラウザはサーバ証明書によって,Web サーバの正当性の検証と接続先が意図したWeb サーバであることの確認を行う.

例えば,攻撃者が通信経路の途中に介入した場合には,サーバ証明書の検証に失敗し,通信を中断することができるので,Web ブラウザとWeb サイトとの間における通信データの漏えい及び改ざんを防止できる.

そして,サーバ証明書を確認することによって,偽りのWeb サイトの見分けを容易にするというセキュリティ上の効果がもたらされる.

ブラウザがWeb サーバとの間でSSL で通信する際,ルートCA のディジタル証明書について,Web サーバのディジタル証明書のものがブラウザで保持しているどのものとも一致しない場合,ディジタル証明書に関する警告メッセージが表示される.

HTTPS(HyperText Transfer Protocol Security)

HTTP による通信について安全性を向上させる目的で幅広く利用されているものであり,具体的な通信プロトコルとしては,HTTP over SSL や,HTTP over TLS が用いられる.

これらのプロトコルを利用すると,ブラウザはサーバに接続する際,URL 中のドメイン名(FQDN,完全修飾ドメイン名)がサーバ証明書中の情報と一致すること(すなわちサーバの認証)を確認する.

この確認が終了すると,このセッション(ブラウザとサーバの一連のやり取り)のためだけに,一時的な共通かぎがSSL によって作成され,この共通かぎを使用したセキュアなSSL セッションがユーザのブラウザとサーバ間で確立されて,サーバとブラウザがこのかぎを使用して暗号化通信を行う

HTTP Strict Transport Security(HSTS)

Web サイトがWeb ブラウザに対してHTTPS(HTTP over TLS)の使用を強制させる機能である.

HSTS を有効に設定したWeb サイトは,Web ブラウザからのHTTP リクエストに対して,Strict Transport Security ヘッダを含むHTTP レスポンスを応答する.

それ以降,Web ブラウザは,Strict Transport Security ヘッダで指定された期間,利用者が“http://~”と入力した場合を含めて,当該サイトには全てHTTPS によって接続する.

HSTS を利用すると,攻撃者が制御するコンピュータにHTTP で接続させられ,そのコンピュータが正規サイトとHTTPS 通信を行う手口の中間者攻撃などを防ぐことができる.

XML署名

XML データの送信者の真正性確認と改ざん検出を目的とする,XML データに対するディジタル署名で,XML 文書全体あるいはその一部(各要素)にディジタル署名を付与する仕組みである.

XML 署名では,署名データ(署名要素)もXML形式で表現するが,署名対象となるオブジェクトを指定するに当たってはURI(Uniform Resource Identifier)を用いることができる.

デタッチ署名(Detached Signature):署名対象要素と署名要素を分離し,署名対象要素をURI によって指定する形式.署名対象要素は,URI によって参照できるので,どこに存在していてもよい.

エンベロープ署名(Enveloped Signature):署名要素が署名対象要素の中に含まれる形式(署名要素が署名対象要素の子要素となる形式).

エンベローピング署名(Enveloping Signature):署名要素の中に署名対象要素が含まれる形式(署名要素が署名対象要素の親要素となる形式).一つの署名対象に必ず複数の署名を付けるとは限らない.

XML ディジタル署名は,W3CWorld Wide Web Consortium)とIETF(Internet Engineering Task Force)で標準化が進められている.


2-23(ウ)CMS(Cryptographic Message Syntax;暗号メッセージ構文):ディジタル署名や暗号化データの形式に関する標準

2-23(エ)ASN.1(Abstract Syntax Notation One):データ構造を定義するための言語.


2-24(ア)OID(Object Identifier;オブジェクト識別子):PKI 技術で利用されている表記法のASN.1(Abstract Syntax Notation.1;抽象構文表記法)における,暗号アルゴリズムプロトコルを指定するためのユニークな識別子.

2-24(イ)SSID(Service Set Identifier):無線LAN におけるアクセスポイントを示す識別子.

NTP(Network Time Protocol)

複数のコンピュータで時刻同期をとるためのプロトコルで,UDP 上で動作する.

NTP クライアントがNTP サーバに時刻を問合せると,NTP サーバが現在時刻を応答して,クライアント側がシステム時刻を修正する.


2-28(ア)LCP(Link Control Protocol):データリンク層において1 対1 で接続する2 点間のデータ通信制御を行うPPP(Point to Point Protocol)を構成するプロトコルで,通信方式の折衝やリンクの構築・解放などを行う.

2-28(イ)NCP(Network Control Protocol):PPP を構成するプロトコルであり,IP用のNCP であるIPCP(Internet Protocol Control Protocol)は,IP アドレスの割当てなどを行う.

電子帳簿保存法

第4 条に,

「保存義務者は,国税関係帳簿の全部又は一部について,自己が最初の記録段階から一貫して電子計算機を使用して作成する場合であって,納税地等の所轄税務署長の承認を受けたときは,財務省令で定めるところにより,当該承認を受けた国税関係帳簿に係る電磁的記録の備付け及び保存をもって当該承認を受けた国税関係帳簿の備付け及び保存に代えることができる」

と規定されている.


2-29(イ)仕訳帳などの国税関係帳簿については,課税期間の開始の日にそれが備え付けられ,順次それに取引内容が記録されていくものであることから,原則として課税期間の中途から電磁的記録等による保存をすることはできない(同法第6 条第1 項).

2-29(ウ)電子帳簿保存を行うシステム関係書類は,備え付けが必要である(電子帳簿保存法施行規則第3 条第1 項第3 号).

2-29(エ)国税関係帳簿に係る電磁的記録の記録事項について,訂正又は削除を行った場合には,その事実及び内容を確認できるようにする必要がある(電子帳簿保存法施行規則第3 条第1 項第1 号).


参考

2021 情報処理安全確保支援士「専門知識+午後問題」の重点対策

「2021SC重点問題_第3部1章.pdf」

「2021SC重点問題_第3部2章.pdf」