Comments
Description
Transcript
平成 17 年度テクニカルエンジニア(ネットワーク)
ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 平成 17 年度テクニカルエンジニア(ネットワーク) 午後Ⅰ 問 4 ネットワーク間の接続 設問 4 【解答】 変更対象のネットワーク:ISP-B のネットワーク 変更内容:AS-PATH に AS 番号を追加する設定を行った(23 字) 【解説】 BGP のベストパス選択とパスアトリビュートに関するごく基本的な問題です。問題文中で は、「メトリック」と表記していますが、正確には「パスアトリビュート」です。ですが、 BGP はあまりなじみがないので、BGP についての知識がないとちょっと難しいかもしれま せん。 BGP は AS 間のルーティングを行うために用いられます。BGP のルート情報には、パスア トリビュートという情報がいくつも付加されて送信します。パスアトリビュートにはいろ んな種類がありますが、必ず付加されるパスアトリビュートが次の 3 つです。 ・ NEXT_HOP ネクストホップアドレス ・ ORIGIN ルートがどのように生成されたかを表す ・ AS-PATH ルートが経由してきた AS 番号のリスト ほかにもパスアトリビュートはたくさんありますが、特別な設定をしない限り、BGP での ルート選択は AS-PATH がもっとも短いルートを優先します。これが、この問題を解答する 上でのポイントです。このことは、問題文の下記の所にも書いています。 運用上、最も優先される経路選択のメトリックは、あて先ネットワークに到達するまでに 通過した AS(Autonomous System)の個数である。AS の個数が最も少ない通信経路が、最 Copyright BOSE & Office N-Study All Rights Reserved. 1 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 適な通信経路として選択される。 BGP についての知識がなくても、この部分から判断することは可能ですが、ちょっと難し いかもしれません・・・ そして、どのように BGP でルートを送信しているかを問題文の次の部分から読み取ります。 ISP-1は、ISP-A と ISP-B の経理情報をルータ 1 で静的に設定し、ISP-1 の AS に属する 経路情報として ISP-3 へ送信している。ISP-2 は、ISP-B の経路情報をルータ 2 で静的に 設定し、同様に ISP-3 へ送信している。 このルートの送信の様子を図で考えると、次のようになります。図では便宜上、ISP-1、ISP-2、 ISP-3 の AS 番号をそれぞれ AS100、AS200、AS300 としています。 ここで注目するのは、ISP-B のルートが ISP-3 へ ISP-1 からも ISP-2 からも送信されてい ることです。そして、AS-PATH の長さはともに AS 番号がひとつだけです。受信した ISP-3 側では AS-PATH を比較すると同じで、その後の優先順位の決定(これが何かは問題文から わかりませんが)に従って、ISP-B へのルートとして ISP-1 から受信した方を最適と判断し てしまっていることになります。そのため、ISP-3 から ISP-B のルートへのパケットは、 Copyright BOSE & Office N-Study All Rights Reserved. 2 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル ISP-3-ISP-1-ISP-A-ISP-B という遠回りの経路を通ってしまい、ファイル転送の速度が 遅くなっています。 これを解決するために、ISP-3 で ISP-B のルートとして ISP-2 から受信した方を最適と判 断するように変更します。AS-PATH が短い方が優先されるわけですから、ISP-1 から ISP-3 へ送信する ISP-B のルートの AS-PATH を長くしてあげればいいです。 ISP-Bへのルートとし て、ISP-2へパケットを 転送するように選択さ れる AS300 BGPルート情報 ISP-Aのルート AS-PATH=100 BGPテーブル N.W NEXTHOP ISP-Aのルート ISP-1 ISP-Bのルート ISP-1 ISP-2 AS-PATH 100 100 100 200 ISP-3 BGPルート情報 ISP-Bのルート AS-PATH=200 ISP-1から送信する ISP-BのルートのASPATHを長くする AS200 AS100 ISP-1 ISP-2 ルータ1 ルータ2 ISP-A ISP-B 図 BGPでルートを送信する様子(ISP-1での変更後) 【参考 URL】 ・ BGP ってこんな感じ http://www.n-study.com/network/2004/10/bgp_1.html ・ 30Minutes Networking No.RT19 http://www5e.biglobe.ne.jp/~aji/30min/19.html Copyright BOSE & Office N-Study All Rights Reserved. 3 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 午後Ⅱ 問 1 ネットワークのセキュリティ対策 設問 5 【解答】 (1) VLAN 番号など業務用 VLAN の設定情報を認証 SW に送る。(29 字) (2) 【b】検疫用 VLAN 【c】業務用 VLAN (3) ポートのリンクダウンを検出する。(16 字) 一定時間以上の PC の無通信状態を計測する(20 字) (4) ・ネットワークの不正利用を防止できる。(18 字) ・メールの私的利用を抑止できる。(15 字) (5) その他の PC やネットワークシステム全体にウィルス感染が広がることを防ぐ。(39 字) 【解説】 (1) 検疫システムの処理の流れについて知っていれば簡単に解答できます。まず、検疫システ ムの定義についてから考えます。 ※ 個人的には検疫「ネットワーク」という言葉をよく使いますが、問題文に合わせて検疫 「システム」という言葉を使います。 検疫とは、本来、人やモノが外国から入国する場合に伝染病に感染していないかを検査す ることです。コンピュータシステムのウィルスを伝染病に見立てて、ネットワークに接続 する PC がウィルスに感染していないかを検査するシステムが検疫システムです。 問題文の図 5 の検疫システム構成と T 氏が説明した検疫システムの手順をもう少し細かく 見ていくことにします。 (1)~(4)の手順は、設問 4 で考えた IEEE802.1x のユーザ認証の手順です。PC が認証 SW に接続された場合、そのポートは検疫用 VLAN に割り当てられています。そして、PC 上 のサプリカントと認証 SW 上のオーセンティケータ、認証サーバ間で IEEE802.1x による ユーザ認証を行います。認証が OK だったら、PC が接続されたポートが Authorized ポー Copyright BOSE & Office N-Study All Rights Reserved. 4 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル トになって、PC は認証 SW を通じてレイヤ 2 の通信ができるようになります。 検疫システムでは、ウィルス感染のチェックを行うときに、PC を業務用 VLAN とは別の 検疫用 VLAN に隔離しなければいけません。それを認証 SW の未認証の状態の VLAN を検 疫用 VLAN にすることで実現していると考えられます。 PC を検疫用 VLAN に隔離したあと検査を行うのは TCP/IP の通信で行わせるようです。そ のための IP アドレスなどの設定情報が必要です。これを手順(5)、(6)の DHCP でのアドレ ス配布で実現しています。問題文には明示的に書いていませんが、DHCP のアドレス配布 でも PC の隔離を制御しているのではないかと思います。検疫用 VLAN と業務用 VLAN で は当然、ネットワークアドレスが異なるはずなので、検疫用 VLAN のネットワークアドレ スから IP アドレスを配布していると考えられます。そして、この IP アドレスはあくまで も検疫処理のときだけの一時的なアドレスなので非常に短いリース期間でしょう。 Copyright BOSE & Office N-Study All Rights Reserved. 5 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 検疫用の一時的な IP アドレスで PC と検査サーバで通信を行い、ウィルスの感染チェック や OS のセキュリティパッチ、ウィルス定義ファイルのバージョンを確認します。検査して 問題がなければ、その旨を認証サーバに通知します。これが手順(7)です。 もし、ウィルスに感染していたり、セキュリティパッチやウィルス定義ファイルがきちん Copyright BOSE & Office N-Study All Rights Reserved. 6 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル と更新されていなければ、その旨が PC に通知されます。そして、PC でセキュリティパッ チやウィルス定義ファイルを更新するという手順が(8)です。手順(9)で治療サーバが PC に ウィルスチェックを指示して、再起動を促しています。再起動後、手順(1)からもう一度検 疫システムの処理を行うことになります。 検査結果を受信すると認証サーバは、PC の VLAN を業務用 VLAN に変更させる処理をし なければいけません。認証サーバにはおそらくユーザ名に対応する VLAN 番号が登録され ていると思われます。ユーザ名に対応する VLAN 番号(業務用 VLAN)を認証 SW に送信し ます。 認証 SW は PC が接続されているポートの VLAN を検疫用 VLAN から業務用 VLAN に変更し、PC が業務用の各種サーバと通信できるようにします。これが手順(10)です。 この後、ちょっと問題で記述が不足していると思いますが、業務用 VLAN の PC の IP アド レスの問題があります。検疫システムの導入前は、PC にはスタティックで IP アドレスを 設定していると問題文にありましたが、検疫システムでチェックした後にスタティックで PC に IP アドレスを設定するのは、ナンセンスです。おそらく業務用 VLAN に DHCP サ ーバが存在していて、業務用 VLAN の IP アドレスの割り当てを受けるような構成になる でしょう。 以上のように検疫システムのもう少し細かい動作を見ると、手順(10)で認証サーバから認証 SW に送信される情報は VLAN 番号や VLAN 名などの業務用 VLAN の設定情報になりま す。 Copyright BOSE & Office N-Study All Rights Reserved. 7 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル (2) (1)の流れを見れば明らかです。PC は最初、検疫用 VLAN に所属しています。検疫システ ムでのチェックをパスすれば、業務用 VLAN の所属に変わります。ですから、 【b】には「検 疫用 VLAN」 、【c】には「業務用 VLAN」が当てはまります。 (3) IEEE802.1x のユーザ認証でユーザが切断するときは、EAPOL-Logoff フレームを認証サー バに送信します。正常に PC が終了すれば、この処理が行われて認証 SW のポートが Unauthorized ポートになり利用できなくなります。しかし、この処理が正常に行われなけ れば認証 SW のポートは Authorized ポートのままで、ほかのクライアント PC が接続でき てしまう危険性があります。 そこで、認証 SW で配下の PC の状態を監視しましょうと言うことです。PC の状態を監視 するために一番簡単に思いつくのが、リンクダウンの検出です。PC と SW は今では 1 対 1 で接続されているので PC のリンクが落ちたら自動的に認証 SW のリンクもダウンします。 これを検出するのが一番簡単です。 ただし、間にシェアードハブが入っているような環境では、PC がダウンしても SW 側のリ ンクダウンは発生しません。シェアードハブが間にはいるような構成にしていること自体 がまずいとは思いますが、こうした状況を考慮して、ほかの監視方法も考えます。 ほかの監視方法として、PC の通信を計測して、一定時間通信が発生しなければダウンした と見なす方法も考えられます。後は、PC に対して定期的に Ping を行う方法も考えられま す。ただ、Ping するためには PC の IP アドレスが必要です。認証 SW に PC の IP アドレ スを保持する必要があるので、Ping で確認するのはちょっと難しいかもしれません。 最後の Ping は現実的には難しいかもしれませんが、 ・ リンクダウン ・ 無通信状態の計測 ・ Ping の 3 つのうち 2 つを解答すればいいでしょう。 また、この問題とは直接関係ありませんが、IEEE802.1x のユーザ認証では、ユーザ ID と パスワードがわからなくてもクラッカーに侵入されてしまう可能性があるので注意しまし ょう。 Copyright BOSE & Office N-Study All Rights Reserved. 8 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 下記の図のように、認証 SW と PC の間にシェアードハブを挿入しておいて、正規の PC の ユーザ認証が成功した後にシェアードハブに別の PC を接続して LAN にアクセスすること が可能です。 こうした危険性をなくすために、IEEE802.1x のユーザ認証と一緒に MAC アドレスベース のポートセキュリティの設定もしておくとより安全になるでしょう。 (4) この問題のネットワークの目的とその解決策は次の通りです。 ・ メールによる情報漏えいの防止 解決策:モニタ型メール収集システムによるメール監査 ・ ウィルス侵入の防止 解決策:検疫システムの導入 2 つの目的に対する解決策の別の効果を解答すればいいです。 まず、モニタ型メール収集システムによるメール監査を行うことによって、社員がやりと りするすべてのメールを保存して内容を確認できる仕組みが整います。実際に通常時のメ ールの中身をチェックするかどうかは社員のプライバシー保護の観点から難しいです。 しかし、社員に対して「すべてのメールは保存されていて後から、内容をチェックするこ とができる」ということを周知すれば、業務に関係ない私用メールの抑止になるでしょう。 また誤って削除してしまったメールも、復旧できるようになります。メールのやりとりで トラブルが発生した場合でも、メールをトラブル解決の証拠として利用しやすい環境にな Copyright BOSE & Office N-Study All Rights Reserved. 9 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル ります。 モニタ型メール収集システムによるメール監査の運用上の効果としては、 ・ 私用メールの抑止 ・ メール復旧の容易性 ・ メールの証拠能力の維持 などを考えればいいでしょう。 次に、検疫システムの導入の効果についてです。検疫システムでは、認証 SW による IEEE802.1x のユーザ認証を行うようにしています。これにより、ネットワークの不正利 用・侵入を抑止することができます。前問の補足のケースのように 100%不正利用・不正侵 入を防ぐことができるわけではありませんが、何も行わない場合よりも格段にネットワー クの不正利用・侵入を防ぐことができます。 また、検疫システムを導入することで、PC のセキュリティレベルを維持する作業が自動化 されます。これまでは、管理者からの通知によってユーザ自らが作業しなければいけませ んでした。これを人件費に換算するとバカにならない金額になるはずです。それが自動化 されることに伴うコスト削減の効果も見込めます。検疫システム導入の効果としては、 ・ 不正利用の防止 ・ PC のセキュリティレベルを維持するためのコスト削減 あたりを考えればいいでしょう。 解答としては、片方の解決策に偏るのではなく、両方から 1 つずつ解答した方がいいと思 います。 (5) 問題文の前半部分から下線⑤の部分の「本来の目的」を読み取ればいいだけなので、そん なに難しくないでしょう。 ウィルスに感染した PC がネットワークに接続されたことによって、その他の PC も合計 40 台ウィルスに感染し、最終的にはネットワークシステム全体が 8 時間停止しました。こ れを何とかしようと考えて、検疫システムの導入を決めたわけです。 Copyright BOSE & Office N-Study All Rights Reserved. 10 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル つまり、ウィルス対策の本来の目的とは、ほかの PC やネットワークシステム全体にウィル ス感染が広がらないようにすることです。これを 40 字以内でまとめれば解答になります。 【参考 URL】 ・ 検疫ネットワーク:ネットワークのおべんきょしませんか? http://www.n-study.com/network/2005/12/post_72.html ・ @IT:特集:検疫ネットワークとは(前編) http://www.atmarkit.co.jp/fnetwork/tokusyuu/27keneki/01.html Copyright BOSE & Office N-Study All Rights Reserved. 11 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 平成 16 年度テクニカルエンジニア(ネットワーク) 午後Ⅰ 問2 ネットワーク運用管理 設問 3 【解答】 (1) 管理サーバ、L3SW、メール中継サーバ、DNS サーバ (2) 業務サーバのバッチ処理を監視し異常時にメールを送信する機能(29 字) (3) 業務サーバと Web 監視サーバを SW を介して直接接続する(27 字) 【解説】 (1) バッチ処理が正常に行われなかったにもかかわらず、管理サーバから担当者の携帯にメー ルが届きませんでした。どこに問題があったのかを考える前に、まず正常時にメールが届 く場合の処理を確認してみましょう。メール送信時の基本的な流れを理解できているかど うかがポイントですね。メールは「DMZ にあるメール中継サーバを経由している」とある ので、以下のようになります。 Copyright BOSE & Office N-Study All Rights Reserved. 12 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル メールの流れ ISP DNS の流れ ルータ 1 DNS サーバ Web サーバ ③ FW 1 メール中継 サーバ ② SW-DMZ ④ ① L3SW 管理 サーバ ① メールをメール中継サーバに転送します。([email protected] にメールを送ってください) ② メール中継サーバが@xx.jp の名前解決を DNS サーバに依頼します。(xxx.jp のメールサーバ IP アド レスを教えてください) ③ 名前解決の結果を回答します。(xxx.jp のメールサーバ IP アドレスは○○です。) DNS サーバが xxx.jp 宛のアドレスをキャッシュしていなければ、上位の DNS に問い合わせをかけますが、ここでは 省略してます。 ④ xxx.jp(携帯電話会社のメールサーバ)にメールを転送します 次に Web 監視システムの流れを確認してみましょう Copyright BOSE & Office N-Study All Rights Reserved. 13 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル Web の流れ ISP の DNS (キャッシュ) DNS の流れ ① ② ISP 本社 ルータ 1 FW 1 DNS サーバ Web サーバ メール中継 サーバ SW-DMZ ④ FW 0 Web 監視 サーバ ③ L3SW ルータ 0 管理 サーバ ① Web サーバの名前解決を ISP の DNS に依頼します。(Web サーバの IP アドレスを教えてください) ② 名前解決の結果を回答します。(Web サーバ IP アドレスは○○です。) ③ Web 監視サーバが Web サーバのページを取得します ④ Web サーバがページを返答します メールが届かなかったときに、Web システムは正常に稼動していました。このことから、 Web システムで使用している機器は、障害の調査対象から外せることが分かります。 監視サーバがメールを送るときに経由する機器は 管理サーバ、L3SW、FW1、SW-DMZ、メール中継サーバ、DNS サーバ、ルータ 1 です。このうち、Web システムで使用している機器は・・ FW1、SW-DMZ、ルータ1 ですよね。 よって調査対象となる機器は 管理サーバ、L3SW、メール中継サーバ、DNS サーバ となります。 Copyright BOSE & Office N-Study All Rights Reserved. 14 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル (2) ここでは耐障害性を上げるために、メール構成を冗長化するのではなく、Web 監視サーバ を利用する案を検討しています。具体的にどういった使い方をするかは、以下の部分から 読み取れます。 まず、メールが確実に届くように機器の冗長化を考えてみた。しかし、費用が掛かる上に、 運用が複雑になるので、実現は難しいと判断した。次に,試験運用中の Web 監視サーバを利 用する案を考えてみた。この案は、業務サーバと Web 監視サーバに LAN カードの追加と 設定変更が必要になるが、そのほかは、SW を 1 台追加すればよいので、実現可能と判断 し、セキュリティ対策を考慮して Web 監視サーバの本格的な運用を始めた。 業務サーバと Web 監視サーバに LAN カードを追加するというところから、Web 監視サー バにも業務サーバを監視させようとしていることが考えられます。 これを実現するためには、Web 監視サーバに業務サーバのバッチ処置を監視させ、異常発 生時はメールを送信する機能を持たせればよいでしょう。Web 監視サーバはメール中継サ ーバとは別の構成で ISP と接続されているため、仮に前問の(1)の機器が故障したとして も、問題なくメールを送信することができるからです。 これを 30 字以内でまとめると 業務サーバのバッチ処理を監視し異常時にメールを送信する機能(29 字) となります。 (3) Web 監視サーバと業務サーバはどちらも同じ本社に設置してあるので、SW を経由して直 接接続する構成がよいでしょう。 Copyright BOSE & Office N-Study All Rights Reserved. 15 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル ISP 本社 ルータ 1 DNS サーバ FW 1 Web サーバ メール中継 サーバ SW-DMZ ルータ 0 FW 0 L3SW Web 監視 サーバ 業務 サーバ ・・ 業務 サーバ 管理 サーバ SW この構成であれば、管理サーバが発信するメールは FW1 を経由のルート、Web 監視サーバ が発信するメールは FW0 経由のルートとなるので、冗長化が取れていますね。この構成を 30 字以内でまとめると 業務サーバと Web 監視サーバを SW を介して直接接続する(27 字) となります。 Copyright BOSE & Office N-Study All Rights Reserved. 16 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 午後Ⅱ 問1 システムの高可用性 設問 1 【解答】 【a】 コールド 【b】 1 【c】 2 【d】 VRRP Advertisement 【e】 ウォーム 【f】 DNS ラウンドロビン 【解説】 ネットワーク機器やコンピュータシステムの冗長化構成として、次の 3 つは代表的です。 午前問題でも問われることがあるのでしっかり覚えておきましょう。 コールドスタンバイ 予備系の機器は電源を切った状態で待機させておきます。現用系機器に障害があった場合、 予備系機器を立ち上げて処理を切り替えることで冗長を保つ構成です。サーバ等の場合、 予備系機器を通常は開発など他の用途に使用し、障害発生時に(再起動を伴って)冗長機 器として使用するような場合もコールドスタンバイと呼びます。 ウォームスタンバイ 予備系機器の OS は立ち上げておくが、業務システムは立ち上げずに待機させておきます。 現用系機器に障害発生時は予備系の業務システムを立ち上げて処理を切り替えます。コー ルドスタンバイより迅速な切り替えが可能です。 ホットスタンバイ 予備系機器は常に切り替え可能な状態にあり、現用機器障害時は自動的に予備系機器に処 理が切り替わる構成です。 Copyright BOSE & Office N-Study All Rights Reserved. 17 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル コールドスタンバイ 現用系 ウォームスタンバイ 予備系 現用系 予備系 電源:ON 電源:OFF 電源:ON 電源:ON OS:稼動 (または別の OS:稼動 OS:稼動 アプリ:稼動 処理を実施) アプリ:稼動 アプリ:OFF ホットスタンバイ 現用系 予備系 同期 電源:ON 電源:ON OS:稼動 OS:稼動 アプリ:稼動 アプリ:稼動 ネットワーク機器を冗長化する場合、通常ホットスタンバイかコールドスタンバイかのど ちらかで構成します。ウォームスタンバイというのは聞いたことがありません。ウォーム スタンバイはコンピュータシステムの冗長時のみに使用される用語と思って差し支えない でしょう。 ここで問題の【a】の説明を見てみると 通常は通電もせずに稼動させない予備機を用意しておき、障害発生時に交換できるように しておくもの なので、「コールド」スタンバイが当てはまります。同様に【e】は、 Copyright BOSE & Office N-Study All Rights Reserved. 18 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル OS とクラスタ構築用ソフトウェアだけが稼動している状態 であり、障害発生時は「予備機で販売システムを立ち上げる」という冗長化構成です。よ って「ウォーム」スタンバイが正解となります。 次の【b】 【c】 【d】はすべて VRRP に関する問題です。VRRP はネットワーク機器で複数の 機器を仮想的に 1 台の機器としてグルーピングし、 ホットスタンバイを構成する技術です。 同様の技術では、Cisco 独自プロトコルの HSRP も有名です。では以下に VRRP の仕組み を簡単にまとめます。 VRRP (正常動作時) 仮想ルータ 機器①(ルータ等) 機器②(ルータ等) (マスタ) (バックアップ) IP = A MAC = M1 優先度 = 254 IP = B MAC = M2 優先度= 1 仮想 IP = C 仮想 MAC = M3 ・・・ VRRP Advertisement デフォルトゲートウェイ = C (宛先を仮想ルータに向ける) ・ 仮想 IP と仮想 MAC を持つ仮想ルータが存在する ・ 優先度の大きな方がマスタとしてパケット転送処理を行う ・ マスタ機器からバックアップ機器に対して、定期的に VRRP Advertisement を送信 している Copyright BOSE & Office N-Study All Rights Reserved. 19 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル VRRP (マスタ機器障害時) VRRP Advertisement が 届かなくなったから、マス タルータに障害があった に違いない。自分がパケッ トを転送しよう! 仮想ルータ 機器①(ルータ等) 障害発生 (マスタ) 機器②(ルータ等) (マスタ) 仮想 IP = C 仮想 MAC = M3 ・・・ VRRP Advertisement デフォルトゲートウェイ = C (宛先を仮想ルータに向ける) ・ バックアップルータは、VRRP Advertisement が届かなくなると、マスタルータの 障害と判断します。 ・ 機器②はマスタルータに移行し、仮想 IP、仮想 MAC を引き継ぎ、パケット転送処 理を実施します。 以上のように、PC のデフォルトゲートウェイを仮想ルータに向けてあれば、PC の設定を 変更することなくバックアップの機器が処理を引き継げるのが特徴的です。 なお、機器①の障害が復旧した際、VRRP のマスタを機器①に切り戻すかどうかは、VRRP の preempt モードの設定で選択できます。これも Cisco の HRSP と同じですね。 ここで問題に戻りましょう。問題では FW1 と FW2 で VRRP 構成としており、FW1 の優 先度が 254、FW2 の優先度は 1 です。問題の注釈にもあるように、優先度は数字が大きい ほうを高いものをするため、FW1 が現用、FW2 が予備機であると分かります。よって【b】 には「1」 【c】は「2」が当てはまります。 【d】には VRRP Advertisement が当てはまります。上の図にも示したように、マスタ機器 はバックアップ機器に対し定期的に VRRP Advertisement を送信しており、バックアップ 機器は Advertisement の有無で、マスタ機器の稼動状況を監視しています。 Copyright BOSE & Office N-Study All Rights Reserved. 20 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 【f】はサーバへの負荷分散に関する問題です。もともと Web サーバ等へのアクセスを分散 する古典的な方法として DNS ラウンドロビンがありました。DNS ラウンドロビンとは、 DNS サーバが、ある URL の IP アドレスの問い合わせを受けた際に、複数の IP アドレス を順番に回答させることで、サーバへアクセスを振り分ける方法です。しかし DNS ラウン ドロビンには以下のような問題点があります。 ・ 実際のサーバ負荷に応じた振り分けができない ・ サーバがダウンしている場合でも、そのサーバの IP アドレスを回答してしまう ..etc 負荷分散装置(LB)を使用することでそういった問題が解決し、さらに効果的な負荷分散が 可能になります。よって【f】には「DNS ラウンドロビン」が当てはまります。 DNS ラウンドロビン ○○.co.jp の IP アドレス = A Web サーバ① B ① ○○.co.jp の IP アドレスは? ② A と B を順番に回答 DNS サーバ IP = A Web サーバ② IP = B Copyright BOSE & Office N-Study All Rights Reserved. 21 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 負荷分散装置(LB) Web サーバ① ○○.co.jp の IP アドレス = C ① ○○.co.jp の IP アドレスは? ② C です。 DNS サーバ IP = A IP = C LB Web サーバ② Web サーバ①、②の負荷状 況、稼動状況に応じてトラ フィックを振り分け IP = B Copyright BOSE & Office N-Study All Rights Reserved. 22 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 平成 15 年度テクニカルエンジニア(ネットワーク) 午後Ⅰ 問1 音声データ統合網におけるネットワークの再構築 設問 1 【解答】 (1) 【a】 Web サーバの処理能力 【b】 デジタル化 【別解】符号化 【c】 回線 【d】 CIR (2) 回線終端装置のインタフェースがイーサネットであること(26 字) 【解説】 (1) ネットワークの再構築にあたりS君が現状を調査したところ、業務システムのファイル転 送時に電子掲示板のレスポンスが悪化することが分かりました。【a】はその原因に関する 問題です。 ・ 現状の FR 構成図は問題文にありませんので、FR 構成を簡単に図示してみましょう。 Copyright BOSE & Office N-Study All Rights Reserved. 23 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 本店 支店 Web サーバ センタ サーバ ルータ ルータ ローカル サーバ FR PC ・・ PC PC ・・ PC ファイル転送 電子掲示板閲覧 また、応答速度悪化の原因を考える上でのポイントは以下のとおりです。 ・ センタサーバとローカルサーバ間のファイル転送を実施した際に、支店からの電子掲示 板の閲覧応答速度が悪化する ・ 本店では応答速度の悪化が無い 応答速度悪化の原因は、回線帯域の不足また Web サーバの処理能力のどちらかであると考 えられます。しかし Web サーバの処理能力が原因であれば、本店からのアクセスに対して も応答速度が悪化するはずです。この問題の原因は、FR サービスの通信能力に原因がある と推測されるのです。よって空欄の【a】は「Web サーバの処理能力」になります。 【b】は音声信号の IP パケット化についての問題です。音声信号を IP パケット化し,IP ネ ットワーク上で音声を伝送することを、VoIP(Voice over IP)といいます。今や VoIP を 使用した企業内線網は一般的になりましたが、現在でも多くの企業は、PBX 同士を専 用線や公衆電話網で接続した内線網を構築しています。VoIP を採用することで、音声 ネットワークとデータネットワークが IP に統合でき、PBX 同士を高価な専用線や公衆 網を使用するのと比較してコスト削減になるが VoIP のメリットといわれています。し かしそれは電話料金が高かった時代の話で、最近は電話料金の値下げ競争が激しく公衆 網の料金が下がっているため、必ずしも VoIP でコストメリットが出ると単純には言い 切れないようです。とは言え、将来的には電話網は IP に統合する構成が主流になるの は間違いないでしょう。 Copyright BOSE & Office N-Study All Rights Reserved. 24 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル VoIP で音声信号が IP パケット化されるまでの手順は以下のとおりです。 ①音声信号のデジタル化(符号化) 音声はもともとアナログの電気信号です。アナログ信号をそのまま IP のデジタルネットワ ークで伝送できないので、音声をデジタル化する必要があります。このデジタル化の処理 にはいろいろな方式があり、よく使われるのは G.711 という方式と G.729 という方式です。 この 2 つについては覚えておきましょう。 G.711 は PCM 方式とも言われます。サンプリングという方法で音声信号を 64k ビット/秒 のデジタル信号に変換します。実際の音を忠実に伝送したい時に使われる、品質のよい方 法です。普通の固定電話においては、電話会社の中継網は G.711 で音声が符号化されてい ます。 一方 G.729 は CELP 方式という方法が使用され、音声信号を 8k ビット/秒まで圧縮して伝 送することができます。もちろんその分 G.711 と比較すると、音声品質が劣化することに なります。携帯電話の音声符号化方式は、CELP 方式の一種が使用されています。 ②IP パケット化 デジタル化した音声データを IP パケット化します。このとき、IP の上位プロトコルには、 UDP と RTP というプロトコルが使用されます。RTP は音声やデータをリアルタイムに転 送するためのプロトコルで、映像データのストリーミングなのでも使用されます。到達し たパケットが遅れたり、順番が入れ替わったりしても正しくデータが再生できるようにす る役割があります。 VoIP ゲートウェイは、基本的にはこのように音声信号を IP パケット化するための機器で す。また、電話番号から相手を呼び出して、通話、切断するまでの手順(呼制御といいま す)を、SIP や H.323 といった IP ネットワーク上で動作する呼制御プロトコルに変換する 役割も果たしています。 こういった VoIP ゲートウェイの動作を理解していれば【b】にあてはまるのは、 「デジタル 化」または「符号化」とわかります。 【c】には「回線」が当てはまります。 「回線交換」と「パケット交換」という言葉はセットで覚えておきましょう。言葉自体は あまり使われなくなりつつありますが、概念として知っておいたほうがよいです。 Copyright BOSE & Office N-Study All Rights Reserved. 25 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 回線交換方式 端末 端末 ノード ノード 端末 端末 端末 端末 - 端末~端末間の回線帯域が占有される - 電話交換機や専用線等で使用される パケット交換方式 端末 端末 ノード ノード 端末 端末 端末 端末 - 回線帯域を共有される - データをパケットやフレームと呼ばれる塊に分けて伝送する - IP、イーサネット、FR、ATM 等で使用される 【d】は FR サービスの最低帯域保証に関する問題です。 FR はもはや過去のサービスという印象ですが、テクニカルエンジニア(NW)の問題として はよく出てきますね。基本的なところは抑えておきましょう。 FR は、広域イーサや IP-VPN のようなフルメッシュのサービスではなく、論理的には 1 対 1で接続するサービスです。 【c】のパケット交換方式の図を例に説明すると、一番上の赤の Copyright BOSE & Office N-Study All Rights Reserved. 26 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 端末同士は論 理的に 1 対1に接続さ れています。この論理的 なパスのこと を PVC (Permanent Virtual Circuit)といいます。また FR では PVC 毎に、CIR(Committed Information Rate)という最低保障帯域が設定できます。 パケット交換方式では回線帯域が複数のユーザで共有されるため、他のユーザのトラフィ ックの影響を受ける可能性のサービスです。CIR を設定しておけば、仮に FR 網が輻輳した 場合でも最低限 CIR の帯域は保障されます。 FR 網が混雑していなければ アクセス回線速度 =64k ビット/秒 使用できる帯域 常に保障される帯域 CIR= 16k ビット/秒 よって【d】には「CIR」が当てはまります。 (2) 広域イーサネットサービスは、IP-VPN と並んで現在の主流となっている WAN サービスで す。広域イーサは全国規模の巨大な1つの L2SW、IP-VPN は巨大なルータだというイメー ジをもつと、それぞれのサービスの特徴が理解し易いと思います。 広域イーサと IP-VPN と比較した場合の広域イーサの主な特徴は次のとおりです。 ・ プロトコルの制約が無い イーサネットに対応していれば、プロトコルの制約が無い。IPX や AppleTalk など、 IP 以外のプロトコルも使えます。 ・ ルーティングプロトコルの制約が無い ルーティングプロトコルの制約がありません。IP-VPN の場合は、通信事業者によっ て使用できるルーティングプロトコルが限られます。 ・ ユーザインタフェースがイーサネット アクセス回線によらず、ユーザインタフェースがイーサネットです。IP-VPN はユー ザインタフェースがアクセス回線に依存します。 問題で問われている「広域イーサが提供する回線終端装置のインタフェースの特徴」とは、 Copyright BOSE & Office N-Study All Rights Reserved. 27 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 上の 3 番目の「ユーザインタフェースがイーサネット」ということです。ATM インタフェ ース等の高価なカードを準備する必要が無く、また L3SW 等の安価で高性能な機器が使用 できるというメリットがあります。 T社の例では、イーサネットの空きポートがあったため、既存のルータをそのまま使用す ることができました。 なお FR の場合は、BRI や PRI といった、高速デジタル専用線のインタフェースが回線終 端装置のインタフェースになります。 ルータ L A N 回線終端 FR 装置 イーサネットの 空きポート BRI や PRI などの 専用線インタフェース そのままのルータを利用して移行 ルータ L A N 回線終端 装置 広域イーサ イーサネット Copyright BOSE & Office N-Study All Rights Reserved. 28 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 午後Ⅱ 問2 リモートアクセス環境の構築 設問 3 【解答】 (1) 【c】 ESS-ID 【d】乱数 【e】多く 【f】平文データ (2) IV は暗号化されず WEP キーが固定であるため(24 字) (3) 詐称した IP アドレスから計算した ICV に変更する(25 字) (4) WEP の脆弱性により暗号データが解析され端末識別情報がわかる恐れがあるから(37 字) 【解説】 無線 LAN のセキュリティ、特に WEP による暗号化について深い知識がないと解答するの が難しい難問です。無線 LAN についての出題が増えることが考えられるので、まず、無線 LAN のセキュリティについて解説します。最も基本的な無線 LAN のセキュリティには、 次の 3 つがあります。 ・ ESS-ID の隠蔽 ESS-ID(または SSID)とは、無線 LAN のネットワークにつける論理的な名前です。無 線 LAN アクセスポイントで ESS-ID を設定します。正しい ESS-ID がわからなければ 無線 LAN ネットワークに接続することができません。通常、無線 LAN アクセスポイ ントはビーコンと呼ぶ管理用のフレームで ESS-ID を送信していますが、この送信をと めることで ESS-ID を知らない無線 LAN クライアントが無線 LAN ネットワークに接 続できなくすることができます。 この機能の名前はアクセスポイントによって、いろいろな名称がありますが、「any 接 続拒否」「ステルス機能」 「SSID ブロードキャストの無効化」 「Closed Network」など で呼ばれています。 Copyright BOSE & Office N-Study All Rights Reserved. 29 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル ・ MAC アドレスフィルタリング 無線 LAN のネットワークカードにも MAC アドレスがあります。そこで、無線 LAN ア クセスポイントで、接続を許可する MAC アドレスを登録することで、不正な無線 LAN クライアントが無線 LAN ネットワークに接続できないようにします。 ・ WEP(Wired Equivalent Privacy)による暗号化 無線 LAN ネットワークで送受信されるデータを暗号化することで、無線 LAN のセキ ュリティを向上させることができます。 ただし、個人が家庭で利用するならともかく、企業で利用するときには、この 3 つの基本 的な無線 LAN セキュリティ対策だけでは十分ではないことがあります。その理由を以下に 挙げます。 アクセスポイントで ESS-ID を隠蔽すれば、ESS-ID はわかりにくくなります。しかし、 ESS-ID を知っている正規の無線 LAN クライアントがやり取りするフレームをしばらくキ ャプチャできれば、ESS-ID を見つけ出すことは難しくありません。 また、MAC アドレスのフィルタリングも正規の無線 LAN クライアントのフレームをキャ プチャすることで、無線 LAN アクセスポイントに登録されている MAC アドレスがわかり ます。WEP での暗号化は伝送するデータ部分だけが対象です。無線 LAN フレームのヘッ ダに記述される MAC アドレスの情報は暗号化されないのです。 そして、WEP による暗号化は、いくつもの脆弱性が報告されています。ある程度の時間を かければ、WEP による暗号化を解析することが可能ということがわかっています。 家庭で利用するレベルであれば、クラッカーはわざわざコストと時間をかけて、不正アク セスをすることは考えにくいので、上記の 3 点の基本的な無線 LAN セキュリティ対策だけ で実用上は問題ないでしょう。しかし、機密情報を扱う可能性のある企業での利用では、 不安が残ります。そこで、さらに無線 LAN のセキュリティを高めるために IEEE802.11i という規格があります。まだ、標準化されて間もないので、2005 年の試験に IEEE802.11i について出題されることはないと思いますが、実務で無線 LAN を扱う方は、IEEE802.11i に注目しておいてください。 さて、3 つの基本的な無線 LAN のセキュリティ対策のうち WEP の脆弱性が、設問 2 で問 われる中心的な内容になります。そこで、もう少し、詳しく WEP による暗号化のメカニズ ムを解説します。 WEP では無線 LAN での通信の「暗号化」と「データの完全性」を確保することを目的と しています。「データの完全性」とは、途中でデータが改ざんされていないことと考えてく Copyright BOSE & Office N-Study All Rights Reserved. 30 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル ださい。 まず、データから ICV(Integrity Check Value)というハッシュ値を計算して、データの後ろ に付加します。ハッシュ値の計算には CRC32 というアルゴリズムを利用します。ICV を含 めたデータを暗号化することになります。 CRC32 により生成 平文データ ICV 次に、暗号化するときのキーストリームについてです。WEP キーと 24 ビットの IV(Initial Vector)を組み合わせたものから、RC4 というアルゴリズムにしたがってキーストリームを 生成します。RC4 とは、任意のビット長の擬似的な乱数を生成させ、それによって暗号化 するアルゴリズムです。RC4 では同じ情報からは同じキーストリームが生成されます。そ のため、いつも同じ WEP キーだと安全ではなくなってしまうので、WEP キーと IV を組 み合わせたものから RC4 でキーストリームを生成するようになっています。 擬似的な乱数 WEPキー RC4 キーストリーム IV 同じキーストリームにな らないようにするため 生成したキーストリームとの排他的論理和(XOR)をとることによって暗号化を行います。 WEPキー RC4 キーストリーム IV XOR MACヘッダ IV 平文データ ICV 暗号化データ 暗号化 ICV FCS Copyright BOSE & Office N-Study All Rights Reserved. 31 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル WEP で暗号化したフレームを受信して、復号するときは、同じキーストリームで排他的論 理和(XOR)をとることで、平文データと ICV を取り出すことができます。キーストリーム には WEP キーだけでなく IV も利用しているので、フレームには IV も含まれています。 平文データを取り出したら、受信側でも CRC32 により ICV を計算して、それが受信フレ ームに含まれている ICV と一致すれば、途中で改ざんされていないとみなすことができま す。つまり、データの完全性を確認することができます。 ※ 排他的論理和 http://ew.hitachi-system.co.jp/w/XORE6BC94E7AE97.html ※ RC4 http://ew.hitachi-system.co.jp/w/RC4.html 以上が、WEP による暗号化の基本的な仕組みです。一見、WEP によって無線 LAN の通信 のセキュリティが保てるかのように思えますが、冒頭でも述べたようにいくつかの脆弱性 が報告されています。特にこの設問 2 に関連する脆弱性は次のとおりです。 ・ IV 空間が小さい ・ ICV に CRC32 を利用するため改ざんが比較的容易 「IV 空間が小さい」 IV は 24 ビットの大きさで定義されています。無線 LAN の IEEE802.11 規格では、IV に ついて明確な規定がないのですが、仮に 1 フレームごとに IV の値を 1 ずつ増やす実装の場 合、224 個(≒1600 万個)のフレームを送信すると IV の値が一巡して、同じ IV を利用するこ とになります。これを IV のコリジョンといいます。1600 万個のフレームは相当な数のよ うに思えますが、IEEE802.11a や IEEE802.11g といった 54Mbps の高速な無線 LAN では、 最短で 10 分ほどでやり取りされるフレーム数です。IEEE802.11b でも数時間程度で 1600 万個ぐらいのフレームのやり取りを行います。つまり、10 分~長くても数時間程度、無線 LAN のフレームをキャプチャすれば、IV のコリジョンが発生します。 また、前ページの WEP による暗号化のフレームフォーマットを見ると、わかるように IV は「暗号化されない状態」でフレームに付加されています。そして、WEP キーは固定です。 そのため、しばらくの間、WEP による暗号化がされているフレームをキャプチャすれば、 IV のコリジョンが発生し、そのときのキーストリームは同じであることが簡単にわかって しまいます。 ただし、IV のコリジョンが発生して、同じキーストリームを使っていることがわかったか らといって、すぐに WEP キーそのものや平文データがわかるわけではありません。ただし、 同じキーストリームを使っている平文データ同士の排他的論理和がわかります。このこと Copyright BOSE & Office N-Study All Rights Reserved. 32 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル について、排他的論理和の規則を踏まえながら、具体的に見てみます。平文データ M1 と M2 があり、それをキーストリーム K で排他的論理和をとったものを E1、E2 とします。 E1=M1 XOR K E2=M2 XOR K この E1 と E2 の排他的論理和をとると、 E1 XOR E2 = ( M1 XOR K) XOR (M2 XOR K) = (M1 XOR M2) XOR K XOR K = (M1 XOR M2) XOR 0 = M1 XOR M2 ※ XOR は積算のように順序を入れ替えられる ※ 同じものを XOR すると 0 になる ※ 0 と XOR すると同じ値になる と、上記のように、平文データ同士の XOR がわかるようになります。 平文データ同士の XOR がわかっても、すぐにはそれぞれの平文データの中身はわかりませ ん。ですが、問題文にもあるように、TCP/IP を利用していると、ある程度、決まった文字 列が含まれていることが多くなります。そのため、平文データ同士の XOR から平文データ そのものを推定できてしまう確率が高くなります。 「ICV に CRC32 を利用するため改ざんが比較的容易」 データの完全性をチェックするために、データから CRC32 というアルゴリズムで ICV を 計算しています。ICV は元の平文データよりも小さいサイズなので、ICV から元の平文デ ータを再現することはできません。 しかし、IPSec で同じ目的で利用する MD5 や SHA-1 に比べると、何らかの変更があった 場合の計算結果を比較的推測しやすくなっています。特に特定のビットを反転させる操作 (ビットフリップ)を行った場合、その結果、計算される CRC32 の値を完全に予測できます。 つまり、WEP の ICV は、元のデータの任意のビットを反転させたとしても正しい値を再計 算することができます。これを悪用して、WEP のフレームを改ざんすることを「ビットフ リッピング攻撃」と呼びます。データの完全性を保証するために ICV を計算しているので すが、その計算アルゴリズムに CRC32 を利用しているために、実質的にはデータが改ざん Copyright BOSE & Office N-Study All Rights Reserved. 33 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル されたとしてもそれを検出できない場合があるわけです。 以上の WEP の基本的な仕組みと脆弱性について理解した上で、設問を考えていきます。 (1) この穴埋めは、上記の解説を理解していれば簡単に解答できます。 【c】 何かの値を使用して、 「無線 LAN サービスのアクセスポイントを利用している」 わけですから、 「ESS-ID」が当てはまります。 【d】 WEP キーと IV から RC4 というアルゴリズムにしたがって、乱数(擬似乱数)を生成 してキーストリームとして利用するので、「乱数」または「擬似乱数」が当てはまります。 【e】 IV が一巡するほどやり取りしている無線 LAN フレームが多くなると、同じキース トリームが利用されます(IV のコリジョン)。したがって、「多く」が当てはまります。 【f】 排他的論理和の特徴から「平文データ」が当てはまります。 (2) キーストリームは、IV と WEP キーから生成されます。単に WEP による暗号化をすると きには、WEP キーは固定で変化しません。そして、IV は伝送するフレームフォーマット に暗号化されずに含まれています。したがって、IV のコリジョンが発生するまで、伝送フ レームをキャプチャしていれば、同じキーストリームを利用していることがわかります。 30 字以内にまとめるには、 「WEP キーが固定である」ことと「IV は暗号化されない」こと を押さえればよいでしょう。 (3) WEP による暗号化は、無線 LAN クライアントと無線 LAN アクセスポイントの間だけで す。そこで、少しだけ無線 LAN のフレームを改ざんして、 「無線 LAN アクセスポイントが 復号した平文データをいただいてしまいましょう」というのが、問題でいっている「パケ Copyright BOSE & Office N-Study All Rights Reserved. 34 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル ット偽造攻撃」です。または、 「リダイレクト攻撃」ともいいます。リダイレクト攻撃の方 が、よく攻撃内容を表しているかなと思いますが。 WEP で暗号化しても、 元の平文データのビットの順序を入れ替えているわけではないです。 すると、暗号化されている部分のうち、どこからどこまでが IP ヘッダで、どの部分が IP アドレスなのかということは簡単にわかります。 そこで、本来の宛先 IP アドレスをクラッカーに送るように変更します。パケットの行く先 を変えてしまう(リダイレクト)わけです。ただ、IP アドレスだけ変更してしまうと ICV の チェックで引っかかってしまいます。ICV は前述のように比較的簡単に予想できるので、 宛先 IP アドレスとそれに応じた ICV に変更します。(実際には IP ヘッダにもチェックサム フィールドがあるので、IP ヘッダのチェックサムフィールドも変更が必要です) 宛先 IP アドレスと ICV を変更したフレームをアクセスポイントに送れば、アクセスポイン トは復号して、詐称した IP アドレス宛にパケットを送信します。わざわざ WEP のキース トリームを解読しなくても、クラッカーは平文データを手に入れることができます。さら に、平文データと暗号データがわかれば、キーストリームもわかります。 E1=M1 XOR K ならば E1 XOR M1 = K となります。つまり、ある特定の IV に対するキーストリームを取得することができます。 しばらく、このようにしてリダイレクト攻撃を行えば、すべての IV についての WEP のキ ーストリームを取得することも不可能ではありません。 Copyright BOSE & Office N-Study All Rights Reserved. 35 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 平文データゲット 平文データと暗号データ から特定のIVに対するキ ーストリームもゲット 本来の宛先 詐称した宛先 アクセスポイ ント 無線LAN フレーム(WEP暗号化) WEP暗号化を復号して 、詐称されたIPアドレス へ転送 宛先IPアドレスとそれに 対応するICVを改ざん 図 パケット偽造(リダイレクト)攻撃 さて、このようなパケット偽造(リダイレクト)攻撃について、設問では IP アドレスだけで も成立しない理由について問うています。実際には ICV と IP ヘッダのチェックサム 2 つの 情報を変更しなければいけないはずですが、WEP にフォーカスして ICV について 25 字以 内でまとめればいいでしょう。 (4) まず、ハイジャック攻撃とは何かということを問題文からきちんと読み取りましょう。 正当な利用者の識別が行われた後で、そのセションを不正な利用者が使用する攻撃 がハイジャック攻撃です。利用者の識別は、OTP によるユーザ認証だと考えられます。そ して、設問の文章では 「営業員の識別が行われた後の端末識別情報に着目して」 とあります。端末識別情報が具体的に何かはよくわからないのですが、営業員が GS サーバ に OTP により認証した後、GS サーバでアクセス元のコンピュータを識別する情報を発行 しているものと考えられます。この端末識別情報がわかれば、不正な利用者が正当な利用 Copyright BOSE & Office N-Study All Rights Reserved. 36 ネットワークのおべんきょしませんか? PREMIUM テクニカルエンジニア(ネットワーク)午後完全解説サンプル 者のセッションを奪うハイジャック攻撃が成立することが考えられます。 WEP はここまでに解説したように、いくつかの脆弱性を持っているために、ある程度時間 をかけて、正当な無線 LAN クライアントのやり取りするフレームを盗聴すると、平文デー タや WEP キーそのものも解析することが可能になります。WEP による暗号化データが解 析されると、当然、クライアントと GS サーバの間の端末識別情報も解読されてしまいます。 解読した端末識別情報を使って、正当な利用者であるかのようになりすますことができる 可能性があるわけです。 この点を 40 字以内でまとめると解答になるでしょう。 Copyright BOSE & Office N-Study All Rights Reserved. 37