Comments
Description
Transcript
平成 21 年度 春期 情報セキュリティスペシャリスト
[SC-H21 春 午後Ⅱ解答・解説] 平成 21 年度 春期 情報セキュリティスペシャリスト <午後Ⅱ 解答・解説> <問1> 公開鍵基盤の構築 ■設問 1 〔試験センターによる解答例〕 a:1024(4 字) b:SHA-1(5 字) c:ハッシュ値(5 字) f:ルート(3 字) a〜c:N I S T が定めた米国政府機関のコンピュータシステムの調達基準では,現在広く利用されている暗 号技術の危殆化に伴い,2010 年までに次に示す方式に移行することが推奨されている。ハッシュ関 数として広く使用されているSHA-1には,ある条件下でハッシュ値の衝突を意図的に起こすことがで きるという脆弱性が発見されていることから,次世代ハッシュ関数(SHA- 3)が決定されるまでの措 置として次に示す方式に移行することが推奨されている。次世代ハッシュ関数は,N I S T主催の次 世代暗号コンペティション(SHA- 3コンペ)を経て,2012 年までに選定される予定となっている。 分類 名称 移行方法(推奨) 共通鍵暗号 2-key Triple DES AES(米国) (*1) 公開鍵暗号 鍵長 1,024 ビットの RSA 鍵長 2,048 ビット以上の RSA 鍵長 1,024 ビットの DSA 鍵長 2,048 ビット以上の DSA 鍵長 160 ビットの ECDSA 鍵長 224 ビット以上の ECDSA SHA-1 SHA-2(SHA224/SHA256/SHA386/SHA512) (*2) ハッシュ関数 (*1)日本では 128 ビット以上のブロック長のアルゴリズムを推奨している。 (*2)次世代ハッシュ関数が決定されるまでの措置。 DSA:Digital Signature Algorithm ECDSA:Elliptic Curve DSA なお,日本では,電子政府推奨暗号の安全性を評価・監視し,暗号モジュール評価基準等の策定を検討 するプロジェクトとしてCRYPTREC (Cryptography Research and Evaluation Committees)があり,2003 年2月20日に『「電子政府」における調達のための推奨すべき暗号のリスト(電子政府推奨暗号リスト)』を公 表している。 f:今回 A社で導入した PKIにおいて,電子署名の検証を行うには,A社の自営 CAのルート証明書が必要 である。ルート証明書とは,ルートCA が,その正当性を証明するために自ら電子署名を付して発行する 証明書である。メールの受信者は,送信者の公開鍵を用いて電子署名を復号し,その内容を検証する とともに,A社の自営 CAのルート証明書を用いて送信者の公開鍵の正当性を検証する。こうすることで, 受信したメールに付された電子署名の正当性を検証することができる。 Ⓒ 2010 Takayuki Uehara 1 [SC-H21 春 午後Ⅱ解答・解説] ■設問 2 〔試験センターによる解答例〕 問題:社内ネットワークに接続されないと,ウイルス定義ファイルが更新されない。(35 字) 対策:インターネット上のウイルス定義ファイル配布サーバからも更新できるように,PC の設定 を変更する。(47 字) 問題文にあるように,A社では,ウイルス定義ファイルが,社内に設置されている配布用のサーバだけから 自動的に配布されるようになっている。そのため,テレワークPCについては,VPN でA社の社内ネットワー クに接続されていないときはウイルス定義ファイルが更新されないという問題が発生する。この問題への対 策としては,社内の配布サーバだけでなく,インターネット上の配布サーバからもウイルス定義ファイルが更 新できるように P C の設定を変更するとよい。社内の配布用サーバだけから社内 P Cにウイルス定義ファイル が配布されるようにしているのは,すべての社内 P C がインターネット上の配布サーバと通信することによっ て,インターネット接続回線の負荷が高まるのを防ぐことが主な理由と考えられる。テレワークP Cについて は,A社の社内ネットワークに接続されていないときにインターネット上の配布サーバからウイルス定義ファイ ルを受信して更新したとしても,A社のインターネット接続回線の負荷には影響を及ぼすことはない。 ■設問 3 〔試験センターによる解答例〕 ・テレワーク PC の紛失,盗難対策を行う。(19 字) ・テレワーク PC を他人に貸与しない。(17 字) ・テレワーク PC 以外に秘密鍵及び証明書を導入しない。(25 字) ・テレワーク PC の利用者パスワードを堅ろうなものにする。(27 字) ※ 上記の中から二つ。 テレワーク対象者は,テレワークPC が第三者に悪用され,秘密鍵が漏えいすることのないようにするため,物 理面,技術面,管理面の対策をそれぞれ適切に実施する必要がある。具体的には,次のような対策がある。 ●テレワークPC の紛失・盗難対策の例 ・ テレワークPCを自宅外に持ち出さない ・ テレワークPCをワイヤーロックで机等に固定する ・ テレワークPCを使用していないときは施錠保管する など ●テレワークPC の第三者による不正利用防止対策の例 ・ テレワークPCを他人に貸与しない ・ テレワークPC の利用者パスワードを堅ろうなものにする ・ テレワークPCを使用中に席を離れる場合はログオフする ・ スクリーンセーバをパスワード付きで数分で起動するように設定する など Ⓒ 2010 Takayuki Uehara 2 [SC-H21 春 午後Ⅱ解答・解説] ●秘密鍵及び証明書の漏えい対策の例 ・ テレワークPC 以外に秘密鍵及び証明書を導入しない ・ テレワークPC の秘密鍵及び証明書の格納フォルダのアクセス権を適切に設定する ・ テレワークPC のハードディスクを暗号化する など ■設問 4 〔試験センターによる解答例〕 電子署名の対象のデータを改ざんした上で,そのハッシュ値から,推測した秘密鍵で署名を生成し, 本来の所有者と偽って送信する。(60 字) 〔著者による解答例〕 改ざんした電子署名の対象データからハッシュ値を求め,それを推測した秘密鍵で暗号化して電子 署名を生成し,本来の作成者のアドレスで送信する。(68 字) 電子署名の生成から送信までのプロセスは概ね次のようになる。 ①電子署名の対象となるデータ(対象データ)を作成 ②ハッシュ関数を用いて対象データのハッシュ値(メッセージダイジェスト)を算出 ③②で算出したハッシュ値を秘密鍵で暗号化し,電子署名を生成 ④対象データと③で生成した電子署名をあわせて送信 したがって,秘密鍵の推測が成功したとすれば,次のようなプロセスで対象データの改ざんやなりすましが 行われることになる。 ①改ざんの対象となるデータ(平文)を入手する ②①で入手したデータを改ざんする ③ハッシュ関数を用いて②で改ざんしたデータのハッシュ値を算出する ④③で算出したハッシュ値を,推測した秘密鍵で暗号化し,電子署名を生成する ⑤本来のデータ作成者のメールアカウントを使用するなどして当人になりすまし,②で改ざんしたデータ と④で生成した電子署名をあわせて送信する ■設問 5-(1) 〔試験センターによる解答例〕 グループ販社の発注担当者の証明書が偽造され,偽の注文票が送られる可能性がある。(39 字) 〔著者による解答例〕 漏えいした秘密鍵によって発注担当者の証明書が偽造され,それによって偽の注文票が送られる可 能性がある。(50 字) Ⓒ 2010 Takayuki Uehara 3 [SC-H21 春 午後Ⅱ解答・解説] グループ販社の発注担当者やA社の担当者に発行する証明書には,自営 CAの秘密鍵によって電子署名が 付されており,それによって正当性が担保されている。仮に自営 CAの秘密鍵が悪意ある第三者に漏えいし たとすれば,それを悪用して偽の証明書を発行することが可能である。したがって,悪意ある第三者がグ ループ販社の発注担当者の証明書を偽造し,偽の注文書を送付するなどの被害が想定される。 ■設問 5-(2) 〔試験センターによる解答例〕 d:(イ) e:(ケ) 問題文にあるように,利用者属性の真偽の確認は,登録局(RA:Registration Authority)の役割であり, 利用者本人からの申請に基づき,証明書の発行に先立って行う必要がある。したがって,図1の(ウ)の前 工程である(イ)でグループ販社の発注担当者の真偽を確認し,同じく(ウ)の前工程である(ケ)でA社営 業担当者及びテレワーク対象者の真偽の確認を行う必要がある。 ■設問 5-(3) 〔試験センターによる解答例〕 ・CA において,利用者の秘密鍵を厳重に管理する。(23 字) ・鍵ペアと証明書の送付後に,CA では秘密鍵を削除する。(26 字) ※ 上記の中から一つ。 〔著者による解答例〕 ・利用者の秘密鍵が漏えいしないよう,CA で厳重に管理する。(28 字) 仮に利用者の秘密鍵が第三者に漏えいしたとすれば,次のような問題が発生することが想定される。 ・ 当該第三者によって本来の利用者あての暗号化メールが復号され,盗み見される ・ 当該第三者によって本来の利用者の署名が偽造され,偽の文書が送信される このような問題の発生を防ぐため,CAでは利用者の秘密鍵が第三者に漏えいしないよう厳重に管理する必 要がある。とはいえ,利用者の秘密鍵は本来利用者本人のみが使用するものであり,CA が保持しておく必 要はない。したがって,利用者の秘密鍵の漏えいのリスクを低減するためには,鍵ペアと証明書を利用者に 送付した後は,CAでは当該秘密鍵を保持せずに削除してしまうのがより確実な対応といえる。 Ⓒ 2010 Takayuki Uehara 4 [SC-H21 春 午後Ⅱ解答・解説] ■設問 6 〔試験センターによる解答例〕 問題:署名の正当性を確認できない。(14 字) 理由:A 社の CA のルート証明書を導入していないから(22 字) 〔著者による解答例〕 理由:メールを受信した第三者は A 社のルート証明書を持っていないから(30 字) 設問1の f の解説でも述べたように,A社の自営 CAで生成された秘密鍵を用いて付された電子署名の正当 性を確認するには,A社の自営 CAのルート証明書が必要である。商用 CAのルート証明書であれば,一般 的なWebブラウザソフト等にプリセットされて広く配布されているが,A社の自営 CAのルート証明書は当事 者以外には配布されていない。そのため,A社の自営 CAで生成された秘密鍵を用いて署名したメールを第 三者が受信したとしても,署名の正当性を確認することはできない。 Ⓒ 2010 Takayuki Uehara 5 [SC-H21 春 午後Ⅱ解答・解説] <問 2 > インターネット販売を行う企業の情報セキュリティ管理 ■設問 1-(1) 〔試験センターによる解答例〕 a:マネジメントレビュー(10 字) 又は 情報セキュリティ委員会(11 字) I SMS 活動においては,関連文書の改訂や,実施する施策等をマネジメントレビューの場で承認を得る必要 がある。一般的には, 「情報セキュリティ委員会」など,各部門の情報セキュリティ責任者や管理者による会 議体がマネジメントレビューの場となる。なお, (財)情報処理開発協会(JIPDEC)発行の「ISMS ユーザー ズガイド」によれば,マネジメントレビューとは「経営陣が ISMS の効果を把握し,改善のための意思決定を する一連のプロセス」をいう。 ■設問 1-(2) 〔試験センターによる解答例〕 ・開発の要件としてセキュリティ要件を提示していない以上,成果物に脆弱性が発見された場合で も受け入れざるを得ない。(55 字) ・発見された脆弱性に対する改修費用を開発元と委託先のどちらが負担するかでトラブルが生じる。 (44 字) ※ 上記の中から一つ。 〔著者による解答例〕 ・脆弱性の改修費用や,開発の遅延によって生じた損失をどちらが負担するかでトラブルとなり, 訴訟問題に発展する可能性がある。(59 字) Webアプリケーションの開発を委託する際に,開発元が委託先に対して具体的なセキュリティ要件を提示し ていないと,開発元による受入れ検査時に脆弱性の存在が判明した場合に,その責任の所在が不明確と なってしまう。そのため,当該脆弱性に対する改修費用や,開発の遅延によって生じた損失等を開発元と委 託先のどちらが負担するかでトラブルが生じ,最悪の場合は訴訟問題にまで発展することが想定される。開 発元が要件を明確に提示していなかった以上,正常ではない使用方法によって問題が生じる欠陥や脆弱性 があったとしても,受け入れざるを得ないということも十分あり得る。 そのような事態にならないためには,開発の委託に際し,開発元があらかじめ次のような要件を委託先に提 示しておく必要がある。 ・ S QLインジェクション,クロスサイトスクリプティング,セッションハイジャックなど,一般的に知られ ているWebアプリケーションの脆弱性による問題が発生しないよう対策を施すこと(対象となる脆弱 性を具体的に列記するのが望ましい) ・ 上記の脆弱性に対する擬似攻撃手法を用いたテストを実施し,その結果報告書を納品物に含めるこ と(擬似攻撃テストは第三者が実施するのが望ましい) Ⓒ 2010 Takayuki Uehara 6 [SC-H21 春 午後Ⅱ解答・解説] ■設問 2-(1) 〔試験センターによる解答例〕 b:事業継続(4 字) c:NTP(3 字) b:空欄の前の会話に「バックアップ媒体をサーバ室に保管しているが,外部の施設への保管も検討する必 要がある」とある。これは,インシデント対応計画と同様に,ISO/IEC 27001の事業継続計画でも対応 すべき内容である。同規格の「事業継続管理」に関する管理策として, 「重要な業務プロセスの中断又 は不具合発生の後,運用を維持又は復旧するために,また,要求されたレベル及び時間内での情報の 可用性を確実にするために,計画を策定し,実施しなければならない」ことが示されている。 c:インターネット上の標準時サーバと時刻を同期させるのに用いるプロトコルは N TP(Net work Ti me Protocol)である。 ■設問 2-(2) 〔試験センターによる解答例〕 ウイルス対策ソフトの動作ログを採取し,レビューを行う。(27 字) 〔著者による解答例〕 ウイルス対策ソフトの動作ログより,実施記録を確認する。(27 字) ウイルス対策ソフトの動作履歴については,同ソフトの動作ログに記録されている。したがって,ウイルス対 策ソフトの動作ログを採取し,レビューを行うことで,ウイルス定義ファイルの自動更新と定期スキャンが確 実に実施されていることを確認することができる。 ■設問 2-(3) 〔試験センターによる解答例〕 システムで利用されるサービスのポート番号以外のポートがオープンになっていないかどうか。 (43 字) 〔著者による解答例〕 各サーバにおいてサービスの提供上必要なポート以外のポートがオープン状態になっていないかど うか。(47 字) ポートスキャンツールとは,対象となるサーバ等に対し,指定された範囲のすべてのポートに接続を試みて, どのポートがオープン(接続可能)になっているかを調査するツールである。このツールによる調査結果をも とに,本来システムで利用されているサービスで使用するポート番号以外のポートがオープン状態となってい ないかを確認することにより,不要なサービスの有無を判断することができる。 Ⓒ 2010 Takayuki Uehara 7 [SC-H21 春 午後Ⅱ解答・解説] ■設問 2-(4) 〔試験センターによる解答例〕 災害の発生時にシステムのデータとバックアップ媒体上のデータが同時に被災する可能性がある。 (44 字) 〔著者による解答例〕 地震,火災等の災害時にシステム本体のデータとバックアップ媒体上のデータがともに失われる可 能性がある。(50 字) システム本体(サーバ,ディスク装置等)と,そのバックアップ媒体をサーバ室内に保管していると,地震, 火災等の災害発生時に,システム本体のデータとバックアップ媒体上のデータが同時に被災し,システムの 復旧が困難な状況となってしまう可能性がある。そのため,重要なシステムのバックアップ媒体については, 事業継続計画に基づき,外部の施設に保管することを検討する必要がある。なお,バックアップ媒体を保 管する外部の施設の選定においては,大地震などの広域災害によってサーバ室と同時に被災することがない ように,当該施設の立地条件や耐震設備等を十分考慮する必要がある。 ■設問 2-(5) 〔試験センターによる解答例〕 管理を行っているシステムを自ら検査することになるから(26 字) P テストは,客観的な視点でシステムの脆弱性を発見することを目的としており,システム監査や情報セキュ リティ監査の一部として捉えるべきである。したがって,当該システムの開発や運用管理等の業務には一切 関わっていない第三者が実施するのが望ましい。Fさんは販売システムの管理を担当している当事者である ため,P テストを実施することは望ましくない。 ■設問 3-(1) 〔試験センターによる解答例〕 ・W eb では,一つの脆弱性に対して攻撃を引き起こす可能性のあるアクセスのパターンが多岐に わたるから(48 字) 〔著者による解答例〕 ・一つの脆弱性に対して,入力データの一部や文字コードを変えるなど,様々なパターンで攻撃が 行われるから(49 字) ・W eb では,文字列の一部を変える,文字コードを変えるなど,様々なパターンで攻撃すること が可能だから(49 字) ※ 上記の中から一つ。 シグネチャとは,攻撃を検出するためのブラックリストとして,WAF,IPS,IDS 等に登録する攻撃パターン のことである。SQLインジェクション,クロスサイトスクリプティングなど,Webアプリケーションの脆弱性は, 不正な入力データ(文字列)の処理が適切に行われていないことによるものが多くある。例えば,そうした 脆弱性に対する攻撃を検知するためには,攻撃の特徴を示す文字列をシグネチャとして登録する必要があ Ⓒ 2010 Takayuki Uehara 8 [SC-H21 春 午後Ⅱ解答・解説] るが,攻撃者は,文字列の一部を変更する,文字コードを変更するなど,様々なパターンで攻撃を成立させ ることが可能である。WA Fのネガティブセキュリティモデルを用いてそれらの攻撃をすべて検知して排除す るためには,考え得るすべての攻撃パターンのシグネチャを作成して登録しておかなければならない。 ■設問 3-(2) 〔試験センターによる解答例〕 WAF 単独では取りこぼしが発生し得るので,脆弱性が修正されない場合には攻撃を受ける可能性 が高い点(48 字) 〔著者による解答例〕 脆弱性が修正されていないと,WAF 本体の能力不足や欠陥,シグネチャの不備等によって攻撃が 成立してしまう可能性があること(59 字) WAFに限らず,IPS,IDS などの機器が攻撃を100%検知できるわけではない。それらの機器の処理能力 不足,機能上の欠陥,シグネチャの登録不備等により,攻撃を検知できず,いわゆる“取りこぼし”が発生 する可能性がある。そうなった場合に,Webアプリケーションの脆弱性が修正されていなければ,攻撃が 成立し,被害を受けてしまう可能性がある。したがって,WA Fを導入する場合であっても,その機能や性 能を過信せず,Webアプリケーションの脆弱性に適切に対処しておく必要がある。 ■設問 4-(1) 〔試験センターによる解答例〕 d:エ 解答群のア〜エの語句の意味はそれぞれ次のようになる。 ・ リスク移転:契約等を通じてリスクを第三者へ移転すること ・ リスク回避:リスクの発生の根本原因を排除すること ・ リスク受容:リスクの存在を認識しながらも,対応はとらずに受け入れること ・ リスク低減:リスクに対する対策を実施することで,リスク顕在化の可能性や,顕在化時の損失の低 減を図ること 要件を満たすことが困難な場合に,ほかの手段を適用することによってリスクに対応するのは「リスク低減」 である。 ■設問 4-(2) 〔試験センターによる解答例〕 e:トランザクションログに対して参照可能な利用者を制限する(27 字) 〔著者による解答例〕 トランザクションログに対するアクセス権の設定を必要最小限の範囲にする(34 字) Ⓒ 2010 Takayuki Uehara 9 [SC-H21 春 午後Ⅱ解答・解説] 本来トランザクションログにアクセスする必要があるのは,DBMS の管理者など一部の者に限られるはずで あるが,表 3 の「特定されるリスク」におけるP 社での状況は「DB サーバにアクセス可能な従業員に対してト ランザクションログに含まれるカード番号が露呈するリスクがある」となっている。これは,トランザクション ログに対するアクセス制限が十分に行われていないと考えられる。このような状況でトランザクションログの 暗号化,既存ログからのカード番号の除去等の対応がとれないとすれば,最小権限の原則に則り,トラン ザクションログにアクセス可能な利用者を制限するべきである。とはいえ,これはログに含まれる情報の種 類や,機密情報の秘匿化の有無などに関わらず実施すべき対策である。 ■設問 5 〔試験センターによる解答例〕 ・追加した対策の有効性を内部監査によって確認し,改善すべき点があれば改善計画を立てて改善 を行う。(47 字) ・新たに追加された対策を加味してリスク分析を実施する。(26 字) ・新たに追加された対策についての有効性の評価を行う。(25 字) ※ 上記の中から一つ。 今回 P 社が PCI DSSを参考として新たに追加した技術的対策は,ISMS の継続的改善の一環として実施し たものである。次回の審査においては,これらの対策が期待通りに機能し,I SM S の継続的改善策として 有効なものであることを審査員に説明する必要がある。したがって,次回の審査に向け,今回追加した技 術的対策の有効性を内部監査によって確認し,マネジメントレビューを経て,改善すべき点があれば改善計 画を立案の上,改善を行う必要がある。あるいは,追加した対策を加味した上でリスク分析を実施すること によって,対策実施前よりもリスクが低減されていることを確認するのも有効である。 Ⓒ 2010 Takayuki Uehara 10