ファイナンス、情報通信技術のスキル・アグリゲーション・サイト
インターネットプロトコルのうち、セキュリティ強化されたプロトコルを中心に、4階層に分類して取り上げます。
DoD モデルでは、4階層からなるインターネットプロトコル群からネットワークを構築します。インターネットの歴史に深く関係しているアメリカ合衆国国防総省 (United States Department of Defense)の略称が、DoD です。また、TCP/IP モデルともいわれます。
TCP/IP のプロトコルは、OSI 参照モデルの7階層と対応して分類されることも多くあります。
SSH (Secure Shell)は、暗号や認証の技術を利用して、リモートコンピュータと通信するためのプロトコルです。パスワードなどの認証部分を含むすべてのネットワーク上の通信が暗号化されます。
SSH ポートフォワーディング (SSH Port Forwarding)は、ローカルコンピュータの特定のポート番号に対して送られる通信内容を、SSH 接続により暗号化された通信路で、リモートコンピュータの特定のポート番号へ転送します。
SFTP (SSH File Transfer Protocol)は、SSH 接続により暗号化された通信路で、ファイルを送受信するプロトルです。
FTPS (FTP over SSL/TLS)は、SSL/TLS プロトコル上で FTP 通信を行うことてす。
HTTPS (HTTP over SSL/TLS)は、SSL/TLS プロトコル上で HTTP 通信を行うことてす。
Cookie の secure 属性は、HTTPS のページで使用する Cookie の発行時に secure 属性 をつけることにより、HTTP のコンテンツ宛には送られません。
DNSSEC (Domain Name System SECurity extensions)は、ドメイン登録情報にデジタル署名を付加することで、正当な管理者によって生成された応答レコードであること、また応答レコードが改ざんされていないことを保証します。DNS キャッシュポイズニング攻撃に対して有効です。
SAML (Security Assertion Markup Language)は、標準化団体 OASIS(Organization for the Advancement of Structured Information Standard)によって策定された、異なるインターネットドメイン間でユーザー認証を行うための XML をベースにした標準規格です。複数のクラウドサービスや Web アプリケーションへのシングルサインオンを実現します。また、ユーザーの属性情報なども付与することができます。ユーザーごとにクラウドサービス内で利用できる機能についての認可も行えます。
SMTPS (SMTP over SSL)は、SSL/TLS プロトコル上で SMTP 通信を行うことてす。
SMTP STARTTLS は、SMTPS が最初から暗号化して通信を行うのに対し、STARTTLS はセッション開始時は平文で始まり、クライアントから STARTTLS コマンドを送信した時点で暗号化のためのネゴシエーションを行います。
S/MIME (Secure Multipurpose Internet Mail Extensions)は、メールで添付ファイルを扱う規格 MIME(Multipurpose Internet Mail Extension)を拡張して、本文を暗号化して添付ファイルとして送信することも、ディジタル署名を添付することもできる規格です。PKCS(Public-Key Cryptography Standards)#7 暗号メッセージ構文標準 (CMS) をもとに開発されました。
S/MIME による暗号化は、あらかじめ送信者が受信者の公開鍵を入手します。これを暗号鍵として本文を暗号化し、メールに添付して送信します。受信者は秘密鍵で復号します。
ディジタル署名の添付は、本文からハッシュ関数で算出されたハッシュ値を送信者の秘密鍵により暗号化して、メールに添付して本文と共に送信します。受信者は送信者の公開鍵で復号します。受信者は受信した本文をもとにハッシュ関数を使用してハッシュ値を算出します。受信者は復号されたハッシュ値と、算出されたハッシュ値を比較します。
暗号化と署名は同時に用いることも、必要に応じて片方のみ用いることもできます。
SASL (Simple Authentication and Security Layer)は、コネクションベースのプロトコルに認証機能と、オプションで暗号化機能を提供します。SMTP AUTH などで使われます。認証方式の PLAIN は、認証情報を平文で送信します。認証方式の CRAM-MD5 は、チャレンジ・レスポンス型認証を用い、メッセージダイジェストの作成には MD5 を使います。
SET (Secure Electric Transactions)は、インターネット上で安全にクレジットカードによる決済を実現するための規格です。
SSL (Secure Sockets Layer)は、TCP プロトコル上での暗号化と認証の仕組みです。SSL は、公開鍵証明書による通信相手の認証(一般的にはサーバの認証)と、共通鍵暗号による通信の暗号化、ハッシュ関数による改ざん検知などの機能を提供します。
TLS (Transport Layer Security)は、SSL をもとに策定されました。SSL 3.0 の次のバージョンが TLS 1.0 という関係にあります。ただ、SSL という名称が既に広く定着していたため、実際には TLS を指していても SSL と表記したり、SSL/TLS などのように両者を併記したりすることも多くあります。SSL 3.0 よりも TLS 1.0 の方が、TLS 1.0 よりも 1.1 や 1.2 の方が、より強固な暗号アルゴリズムをサポートしている上、さまざまな攻撃手法への対策も盛り込まれています。
IPsec (IP Security Protocol)は、IP パケットに暗号化や認証、電子署名の機能を付加するセキュリティプロトコルです。
トンラスポートモード は、データを暗号化し、それに IP ヘッダを付加して、受信相手に送信します。
トンネルモード は、ゲートウェイで IP ヘッダを含めて暗号化を行い、それを受信先のゲートウェイがまず復号し、IP ヘッダをチェックして、受信先に転送します。受信先の IP ヘッダまでが暗号化されるため、受信先も隠すことができます。
ESP (Encapsulating Security Payload)は、ペイロード部を暗号化します。暗号化された通信内容に SPI とシーケンス番号フィールド、そして認証データという3つの付加情報が付け加えられた構造です。
AH (Authentication Header)は、完全性の保証と認証のための仕組みです。AH ではデータの暗号化はせず、SPI、シーケンス番号、そして認証データのみをパックして通常の IP パケットの中に加えます。
SA (Security Association)は、IKE(Internet Key Exchange)という標準手順によって、暗号化方式の決定や鍵の交換、相互の認証が行われます。SA は定期的に更新され、認証と暗号鍵の再発行・再交換が行われます。
IKE (Internet Key Exchange)は、自動で SA の合意をとることが可能な鍵交換プロトコルです。
ISAKMP (Internet Security Association and Management Protocol)は、IPsec で利用される SA 確立のためのプロトコルです。実際の通信に先立ってパラメータ(認証方法と暗号化鍵の交換方法)の交換を行います。
Oakley (Oakley Key Determination Protocol)は、鍵交換手順は公開鍵暗号を用いた鍵交換手順のアルゴリズムとパラメータのセットをいくつか定めたものです。
ISAKMP/Oakley は、ISAKMP プロトコルの上で Oakley 鍵交換手順を実装したものです。IKE のもととなっています。
PPTP (Point to Point Tunneling Protocol)は、PPP を拡張したトンネリング・プロトコルです。PPTP 自体は認証や暗号化の機能を有していませんので、他のセキュリティプロトコルと組み合わせて使用されます。通信は、送信と受信を1つのトンネルで実現します。
L2TP (Layer 2 Tunneling Protocol)は、仮想的にトンネルを生成して、PPP 接続を確立します。PPTP と L2F が統合されて標準化されました。L2TP 自体は暗号化の機能を持たず、IPsec と併用されることが多くあります(L2TP/IPsec)。
VPN (Virtual Private Network)は、利用者間で、公衆回線を経由してインターネット接続や閉域網に仮想的な通信トンネルを構成したプライベートネットワークのことです。
VPN で利用されるプロトコルには、SSH、SSL/TLS、IPsec、PPTP、L2TP、L2F、MPLS などがあります。
VPN には、インターネットを介して VPN を構成する インターネット VPN と、ISP が提供する閉域 IP 網を利用する IP-VPN の2つが主流です。
MPLS (Multi-Protocol Label Switching)は、 フレームやパケットの前方にラベルと呼ばれるタグを使用したパケット転送技術のことです。第3層(ネットワーク層)のプロトコルと、第2層(データリンク層)の諸技術との緊密な連携により、高度な通信品質制御(QoS)や、ネットワーク構成に依存しないプライベートネットワーク(IP-VPN)の構築などが可能となります。
VLAN (Virtual LAN)では、仮想的に LAN ネットワークを分割することで、直接通信できる範囲を限定できます。たとえば、1台の L2 スイッチ(Layer 2 Switch)で仮想的に複数の LAN に分割します。
L2 スイッチの アクセスポート は、1つの VLAN だけに所属するポートです。L2 スイッチは、同一の VLAN のアクセスポート間のみでイーサネットフレームを転送します。
スタティック VLAN (ポート VLAN、ポートベース VLAN)は、アクセスポートに管理者が手動で VLAN を割り当てる方法です。
ダイナミック VLAN は、接続するデバイスによって、ポートに割り当てる VLAN を決定します。接続するデバイスの MAC アドレスにより決定する MAC ベース VLAN、IP アドレスにより決定するサブネットベース VLAN、ユーザ名などの情報に基づいて決定するユーザベース VLAN(認証 VLAN)などがあります。
認証 VLAN は、IEEE 802.1x などの認証方式を組み合わせて利用するもので、クライアントがアクセスしてきた段階でまず認証を行い、認証に成功したら、ユーザーごとに設定されたポリシーを適用します。
L2 スイッチの トランクポート は、複数の VLAN に所属するポートです。主にスイッチ同士を接続する際に使用するポートです。2台のスイッチに設定した VLAN がまたがっている場合、トランクポートでは1本の物理リンクで複数の VLAN トラフィックを伝送します。
タグ VLAN ( IEEE 802.1Q )は、複数のスイッチにまたがる VLAN の実現を可能とするため、VLAN ごとに VLAN ID(12ビット)を設定します。IEEE802.1Q は、VLAN の実装を標準化し、異なる機種のスイッチ同士でもタグ VLAN が実現できるよう定められています。タグ VLAN は、IEEE802.1Q 対応のスイッチで、イーサネットフレームのヘッダに VLAN ID を含むタグを挿入し、削除します。
ルータ(トランク対応ルータ)による VLAN 間ルーティングは、L2 スイッチとルータをトランクポートで接続します。ルータは基本的に1つのポートで1つのネットワークに接続しますが、複数の VLAN がある場合でも、トランクポートに接続することでルータの1つのポートで利用することができます。
L3 スイッチ (Layer 3 Switch)は VLAN 間ルーティングのルータ機能と L2 スイッチを1つのハードウェアとしてまとめたものです。L3 スイッチでは、L2機能 スイッチ機能で VLAN でネットワークを分割できます。そして、ルータ機能で VLAN 同士を L3スイッチの内部で相互に接続して VLAN 間ルーティングを行うことができます。
試験問題の全文は、
平成27年度秋期SC試験午前Ⅱ問題
問11 VLAN 機能をもった 1 台のレイヤ 3 スイッチに複数の PC を接続している。スイッチのポートをグループ化して複数のセグメントに分けると, セグメントを分けない場合に比ベて, どのようなセキュリティ上の効果が得られるか。
正解 イ
平成27年度秋期SC試験午前Ⅱ問題
問13 Web サーバが HTTPS 通信の応答で Cookie に Secure 属性を設定したときのブラウザの処理はどれか。
正解 ウ
平成27年度春期SC試験午前Ⅱ問題
問 9 IPsec に関する記述のうち, 適切なものはどれか。
正解 ウ
平成27年度春期SC試験午前Ⅱ問題
問10 NTP を使った増幅型の DDoS 攻撃に対して, NTP サーバが踏み台にされることを防止する対策として, 適切なものはどれか。
正解 ア
平成27年度春期SC試験午前Ⅱ問題
問14 DNSSEC で実現できることはどれか。
正解 ア
平成26年度秋期SC試験午前Ⅱ問題
問 9 DNS キャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃ヘの対策のうち, 適切なものはどれか。
正解 イ
平成24年度秋期SC試験午前Ⅱ問題 問11
平成26年度秋期SC試験午前Ⅱ問題
問10 標準化団体 OASIS が, Web サイト間で認証, 属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。
正解 ア
平成26年度秋期SC試験午前Ⅱ問題
問11 暗号化や認証機能をもち, 遠隔にあるコンピュータを操作する機能をもったものはどれか。
正解 エ
平成22年度秋期SC試験午前Ⅱ問題 問19
平成24年度秋期SC試験午前Ⅱ問題 問18
平成26年度秋期SC試験午前Ⅱ問題
問18 DNSSECに関する記述として, 適切なものはどれか。
正解 エ
平成26年度春期SC試験午前Ⅱ問題
問10 Web サーバが HTTPS 通信の応答で cookie に Secure 属性を設定したときのプラウザの処理はどれか。
正解 ウ
平成26年度春期共通試験午前Ⅰ問題
問16 SSH の説明はどれか。
正解 エ
平成24年度春期SC試験午前Ⅱ問題 問14
平成25年度秋期SC試験午前Ⅱ問題 問14
平成27年度春期SC試験午前Ⅱ問題
問15 DNS の再帰的な問合せを使ったサービス不能攻撃 (DNS amp 攻撃) の踏み台にされることを防止する対策はどれか。
正解 ア
平成23年度秋期SC試験午前Ⅱ問題 問 1
平成25年度春期SC試験午前Ⅱ問題
問 2 DNSSEC (DNS Secudty Extensions) の機能はどれか。
正解 イ
平成25年度春期共通試験午前Ⅰ問題
問12 HTTPS 通信において, 暗号化とサーバ認証に使用されるものはどれか。
正解 ウ
平成24年度秋期SC試験午前Ⅱ問題
問14 SSLに関する記述のうち, 適切なものはどれか。
正解 イ
平成23年度特別共通試験午前Ⅰ問題 問12
平成24年度秋期共通試験午前Ⅰ問題
問12 SSLによるクライアントと Web サーバ間の通信手順 (1)~(5) において, a, bに入る適切な語句の組合せはどれか。ここで, 記述した手順は, 一部簡略化している。
\ | a | b |
ア | クライアントの公開鍵 | Webサーパの秘密鍵 |
イ | クライアントの秘密鍵 | Webサーパの公開鍵 |
ウ | 認証局の公開鍵 | Webサーパの公開鍵 |
エ | 認証局の公開鍵 | Webサーパの秘密鍵 |
正解 ウ
平成24年度春期共通試験午前Ⅰ問題
問15 サイト運営者に不特定の利用者が電子メールで機密データを送信するに当たって, 機密性を確保できる仕組みのうち, 適切なものはどれか。
正解 イ
平成21年度春期SC試験午前Ⅱ問題 問 2
平成23年度秋期SC試験午前Ⅱ問題
問 4 SSL を使用して通信を暗号化する場合, SSL-VPN 装置に必要な条件はどれか。
正解 ア
平成22年度春期SC試験午前Ⅱ問題 問 8
平成23年度秋期SC試験午前Ⅱ問題
問 8 DNS サーバに格納されるネッ卜ワーク情報のうち, 第三者に公開する必要のない情報が攻撃に利用されることを防止するための, プライマリ DNS サーバの設定はどれか。
正解 ウ
平成23年度秋期SC試験午前Ⅱ問題
問15 IPsecの AH に関する説明のうち, 適切なものはどれか。
正解 エ
平成23年度秋期共通試験午前Ⅰ問題
問13 電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。
正解 エ
平成21年度春期SC試験午前Ⅱ問題 問10
平成23年度特別SC試験午前Ⅱ問題
問11 通信の暗号化に関する記述のうち, 適切なものはどれか。
正解 ア
平成22年度春期SC試験午前Ⅱ問題
問16 セキュリティプロトコル SSL/TLS の機能はどれか。
正解 ア
平成22年度春期SC試験午前Ⅱ問題
問17 IPsecに関する記述のうち, 適切なものはどれか。
正解 ウ
平成21年度秋期SC試験午前Ⅱ問題
問13 レイヤ 2 スイッチや無線 LAN アクセスポイントで接統を許可する仕組みはどれか。
正解 ウ