情報処理安全確保支援士の勉強 通信技術と脅威について
昨日の勉強記録
教科書80ページ
でフィニッシュ。
動画編集にハマって、全然午後の過去問やってない!そろそろ頑張らねば!
教科書でやった内容は、TCP/IPの主なプロトコル、クラウドコンピューティングと仮想化、
驚異の分類と概要、ポートスキャン、バッファーオーバーフロー、パスワードクラックについて学んだ。
■TCP/IPの主なプロトコル
●電子メールの仕組み
MUA Mail User Agent メールの発信、受信
MSA Mail Submission Agent メール投稿受付、ユーザ認証
MTA Mail Transfer Agent メールの中継
MDA Mail Delivery Agent メールボックスへの格納
MRA Mail Retrieval Ageant ユーザ認証、メールの取り出し
●メールヘッダの概要
Return-Path:
Received:from msBG.bbb.co.jp(msBG[b1.b2.b3.b4])
by msBL.bbb.co.jp
for
From:userA@aaa.co.jp
To:userB@bbb.co.jp
Return-Path:エラーなどが発生した場合のメールの送り先アドレス
Received:メールの受信・中継履歴であり、メールサーバなどを経由するたびに追加される
最初にメールを受信・中継したサーバの情報がヘッダの一番下となる。
From:Fromのすぐ右には、SMTPのHELOコマンドで通知された、
メール発信者のホストドメイン名が入る(送信者が任意の名称を指定可能)
右側の()内には、上記ホストのIPアドレスから逆引きされたホストドメイン名およびIPアドレスが入る(詐称は不可)
by:メールを受信したサーバーのドメイン名、ホスト名
for:最終的なメールの送信先アドレス
From:メール発信者のMUAに設定されたFromアドレス(送信者が任意の名称を指定可能)
To:メール発信者のMUAに設定されたToアドレス
●DNS
・スタブリゾルバ
クライアントPC
・フルリゾルバ
キャッシュサーバ
・コンテンツサーバ
権威サーバ、ゾーンサーバなどと呼ばれる。
●HTTPの基本技術
・Getメソッド
入力パラメータをURLの後ろに付加して送信する方式
テキスト形式のみで、255文字まで
URLから入力データを読み取られたり、改ざんされたりする
入力データがWebサーバのアクセスログに記録される
・Postメソッド
入力データをメッセージボディにセットし、サーバの標準入力を通じて渡す方式
テキストだけでなく、バイナリデータも送信可能
入力データがWebサーバのログに出力されないため、アプリケーションログを適切に設定する
・Cookie
次の有効な属性が存在する。
(expires,domain,path,secure,HttpOlny)
■クラウドコンピューティングと仮想化
●クラウドの3つの提供形態
・SaaS
パッケージソフトウェアを提供する。ユーザーは必要なソフトウェアを選択して利用する。
・PaaS
アプリケーション実行環境を提供する。ユーザーは自身でアプリケーションを構築できる
・IaaS
CPU、ストレージなどインフラを提供する。ユーザーはOSやミドルウェア、ストレージ容量などを選択し、サーバー環境を構築できる。
●シンクライアント
クライアント端末では、表示・入力などの最低限の処理のみを行い、
ソフトウェアの管理や実行、データの加工編集などの大半の処理をサーバー側で行う一連のシステム
●シンクライアントの主な方式
・ネットワークブート方式
・画面転送方式
●画面転送方式の種類
・サーバーベース型 サーバー上のOSやアプリケーションを複数のユーザで共同利用する
・ブレードPC型 ユーザー毎にブレードPCと呼ばれる専用PCを用意する
・VDI型 仮想化技術を活用して、仮想デスクトップ環境をユーザごとに用意する
■驚異の分類と概要
障害の種類
・設備障害
例:停電、入退室管理設備の故障、監視カメラの故障
対策:設備保守の実施、バックアップ設備の確保
・ハードウェア障害
例:メモリ障害、ディスク障害、CPU障害
対策:ハードウェアの保守の実施、バックアップ機器・交換部品の確保
・ソフトウェア障害
例:OSやアプリケーションの潜在的なバグや過負荷による異常終了
対策:バージョンの最適化、パッチの適用、脆弱性テストの実施
・ネットワーク障害
例:回線障害
対策:回線・通信機器保守の実施、バックアップ回線の確保
■ポートスキャン
代表的なポートスキャンツールnmap
●ポートスキャンの種類
・TCPコネクトスキャン
・SYNスキャン
・UDPスキャン
●対策方法
・不要なサービスを停止する
・OS及びアプリケーションのバージョンを最適化する。パッチを適用する。
・脆弱性検査を実施する
・ファイヤーウォールにて、不要なポートへのアクセスを遮断する
■バッファーオーバーフロー
バッファーオーバーフロー攻撃に対応するため、DEPやアドレス空間配置ランダム化と呼ばれる技術がある。
しかし、DEPにはreturn-to-libcと呼ばれる方法で回避される。
また、アドレス空間配置ランダム化には、Use-After-Freeによって回避される可能性がある。
そのため、脆弱性を修正する事が必要である。
■パスワードクラック
パスワードクラックの種類には以下のものがある。
・辞書攻撃
・ブルートフォース攻撃
・レインボーテーブルを用いたクラック
・リバースブルートフォース攻撃
・パスワードリスト攻撃
予防・対策
・二要素認証、二経路認証、ワンタイムパスワード方式などパスワードクラックが困難な認証システムにする
・アカウントのロックアウト設定を有効にする
・推測困難なパスワードを設定し、定期的に変更する
・ログイン失敗がログに記録されるようにする。