情報処理安全確保支援士の勉強 通信技術と脅威について

昨日の勉強記録

教科書80ページ

でフィニッシュ。

動画編集にハマって、全然午後の過去問やってない!そろそろ頑張らねば!

教科書でやった内容は、TCP/IPの主なプロトコルクラウドコンピューティングと仮想化、
驚異の分類と概要、ポートスキャン、バッファーオーバーフロー、パスワードクラックについて学んだ。

TCP/IPの主なプロトコル
●電子メールの仕組み
MUA Mail User Agent メールの発信、受信
MSA Mail Submission Agent メール投稿受付、ユーザ認証
MTA Mail Transfer Agent メールの中継
MDA Mail Delivery Agent メールボックスへの格納
MRA Mail Retrieval Ageant ユーザ認証、メールの取り出し

●メールヘッダの概要
Return-Path:
Received:from msBG.bbb.co.jp(msBG[b1.b2.b3.b4])
by msBL.bbb.co.jp
for
From:userA@aaa.co.jp
To:userB@bbb.co.jp


Return-Path:エラーなどが発生した場合のメールの送り先アドレス
Received:メールの受信・中継履歴であり、メールサーバなどを経由するたびに追加される
     最初にメールを受信・中継したサーバの情報がヘッダの一番下となる。
  From:Fromのすぐ右には、SMTPのHELOコマンドで通知された、
    メール発信者のホストドメイン名が入る(送信者が任意の名称を指定可能)
    右側の()内には、上記ホストのIPアドレスから逆引きされたホストドメイン名およびIPアドレスが入る(詐称は不可)
  by:メールを受信したサーバーのドメイン名、ホスト名
  for:最終的なメールの送信先アドレス
From:メール発信者のMUAに設定されたFromアドレス(送信者が任意の名称を指定可能)
To:メール発信者のMUAに設定されたToアドレス

DNS

・スタブリゾル
 クライアントPC
・フルリゾル
 キャッシュサーバ
・コンテンツサーバ
 権威サーバ、ゾーンサーバなどと呼ばれる。

●HTTPの基本技術
・Getメソッド
 入力パラメータをURLの後ろに付加して送信する方式
 テキスト形式のみで、255文字まで
 URLから入力データを読み取られたり、改ざんされたりする
 入力データがWebサーバのアクセスログに記録される
 
・Postメソッド
 入力データをメッセージボディにセットし、サーバの標準入力を通じて渡す方式
 テキストだけでなく、バイナリデータも送信可能
 入力データがWebサーバのログに出力されないため、アプリケーションログを適切に設定する
 

Cookie
次の有効な属性が存在する。
(expires,domain,path,secure,HttpOlny)

クラウドコンピューティングと仮想化
クラウドの3つの提供形態
SaaS
 パッケージソフトウェアを提供する。ユーザーは必要なソフトウェアを選択して利用する。

・PaaS
 アプリケーション実行環境を提供する。ユーザーは自身でアプリケーションを構築できる

・IaaS
 CPU、ストレージなどインフラを提供する。ユーザーはOSやミドルウェア、ストレージ容量などを選択し、サーバー環境を構築できる。


シンクライアント
 クライアント端末では、表示・入力などの最低限の処理のみを行い、
 ソフトウェアの管理や実行、データの加工編集などの大半の処理をサーバー側で行う一連のシステム

シンクライアントの主な方式
・ネットワークブート方式
・画面転送方式

●画面転送方式の種類
・サーバーベース型 サーバー上のOSやアプリケーションを複数のユーザで共同利用する
・ブレードPC型 ユーザー毎にブレードPCと呼ばれる専用PCを用意する
・VDI型 仮想化技術を活用して、仮想デスクトップ環境をユーザごとに用意する


■驚異の分類と概要
障害の種類

・設備障害
 例:停電、入退室管理設備の故障、監視カメラの故障
 対策:設備保守の実施、バックアップ設備の確保

・ハードウェア障害
 例:メモリ障害、ディスク障害、CPU障害
 対策:ハードウェアの保守の実施、バックアップ機器・交換部品の確保

・ソフトウェア障害
 例:OSやアプリケーションの潜在的なバグや過負荷による異常終了
 対策:バージョンの最適化、パッチの適用、脆弱性テストの実施

・ネットワーク障害
 例:回線障害
 対策:回線・通信機器保守の実施、バックアップ回線の確保


■ポートスキャン
 代表的なポートスキャンツールnmap

●ポートスキャンの種類
TCPコネクトスキャン
・SYNスキャン
UDPスキャン

●対策方法
・不要なサービスを停止する
・OS及びアプリケーションのバージョンを最適化する。パッチを適用する。
脆弱性検査を実施する
ファイヤーウォールにて、不要なポートへのアクセスを遮断する


■バッファーオーバーフロー
バッファーオーバーフロー攻撃に対応するため、DEPアドレス空間配置ランダム化と呼ばれる技術がある。

しかし、DEPにはreturn-to-libcと呼ばれる方法で回避される。
また、アドレス空間配置ランダム化には、Use-After-Freeによって回避される可能性がある。

そのため、脆弱性を修正する事が必要である。

■パスワードクラック
パスワードクラックの種類には以下のものがある。

・辞書攻撃
ブルートフォース攻撃
・レインボーテーブルを用いたクラック
リバースブルートフォース攻撃
・パスワードリスト攻撃

予防・対策
・二要素認証、二経路認証、ワンタイムパスワード方式などパスワードクラックが困難な認証システムにする
・アカウントのロックアウト設定を有効にする
・推測困難なパスワードを設定し、定期的に変更する
・ログイン失敗がログに記録されるようにする。