やさしいネットワークとセキュリティ

ネットワーク・セキュリティエンジニアの視点から各種テクノロジーと資格試験対策をやさしく解説します。

情報処理安全確保支援士【H31春午後Ⅰ問2設問2】

設問2 キーワード

フィッシング

正規のサービスを装った偽のメールやWebサイトに誘導し、秘密情報を搾取する手法。

ワンタイムパスワード

パスワードに短時間のみ有効な文字列を生成して用いる方式。携帯電話のSMS(ショートメッセージ)、トークン(小型の専用装置)での現在時刻から生成などがある。

TOTP(Time-based One-Time Password algorithm)

現在時刻からパスワードを生成するワンタイムパスワード。

問題文 

f:id:aolaniengineer:20190831161320p:plain

f:id:aolaniengineer:20190831161939p:plain

設問2(1)

f:id:aolaniengineer:20190831162210p:plain

該当箇所は、「しかし、OTP認証方式を利用し、かつ、登録処理を正しく行ったとしても、要求2を満たすことができないおそれがある。」です。

また、要求2は「手口Gに限らず、偽サイトにアクセスしてしまったときにフィッシングの手口によるメールサービスPへの不正アクセスを防ぐこと」です。

図4の認証処理を見ると、Webブラウザから認証サーバXに送信する認証に必要な情報は、「利用者ID」「パスワード」「OTP」であることがわかります。

このうち「利用者ID」「パスワード」については、偽サイトにアクセスした状態を考えると、攻撃者はすでにこの情報を認識しています。

したがって、残りの「OTP」が必要になりますが、この値はTOTPアプリが現在時刻から算出しリアルタイムに変化します。

そのため、攻撃者が必要な時にOTPの入力を促し、得られたOTPを中継すれば不正アクセスが成功することになります。

したがって、正解は以下の通りです。

OTPの入力を要求し、OTPを認証サーバXに中継する処理

 問題文 

f:id:aolaniengineer:20190831162559p:plain

f:id:aolaniengineer:20190831162718p:plain

設問2(2)

f:id:aolaniengineer:20190901060228p:plain

該当箇所は以下の通りです。

  • 図5(IDaaS-Xにおけるオーセンティケータ登録処理)のオーセンティケータ「(c)を用いて署名Lを生成」
  • 図5(IDaaS-Xにおけるオーセンティケータ登録処理)の認証サーバX「(d)を用いて署名Lを検証」
  • 図6(IDaaS-Xにおけるパスワードレス認証方式の認証処理)のオーセンティケータ「利用者IDとドメインの組みに対するIDc及び(e)を取得」「(e)を用いて署名Mを生成」
  • 図6(IDaaS-Xにおけるパスワードレス認証方式の認証処理)の認証サーバX「IDcに対する(f)を選択」「(f)を用いて署名Mを検証」

上記から、署名L、署名Mによる「なりすまし検出」のためのディジタル署名に関する公開鍵、秘密鍵の使用について問われていることがわかります。

「なりすまし検出」のためのディジタル署名の動作は以下の通りです。

  1. 送信者の秘密鍵を用いてディジタル署名を生成
  2. 送信データとディジタル署名を送信
  3. 受信者は送信者の公開鍵を用いてディジタル署名を検証(復号)
  4. ディジタル署名を検証(復号)できれば、なりすましがないことを確認できる

したがって、正解は以下の通りです。

秘密鍵Aを用いて署名Lを生成」

公開鍵Aを用いて署名Lを検証」

「利用者IDとドメインの組みに対するIDc及び秘密鍵Kを取得」「秘密鍵Kを用いて署名Mを生成」

「IDcに対する公開鍵Kを選択」「公開鍵Kを用いて署名Mを検証」

問題文 

f:id:aolaniengineer:20190901164649p:plain

設問2(3)

f:id:aolaniengineer:20190901164816p:plain

該当箇所は、「④パスワードレス認証方式を利用すれば、要求2を満たすことができると考えられた。」です。

また、要求2は「手口Gに限らず、偽サイトにアクセスしてしまったときにフィッシングの手口によるメールサービスPへの不正アクセスを防ぐこと」です。

図6の認証処理を通過させるには、認証サーバに送信する以下の内容が正しくセットされている必要があります。

  • IDc:認証サーバから受信したデータのまま送信するため正しい
  • H(ドメイン):認証サーバから受信したデータのまま送信するため正しい
  • オリジンb:「WebブラウザがアクセスしたWebサイトのオリジン」と「攻撃者が用意した偽サイトのオリジン」のため正しくない。ただし、データ改ざんすれば正しい値にセットできる可能性がある。
  • 乱数c’:認証サーバから受信したデータのまま送信するため正しい
  • 署名M:攻撃者は公開鍵Kを持っていないため署名Mを復号できず、正しい値をセットできない。オーセンティケータ登録処理で公開鍵Kを入手したとしても、秘密鍵Kを持たないため署名Mを再生成できない

したがって、正解は以下の通りです。

認証サーバXでオリジンbとオリジンsの一致を確認しているから」(IPA解答例)

攻撃者はオーセンティケータの秘密鍵Kを持たず、署名Mを再生成できないから

本設問を通じて、クラウドサービスの利用における認証方式の強化と、安全性を評価するスキルを高めよう

ネットワーク上の流れる情報が盗聴される環境下において、ワンタイムパスワードの情報も攻撃者に悪用されるリスク
ディジタル署名の仕組み
パスワードレス認証方式

www.aolaniengineer.com