情報セキュリティ 試験合格への道
iStudyで学習 通信講座
   情報セキュリティスペシャリストの試験対策。
   一問一答で回答するキーワード整理により、効率良く習得できるようにしています。
情報セキュリティスペシャリスト合格への道 > セキュリティ関連用語集
情報セキュリティスペシャリスト

用語集
せキュリティ
ネットワーク
プロジェクトマネジメント
一般









セキュリティ関連用語
AES (Advanced Encryption Standard) 【暗号】
  • 共通鍵の暗号方式
  • DESに変わる次世代の新たな暗号方式
  • SPN構造(Substitution Permutation Network Structure)のブロック暗号
  • ブロック長128bit
  • 鍵長128、192、256bitから選択できる
  • 無線LAN暗号のWPA2でも標準で採用されている
APOP (Authenticated Post Office Protocol) 【電子メール】
  • 電子メール受信時のパスワードを暗号化する技術
    ⇒POPではパスワードが平文でネットワーク中を流れる(セキュリティが低い)
  • 認証情報の受け渡しにはCHAPが利用
  • メールサーバ、クライアント双方が対応している必要がある
  • 電子メールのデータは暗号化されない
    ⇒データも含めて暗号化するにはS/MIME、PGPや、POP over SSL/TLSの利用が望ましい
CA (Certificate Authority) 【認証】
  • 認証局のこと
  • 電子的な証明書(デジタル証明書)を発行し、管理する機関
  • パブリックCAとプライベートCAがある
    ⇒電子署名法で規定されている認証局はパブリックCA、
    ⇒企業内など閉じた範囲内で利用される認証局はプライベートCA
  • 認証局自身の証明書(認証局が正当であることを証明するもの)をルート証明書という
  • CAを運用するにあたり、証明書ポリシーや運用規定を定めたものをCPSという
  • ベリサインが有名
    個人PCにも事前にベリサインなどの認証局の証明書がプリインストールされている
CBEFF (Common Biometric Exchange File Format) 【規格】
  • 指紋などのバイオメトリックスデータの形式の規格
  • データ形式について言及せず、ヘッダ情報のみ規定
CC (Common Criteria) 【基準】
  • 情報セキュリティ国際評価基準、ISO/IEC15408のこと
  • 情報関連システムや情報関連製品に必要なセキュリティ要件が規定
  • 1999年6月に国際標準規格となり、翌2000年7月にはJIS規格(JIS X 5070)として認定
  • 「機能用件」と「保証用件」から成る
    機能用件」=情報技術を用いた製品やシステムが備えるべきセキュリティ機能に関する要件
    保証用件」=設計から製品化に至る過程でセキュリティ機能が実現されていることを確認する要件
  • EAL(Evaluation Assurance Level)と呼ばれる7段階の保証要件が定義されている
    EAL」=製品やシステムが機能要件をどこまで保証しているかを表す尺度
  • ST(Security Target)やPP(Protection Profile)を定義
    ST」=評価対象となる製品やシステムのセキュリティ基本仕様
    PP」=STのベースとなる文書
CCMP (Counter mode with Cipher block chaining Message authentication code Protocol) 【暗号】
  • AESが使用する暗号化プロトコル
  • 暗号化アルゴリズムにAESを使う
  • データの改ざん検出機能も備える
  • 無線LAN暗号規格のWPA2で採用
    ⇒前の規格であるWPAで採用された暗号化プロトコルTKIPよりも強力
  • 無線LAN暗号のWEPからTKIPへ移行時はハードウェアの交換が不要だったが、
    WEPやTKIPからCCMPへの移行時はハードウェアの交換が必要
CHAP (Challenge Handshake Authentication Protocol) 【認証】
  • PPP通信などにおける認証方式
  • サーバからチャレンジコードが送られ、ユーザーはレスポンスコードを返して認証する
  • パスワードを直接やり取りせず、パスワードとハッシュ関数から生成したレスポンスコードでやり取りしている点が特徴
  • パスワードをそのままやり取りしないため、安全性が高い
    ⇒同類の認証方式にPAPがあるが、PAPはユーザーID、パスワードをそのままやり取りする

【認証手順】
  1. ユーザーがサーバに接続要求を行う
  2. サーバはユーザーにチャレンジコード(乱数)を送信する
  3. ユーザーは、チャレンジコードに自身のパスワードを組み合わせて、
    ハッシュ関数(MD5など)で暗号化(レスポンスコードを生成)する
  4. ユーザーは生成したレスポンスコードとユーザーIDをサーバへ送信する
  5. サーバは自身が送信したチャレンジコードと、認証するユーザーのパスワードから
    クライアント同様、ハッシュ関数でレスポンスコードを生成する
  6. サーバ側で作成したレスポンスコードと、クライアントPCから送られてきた
    レスポンスコードが等しい場合、認証成功とする。
chroot 【権限】
  • UNIXオペレーティングシステムにおいて、現在のプロセスとその子プロセス群に対してルートディレクトリ(/)を変更する操作
  • ルートディレクトリを別のディレクトリに変更されたプロセスとすべての子プロセスは、chrootしたディレクトリ階層より上のファイルを開くことができなくなる
     ⇒chroot監獄という
  • このため,たとえ回避できないセキュリティ・ホールがあったとしても、それによる被害はchrootしたディレクトリの外には及ばない
  • OS全体を乗っ取られる危険性を軽減できる
  • chrootにより制限された環境をchroot jailと呼ぶ
CMP (Certificate Management Protocol) 【電子署名】
  • X.509電子証明書の申請、発行、更新、失効などの管理をするプロトコル
  • PKIの技術の一つ
  • 伝送プロトコルにHTTPやTCPなどが利用
CRL (Certificate Revocation List) 【電子署名】
  • PKI(公開鍵基盤)における、失効した公開鍵証明書のリスト(シリアル番号の一覧)
  • 証明書を発行した認証局(CA)が管理する
    ⇒認証局が証明書を付加したCRLを発行し、公開している
  • 「記載内容の変更」「悪用や誤発行により不要となったもの」がCRLに登録される
  • 電子証明書を受け取った側は、証明書とCRLを照合し、証明書の有効性を確認する必要がある
  • CRLの仕様はX.509に準拠する
  • 電子証明書の有効期限切れはCRLには掲載されない
CSRF (Cross Site Request Forgeries) 【Web】
  • Webサービスにおける攻撃手法の一つ
  • 正規ユーザーがセッション保持中に不正な命令を実行させ、情報詐取や意図しない変更をすること
  • ログイン認証が必要なWebサイトが攻撃の対象となりやすい
    ⇒Cookieによる自動ログインさせた後などに攻撃が行われる
  • HTTPのヘッダー情報などから判断して防御することができる
    ⇒本来のWebページ以外からのリクエスト要求は拒否する
    ⇒想定したページ遷移が行われていることをCookieなどで確認する
    ⇒コンピュータが自動で読み取りにくい画像で表示したコードの入力を求める(CAPTCHA
DES (Data Encryption Standard) 【暗号】
  • 共通鍵暗号のアルゴリズム
  • データを64ビット長のブロックに分割し、各ブロックを56ビット長の鍵で暗号化する
    ⇒ブロック暗号
  • UNIXシステムのログイン認証時にDESが使われている
  • 現在は暗号強度の低さから、より強度の高いTriple DESなど別の暗号方式が使われる
DH鍵交換 (Diffie-Hellman鍵交換) 【暗号】
  • 共通鍵を送受信するための鍵交換方式
  • 盗聴の危険性のある安全でない通信路を安全に送受信する点がポイント
  • 離散対数問題に基づく一方向関数を利用
  • 共通鍵そのものではなく、乱数と共通鍵から生成した公開情報を送受信する
    ⇒第三者に盗聴されても、共通鍵は盗まれなくて済む
  • 送信者と受信者の間に割り込んで「公開情報」をすり替える中間者攻撃には弱い
    ⇒「公開情報」を自分のものとすり替えて鍵交換を成立させ、暗号を解読できるため
DKIM (DomainKeys Identified Mail) 【電子メール】
  • 電子メール送信側(送信ドメイン)を認証する技術の一つ
  • デジタル署名を使った認証を行う
    ⇒送信ドメインの認証技術にはIPアドレスと電子署名の2通りが使われている
     (IPアドレスは「SenderID」「SPF」、 電子署名は「IIM」「DomainKeys」「DKIM」)
  • 送信側は自身の秘密鍵からデジタル署名を作成して付与
    受信側は受信したデジタル署名を、送信者の公開鍵から照合する
  • 送信元を偽装したスパムメールやフィッシングメールに対処できる
  • DKIMはCisco社のIIMとYahoo社のDomainKeysを統合したもの
    DomainKeysはドメイン単位の認証であるが、DKIMは個別の送信アドレス単位に認証できる

デジタル署名による送信元ドメイン認証

DNS amp 【攻撃】
  • DNSサービスを使った分散サービス拒否攻撃
  • 複数のコンピュータから大量にデータを送信することで、回線をパンクさせるDDoS攻撃
  • 攻撃の流れ
    1. DNSのTXTレコードにサイズの大きなデータを登録する
    2. 送信元IPアドレスに攻撃ホストを指定して、大量のDNS要求パケットを送る
    3. DNSサーバは、DNS要求パケット送信元(攻撃ホスト)にDNS応答パケットを送り返す
      ⇒DNS応答パケットは大きなサイズ
    4. 小さなサイズのDNS要求パケットに対し、どんどん大きなサイズのDNS応答パケットが送られ、攻撃ホストのサービスを停止させる
      ⇒DNS ampの amp = amplification = 増幅。データがどんどん増幅していくこと
DNSキャッシュポイズニング 【攻撃】
  • DNSサーバのドメイン情報(キャッシュに登録された情報)を書き換えて不正なサイトに誘導する攻撃
  • ドメイン名(google.comなど)をIPアドレスに変換するのがDNS
    DNSサーバはクライアントからの要求に応じて、ドメイン名に対応するIPアドレスを返す
    そして、一度調べた情報を次回も素早く応答するため、キャッシュする機能がある
    このキャッシュ情報を書き換えて、別サイトに誘導する攻撃がDNSキャッシュポイズニング
  • DNSには要求と応答を対応づけるため、DNSパケットのヘッダーにID番号を付与する
    このID番号が同じパケットは、同じ要求と応答の組み合わせと判断する
    ID番号は16bit(6万5536個)しかないため攻撃者によりID番号を悪用されてキャッシュを書き換えられる
  • ドメイン情報を書き換えて詐欺サイトに誘導し、金銭を詐取することをファーミング詐欺という
DNSスプーフィング (DNS偽装) 【攻撃】
  • DNSのドメイン名とIPアドレスの対応表を書き換えて意図しないサイトに誘導すること
  • ファーミング手口のひとつ
  • ユーザーは正しいドメイン名を指定してWebページを開いているため、気づきにくい
DoS (Denial of Servie) 【攻撃】
  • サービス不能攻撃、サービス拒否攻撃といわれる
  • Dos攻撃には以下のタイプに分かれる
    1. 大量の不正パケットを送りつけて、ネットワーク帯域をあふれさせる
    2. CPUやメモリなどシステムリソースを過負荷状態にしたり、オーバーフローさせる
    3. サーバ、アプリケーションの脆弱性を攻略し、例外処理をさせてサービスを妨害する
  • 以下の攻撃がDoSに分類される
    • Smurf ・・・送信元アドレスをターゲットサーバに偽装したICMPパケットを大量に送り、偽装パケットを受け取ったサーバが一斉にターゲットサーバにICMPパケットの応答を行うことで、ネットワーク帯域をあふれさせる攻撃(1に該当) 
    • ランドアタック ・・・送信元アドレスと受信先アドレスが同一のパケットを用いた攻撃方法。(2に該当)
    • SYN Flood ・・・TCP通信の接続要求となるSYNパケットを大量に送りつける攻撃(1、2に該当)
    • UDP Flood ・・・UDPポートに対してサイズの大きなパケットを大量に送りつける攻撃(1、2に該当)
    • Ping Flood ・・・サイズの大きなICMP echo requestを大量に送りつける攻撃(1、2に該当)
    • Teardrop ・・・分割されたIPパケットの整合性を管理するオフセット値を重複させる不正なIPパケットを送り、システムを不安定にしたりクラッシュさせる攻撃(3に該当)
DSA (Digital Signature Algorithm) 【デジタル署名】
  • デジタル署名アルゴリズム
  • 離散対数問題(DLP:Discrete Logarithm Problem)の困難性をベースとした公開鍵暗号を用いる
  • ElGamal(エルガマル)暗号を基に開発
  • 署名の長さは160bit×2に短縮
    ⇒処理速度向上が特徴
  • 署名鍵の生成にハッシュ関数(SHA-1)を採用
    ⇒今後はSHA-2が利用されていく見込み
e-文書法 【法律】
  • 民間や団体に義務づけられていた決算書類や財務関連文書の保存について電子化を認めた法律
  • 通則法と整備法の2つの法律から構成
  • 既に紙で作成された文書をスキャナで電子化したものも認められる
  • 電子化での保存には、タイムスタンプの付与が条件となっている
  • 以下は対象外
    • 緊急時に即確認が必要なもの
    • 現物性が高いもの
    • 条約による制約があるもの
ESSID (Extended Service Set Identifier) 【無線LAN】
  • 無線LANのアクセスポイントと各端末を識別するためのID
  • アクセスポイントと複数の端末間での混信を防ぐために考えられたもの
  • 単体のアクセスポイントの識別子はSSIDと言われ、ESSIDは複数のアクセスポイントを適用したもの
  • 最大32文字までの英数字を任意に設定できる
  • 「ANY」というESSIDはどのアクセスポイントにも接続できるID
    ⇒セキュリティが低いため、極力設定しない
EV-SSL証明書 (Extended Validation Secure Sockets Layer) 【認証】
  • 利用者の身元情報などをより厳格に審査されたうえで発行された証明書
  • SSLで使われるサーバー証明書の信頼性が低下していることから生まれたもの
     ⇒「SSL通信が行われていれば安全」というわけではない。
    審査の緩い認証局が、悪意のある者に証明書を発行すると、SSL通信を行ってもフィッシングサイトに使われる場合がある
  • IE7では、URLのアドレスバーが緑色になる
ESS-IDステルス 【無線LAN】
  • 無線LANアクセスポイントのセキュリティ機能のひとつ
  • 自身のESSIDを周囲に知らせるビーコン信号を停止すること
  • アクセスポントはESSIDを定期的に周囲に発信する「ビーコン信号」という機能をもつ
    接続したい機器はこのビーコン信号を取得して対象のアクセスポイントを見つけ出せる
    しかし、どんなユーザーでもESSIDを取得できるため、セキュリティが低い
    そのため、ビーコン信号を停止する機能がESS-IDステルスという
  • 接続したいユーザーとアクセスポイント間では、無線LAN以外の手段で端末に設定する
    ⇒ただし、端末からアクセスポイント間のパケットを平文でやりとりすると盗聴されてセキュリティ対策にならないので、暗号化も併用することが必要
FEAL (The Fast Data Encipherment Algorithm) 【暗号】
  • NTTにより開発された暗号方式
  • ブロック暗号
  • ブロック長、鍵長、ともに64bit
  • ラウンド回数に応じて、FEAL-8、FEAL-16などタイプが分かれる
Feistel型 【暗号】
  • ブロック暗号の代表的な形式の一つ
  • 左右に分けたブロックデータの一方をF関数で変換し、他方のサブブロックデータとXORする処理を、左右のサブブロックを置き換えて繰り返す
  • 同様のブロック暗号形式にSPN構造がある
  • SPN構造に比べると多くのラウンド数が必要
  • DESはFeistel型、AESはSPN構造を利用
SHA(Secure Hash Algorithm) 【ハッシュ】
  • ハッシュ関数の一種
  • 認証やデジタル署名などに使われる
  • 1995年アメリカ国立標準技術研究所(NIST)によってアメリカ政府標準のハッシュ関数として採用
  • MD4のアルゴリズムを使用
  • 生成するビット長により、SHA-1 (160ビット)、SHA-224、SHA-256、SHA-384、SHA-512の5種類が存在
     ⇒SHA-224、SHA-256、SHA-384、SHA-512の4種をまとめてSHA-2とも言われる
  • SHA-1が最もよく使われる
     ⇒TLS、SSL、PGP、SSH、S/MIME、IPSec
  • SHA-1には欠点が見つかっており、2010年末をめどに、次世代のハッシュ関数である SHA-2 への移行が推奨されている
IDS (Intrusion Detection System) 【侵入検知】
  • 侵入検知システムのこと
  • ネットワークやホスト上をリアルタイムで監視し、侵入や攻撃を検知したら通報するシステム
  • 設置形態により、NIDSとHIDSの2種類に分かれる
    • NIDS ・・・ネットワーク型侵入検知システム
      • 監視対象のネットワークセグメントに設置して監視する
      • シグネチャによるパターンマッチング、もしくはアノマリ検知(異常検知)により攻撃を検知する
        シグネチャ・・・様々な攻撃パターンを登録したDB
      • シグネチャによるパターンマッチング
        ⇒シグネチャの更新が重要
        ⇒未知の攻撃やZero-day-Attackは検知できない
      • アノマリ検知(異常検知)
        ⇒未知の攻撃やZero-day-Attackは検知できる
        ⇒しきい値を調整することで誤検知の確立を調整する
    • HIDS ・・・ホスト型侵入検知システム
      • ホスト側機器にインストールして不正を検知する
      • NIDSでは検知できない暗号化通信やサーバ上のログの改ざんなどが検知できる
      • 管理対象のホスト全てにインストールしたりメンテナンスするため、管理が大変
IEEE802.1x 【認証】
  • LANスイッチや無線LANアクセスポイントに接続するユーザーを認証する技術
    ⇒無線LANや検疫ネットワークで使われる
  • サプリカント、認証装置(オーセンティケータ)、認証サーバ(=RADIUSサーバ)で構成される
    • サプリカント ・・・認証される側のクライアントPCに必要なソフトウェアのこと
    • オーセンティケータ ・・・有線LANではLANスイッチ、無線LANではアクセスポイントが該当する
      クライアントと認証サーバとの間の媒介(プロキシ)として機能する
    • 認証サーバ ・・・クライアントの認証を行うサーバ。RADIUSサーバが該当する
  • 認証情報を運ぶプロトコルにEAPが使われる
    ⇒EAP-MD5、EAP-TSL、PEAP、LEAP、FAST、EAP-TTSLなど様々なタイプがある
  • IEEE802.1x自体の通信には暗号化機能を持たないため、別途暗号化方式が必要
    ⇒無線LANでは、WEPやAES、TKIPが用いられている
IKE (Internet Key Exchange) 【暗号通信】
  • IPSECで利用される通信プロトコルの一つ
  • 認証と鍵交換のフレームワークであるISAKMPの仕様をベースに考えられた
    ⇒IKEはISAKMPに組み合わせる具体的な鍵交換方式としてOakleyを採用
  • IPSECによる暗号化通信に先立って、暗号化のための鍵交換と、認証方式の決定を行う
  • 鍵交換ではDiffie-Hellman方式が使われる
  • SAというネゴシエーションを相手と確立して鍵交換を行う
  • SAの確立では、フェーズ1とフェーズ2の2段階に分かれる
    1. フェーズ1 ・・・IKEのための鍵交換 (ISAKMP SA)
      ・DH鍵交換によりセッション鍵を共有する
      ・SAを確立した相手を認証する
    2. フェーズ2 ・・・IPSEC用の鍵交換 (IPSEC SA)
      ・メッセージのやり取りは1往復半(3回)
      ・鍵に有効期限が設けられ、「ReKey」という処理により暗号鍵を自動更新する
  • フェーズ1では、接続相手先の認証(事前共有鍵)にID情報を用いる
    SAを確立するモードには,ID情報の暗号化するかどうかで2通りある
    1. メインモード
      ・ID情報が暗号化される
      ・SAを確立するまでに6回(3往復)の通信を行う
      ・認証IDは接続相手のIPアドレスを利用する
      ・接続相手先のIPアドレスは固定でなければならない
      ⇒リモートアクセス不可(主にサイト間接続に使われる)
    2. アグレッシブモード
      ・ID情報が暗号化されない
      ・SAを確立するまでに3回(1往復半)の通信を行う
      ・認証IDにIPアドレスは使われない
      リモートアクセス可
    方式 リモート
    アクセス
    ID盗聴
    保護
    暗号化 通信回数
    メインモード × 6回
    アグレッシブモード × × 3回

  • フェーズ1での認証方式には4通りある
    1. 事前共有秘密鍵認証方式
    2. 電子署名認証方式
    3. 公開鍵暗号認証方式
    4. 改良型公開鍵暗号認証方式
IPSEC 【暗号通信】
  • 通信の暗号化と認証を行うためのプロトコル
  • OSI参照モデルではネットワーク層
  • 通信方式にトンネルモードとトランスポートモードがある
    • トンネルモード ・・・ゲートウェイでIPヘッダ含めて全て暗号化し、それに接続先ゲートウェイ向けのIPヘッダを付加して送信。受信したゲートウェイ側で復号し、IPヘッダをもとに目的の受信者へ送る。
    • トランスポートモード ・・・データ部のみ暗号化し、それにIPヘッダを付加して相手に送る方式。ゲートウェイを介さず、発信ホストと受信ホスト間の全経路で暗号化が行われる。
  • 通信する際、SA(SecurityAssociation)というコネクションを確立してから送受信する
  • SAは一方向通信のため、データを相互にやりとりするには2本以上のSAが必要
  • パケットにSPI(Security Parameters Index)という32ビットのIDにより、該当するSAを識別する
  • IPSEC自体に暗号化や認証アルゴリズムの取り決めがない
    IKEという認証と鍵交換を行うプロトコルが用いられる
  • 暗号化通信を行う前に、共通鍵の受け渡しが必要
    ⇒IKEにより、事前に鍵交換と認証方式を決めてくれる
  • 暗号化、認証の方式にAH(認証ヘッダ)とESP(暗号化ペイロード)の2通りある
    • ESP(Encapsulating Security Payload) ・・・暗号化と認証機能を持つ。
        暗号化されたデータにSPI、シーケンス番号、認証データを付与したパケットでやり取りされる
    • AH(Authentication Header) ・・・暗号化は行わず、認証のみ行う。
  • 次世代のIPv6では標準で実装
ISAKMP(Internet Security Association and Key Management Protocol) 【暗号通信】
  • 鍵情報を交換するためのフレームワークを定義したプロトコル
  • 手順やパケットフォーマットを規定した汎用プロトコル
    ⇒ISAKMP自身は特定の暗号化や認証方式に依存しない
  • IKEでも利用されている
ISMS (Information Security Management System) 【情報マネジメント】
  • 情報セキュリティマネジメントシステム
  • 組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善すること
  • PDCAサイクルを継続的に繰り返し、情報セキュリティレベルの向上を図る
  • ISO9001などでも採用されているプロセスアプローチを採用
    • プロセスアプローチ ・・・組織内において、個々のプロセスを明確にし、その相互関係を把握する。
       それら一連のプロセスを一つのシステムとして適用すること
  • ISMS確立までの流れは以下
    1. ISMSの適用範囲を定義
      ⇒ある組織の一部だけを適用範囲に含めることも可
    2. ISMS基本方針を策定
    3. リスクアセスメントの体系的な取組方法を策定
    4. リスクを識別・分析
    5. リスクアセスメントを実施
    6. 残留リスクの承認を得る
    7. 実施すべき管理目的と管理策を選択(適用宣言書
      ⇒これはISO/IEC27001にある管理目的及び管理策の中から、どれを選択し、どれを選択しなかったか、
      また、選択理由と選択しなかった理由を明記するもの
  • JIPDECにより、「ISMS適合性評価制度」という認証制度が導入されている
ISMS適合性評価制度 【認証制度】
  • 財団法人 日本情報処理開発協会(JIPDEC)による評価制度
  • 国際標準規格である「ISO/IEC17799」に準拠していることを認定する
  • 実際に審査を行うのは、JIPDECが認定した審査機関
  • 認証取得までに以下の審査が実施
    1. 予備審査 ・・・登録審査に先立って行われる審査。(任意選択)
    2. 登録審査 ・・・実際の認証判定を行う審査。
      (本審査)   書類審査と実地審査の2ステージに分かれることが多い
    3. 維持審査 ・・・半年〜1年ごとに実施する審査
    4. 更新審査 ・・・3年ごとに行う審査
ISO/IEC27001 【規格】
  • 情報セキュリティマネジメントシステムに関する国際規格
  • 正確には2005年10月に発行された「ISO/IEC 27001:2005」
  • BS7799-2がベース
  • ISMS認証制度で利用される
  • 「BS7799-2:2002」、「ISMS認証基準Ver2.0」がISO/IEC27001に統合された
  • 経営者の関与がより重要視されている

 【ISO/IEC27001:2005の構成】
 0.序文
 1.適用範囲
 2.引用規格
 3.用語及び定義
 4.情報セキュリティマネジメントシステム
 5.経営陣の責任
 6.ISMSの内部監査
 7.ISMSのマネジメントレビュー
 8.ISMSの改善

ISO/IEC27002 【規格】
  • 組織がISMSを実践するための規範となる文書(ガイドライン)
  • 2007年にISO/IEC17799から「ISO/IEC 27002:2005」へと移行された
  • BS7799-1がベース
  • 11のカテゴリについて、必要な管理策が示されている
  • 最も下位に定義されている項目は全部で133項目 = 「詳細管理策」
  • A.5〜A.15までは、ISO/IEC27001の「付属書A:管理目的及び管理策」と完全に対応
    ⇒ISO/IEC27001は「〜しなければならない」
     ISO/IEC27002は「〜が望ましい」という表現の違いがある
  • 情報セキュリティ監査制度で利用される

 【ISO/IEC27002:2005の構成】
 A.5 セキュリティ基本方針
 A.6 情報セキュリティのための組織
 A.7 資産の管理
 A.8 人的資源のセキュリティ
 A.9 物理的及び環境的セキュリティ
 A.10 通信及び運用管理
 A.11 アクセス制御
 A.12 情報システムの取得、開発及び保守
 A.13 情報セキュリティインシデント管理
 A.14 事業継続管理
 A.15 コンプライアンス
ISO/IEC15408 【規格】
  • 「CC」参照
ISO/IEC12207 【規格】
  • ソフトウェアのライフサイクルを定義
  • ソフトウェアの開発や保守に関わる活動全般の標準を定義することを目的とする
  • 23種のプロセスを定義しており、各プロセスには必ず出力となるものが定義されている
  • 23種類のプロセス、95種類の活動、325種類のタスク、224種類の出力(成果物)が定義
  • 日本の特性を加味したもの = SLCP-JCF2007(共通フレーム2007)
JVN (Japan vulnerability notes) 【サイト】
  • 国内で使われている製品に関するぜい弱性情報を公開しているWebサイト
  • ぜい弱性情報を迅速かつ公正な立場で公開することを目的とする
  • 国内のセキュリティ情報を扱う2大公的機関であるIPA(情報処理推進機構)とJPCERT/CCが共同で運営
 > JVNのリンク
Kerberos (ケルベロス) 【認証方式】
  • 複数サーバと複数ユーザーの認証情報を一元管理する仕組み
  • 一度の認証で複数サーバにアクセスできるシングルサインオン(SSO)の機能を持つ
  • 認証情報はキー配布センター(KDC)という信頼できるサーバで一元管理する
    ⇒クライアントはKDCからチケットを受け取り、サーバはそのチケットの正当性をKDCに確認することで認証する
  • KDCにはAS(認証サーバ)と、チケット発行サーバ(TGS)がある
    • AS(Authentication Server) ・・・ユーザー認証を行い、TGT(Ticket Granting Ticket:チケット発行のためのチケット)をユーザーに発行する
    • TGS(Ticket Granting Server) ・・・ユーザーがASから受け取ったTGTをもとに、ユーザーにチケットを発行する。このチケットにより、ユーザーはログインしたいサーバへのログイン許可が得られる。
  • KDCが認証するユーザーやサーバ = 「プリンシパル
  • KDCやプリンシパルを合わせた全体 = 「レルム
  • チケットの盗聴やコピーによる不正利用(リプレイアタック)を防止する機能がある
     ⇒時刻同期により実現
  • ActiveDirectoryの認証にも採用
L2TP (Layer-2 Tunneling Protocol) 【VPN】
  • 通信プロトコルの一種
  • PPPプロトコルに新規ヘッダを付与することでカプセリング化し、VPNが実現できる
  • Microsoft社などが推進していたPPTPと、Cisco Systems社のL2Fを統合した技術
  • OSI基本参照モデルの第2層(データリンク層)で動作
  • 暗号化が行われないため、IPSecとともに利用される
  • L2TPによる通信をするには、専用機器(ソフト)が必要
  • マルチプロトコル対応  ⇒TCP/IPだけではなく、IPX/SPX、NetBEUIといったあらゆる通信プロトコルを扱うことができる
LDAP(Lightweight Directory Access Protocol) 【認証】
  • ディレクトリサービスにアクセスするプロトコル
  • ディレクトリとは、「人名録」や「登録簿」
  • ディレクトリサービスとは、ネットワークを利用するユーザのメールアドレスやID、パスワードなどの情報を管理するサービスのこと
  • ITU勧告のX.500で規格化されている
  • オープンソースのOpenLDAPが普及
  • WindowsのActive Directoryでも利用
Mutual認証 (HTTP Mutualアクセス認証) 【認証】
  • サーバーとクライアントが相互に認証する技術
  • パスワードを直接送らずに認証する
  • パスワードに、サーバのドメイン名やホスト名の情報を組み合わせる
    ⇒偽サイト対策になる。中間者攻撃に強い
  • 産業技術総合研究所とYahooが共同開発し、IETFに提案中のプロトコル
  • 相互認証することで中間者攻撃にも強い
  • クライアントがサーバ証明もするため、偽サイト対策=フィッシング詐欺対策となる
  • 2008年6月、Yahooオークションで公開実証実験を開始
Oakley 【暗号通信】
  • ISAKMPのフレームワークを利用した、汎用的な鍵交換プロトコル
  • Diffie-Hellman技術をベースとしている
  • IKEでも採用されている
OCSP (Online Certificate Status Protocol) 【デジタル署名】
  • 電子証明書の有効性をリアルタイムで確認する仕組み
  • OCSPを実装したサーバのことをOCSPレスポンダという(CAやVAが相当する)
  • 電子証明書の有効性確認をする上で、万能の働きをする訳ではない
    ⇒電子証明書の有効性確認は、@CRL、A有効期限、B電子証明書のデジタル署名の検証、の3点を行う必要があるが、OCSPは@のみ実施。

【OSCPによる有効性確認の流れ】
  1. クライアントは、有効性確認をしたいデジタル署名のシリアル番号をOCSPレスポンダに送信する
  2. OCSPプロトコルに従い、問い合わせ情報がOCSPレスポンダ(CAなど)に届く
  3. OCSPレスポンダが、有効性検証を行う
  4. 検証結果をクライアントに返答する
OP25B (Outbound Port 25 Block) 【メール】
  • スパマーのスパムメール対策
  • 自ドメイン内のメールサーバを経由せず、直接送信先にSMTP(25番ポート)を使って送るメールを遮断すること
  • スパマーは、第三者中継を防御したドメインにおいて、直接相手先にメールを送る。
    そのスパムメールを遮断するのに有効
  • 自ドメイン内の正規メールサーバは、メール送信時、25番ポートを使用せず、サブミッションポートという587番ポートを利用して送信する
PAKE (Password Authenticated Key Exchange) 【認証】
  • サーバとクライアントの相互認証技術
  • パスワードを暗号化して送るため、パスワードの漏洩の危険性が低い
  • クライアントがサーバ証明もするため、偽サイト対策=フィッシング詐欺対策となる
PAP (Password Authentication Protocol) 【認証】
  • PPPで利用されるユーザー認証プロトコル
  • ユーザーIDやパスワードなど認証情報がネットワーク上を平文で流れる
    ⇒セキュリティが低い
POP before SMTP 【メール】
  • 電子メール送信者の認証技術の一つ
  • SMTPによるメール送信前に、POP3サーバに接続し、認証を行う
  • 認証後は一定時間、認証許可したIPアドレスからのメール転送を許可する
  • POP3の認証の仕組みを利用しているだけに、認証時のパスワードは平分で流れる
    ⇒MD5によるパスワード秘匿機能も持つSMTP-AUTHの方が安全
  • 以下の仕組みを使う場合は不向き
    • プロキシサーバ経由する場合
      ⇒常にプロキシサーバのIPアドレスになってしまうため、複数のSMTPサーバがあれば、認証を受けていないのに送信できてしまうSMTPサーバがでてきてしまう
    • NATによるアドレス変換
      ⇒あるSMTPサーバを認証後、同一IPアドレスがNATにより割り振られる可能性がある
PPP (Point to Point Protocol) 【通信プロトコル】
  • コンピュータをネットワーク接続してデータ通信する際に使用される通信プロトコル
  • OSI参照モデルではデータリンク層
  • SLIPの後継として規定。 (SLIPはTCP/IPしか使えない、セキュリティが低い)
  • 電話回線を使用したPPPによるインターネット接続 = ダイアルアップ接続
  • PPPをEthernet上で利用するプロトコル = PPPoE
  • PPPをATM上で利用するプロトコル = PPPoA

【PPPによる接続手順】
  1. LCP(Link Control Protocol)により、リンクが確立される
  2. PAPやCHAPによる認証が行われる(任意)
  3. NCP(Network Control Protocol)により、ネットワーク層プロトコルの設定が行われる
    ⇒これにより、ネットワーク層以上のプロトコルによる通信が可能になる
PPTP (Point to Point Tunneling Protocol) 【VPN】
  • Microsoft社によって提案された通信プロトコル
  • OSI基本参照モデルの第2層(データリンク層)で動作
  • PPPパケットにGREヘッダを付与する  ※GRE(Generic Routing Encapsulation)とは、特定のネットワーク層のプロトコルを、他のネットワーク層でカプセル化する為の手順を規定した情報
  • 専用ヘッダ付与によりカプセリングしてVPNを実現できる
  • 暗号化が行われる
  • PPTPによる通信をするには、専用機器(ソフト)が必要
  • Windowsでは標準でPPTP機能が付属する
  • マルチプロトコル対応  ⇒TCP/IPだけではなく、IPX/SPX、NetBEUIといったあらゆる通信プロトコルを扱うことができる
  • 通信ポート番号はTCP1723番を使用
RADIUS (Remote Authentication Dial In User Service) 【認証】
  • ダイアルアップ接続(リモートアクセス)における認証システム
  • 認証情報を一元管理する仕組み
     ⇒東京や大阪など、色んなところからダイアルアップでサーバにアクセスする際、認証情報を一元管理することで、個々のアクセスサーバごとに認証情報を登録する必要がなくなる。
  • AAAサービスという機能を持つ
    • Authentication(認証) ・・・利用者が誰であるかを識別すること
    • Authorization(認可) ・・・利用者に権限があることを認めること
    • Accounting(課金) ・・・監査証跡や接続料金請求のためにユーザーの操作やその日時を記録する
  • 検疫ネットワークや無線LANで利用される認証方式のIEEE802.1xでもRADIUSを利用
  • RADIUSサーバ ⇔RADIUSクライアント間は暗号化される
  • ユーザー ⇔ RADIUSクライアント間は暗号化されない
  • RADIUSパケットにはAVP(Attribute Value Pair:属性値ペア)と呼ぶ属性情報で構成
  • RADIUSパケットはUDPにより転送される
RC4 (Rivest Cipher 4) 【暗号】
  • ストリーム暗号の一種(代表的な方式)
  • 共通鍵暗号方式で利用される
  • SSLやWEP、TKIPで利用されている
  • 暗号化の処理速度が早い
  • 暗号化してもデータサイズが増加しない
rootkit 【プログラム】
  • 不正侵入した攻撃者が利用する様々なソフトウェアをまとめたパッケージ
  • ログ改ざん、不正侵入などの証跡を隠す目的で利用される
  • バックドア(裏口)作成ツールとしても利用される
SAML (Security Assertion Markup Language) 【認証】
  • シングルサインオン(SSO)を実現するための一手段
  • IDやパスワードなどの認証情報を安全に交換するためのXML仕様
  • XML関連の標準化団体であるOASISによって策定
  • AuthXMLとS2MLを統合
  • メッセージの送受信にはHTTPもしくはSOAPが使われる
  • 3つのアサーションという情報を扱う
    • 認証アサーション・・・認証結果用
    • 属性アサーション・・・属性情報用
    • 認可決定アサーション・・・アクセス制御情報用
  • アサーションの受け渡しにはアーティファクトという情報が利用される
  • WebサイトがSAMLに対応していれば、異なるドメイン間でもSSOが利用できる
SASL (Simple Authentication and Security Layer) 【認証】
  • 様々なプロトコルに”認証”機能を追加する共通の仕組み(ワークフレーム)
  • SMTP-AUTH、 IMAP、 POP3 などに利用されている
  • チャレンジ・レスポンス方式をベースとしている
  • あくまで”認証”を実現するためのワークフレームだけであり、具体的な認証方式は規定しない
SCVP (Server-Based Certificate Validation Protocol) 【認証】
  • デジタル証明書の有効性をリアルタイムで確認するプロトコル
  • OCSPと類似機能を持つ
  • OCSPはクライアント側が確認、SCVPはサーバ側が確認
Sender ID 【メール】
  • メール送信側のSMTPサーバを認証する技術
  • 送信側ドメインのDNSサーバに正しいSMTPサーバのIPアドレスを登録する
  • IPアドレスはDNSのTXTレコードに登録される
  • 受信側SMTPサーバはメール送信側のDNSサーバにIPアドレスを問い合わせて正しいSMTPサーバであることを確認する
  • SPF(Sender Policy Framework)と類似の技術
  • Sender ID = SPF + Caller ID
    SPFは、SMTPのMAIL FROMコマンドにより通知されるメールアドレスより送信側ドメインを確認
    Caller IDは、SMTPのDATAコマンドより通知されるデータ部のFROMヘッダにあるメールアドレスから送信側ドメインを確認
  • 同様の送信元SMTPサーバ偽装防止の技術にSPFやDomainKeys、DKIMがある
    SenderIDSPFはIPアドレスで認証、DomainkeyDKIMはデジタル署名で認証
  • IPアドレスによるドメイン認証は、複数のSMTPサーバを経由する場合に不向き
    ⇒直前のメールサーバのIPアドレスを確認するため
SLCP (Software LifeCycle Process) 【開発】
  • ソフトウエア開発におけるガイドライン
  • システム発注側(ユーザー)と受注側(ベンダ)の間で,開発作業に対する誤解がないようにするためのもの
     =「共通のものさし」を定義したもの
  • システム開発に関連する作業を「プロセス」「アクティビティ」「タスク」「リスト」の4階層で表現
  • 国際規格のISO/IEC 12207がベース
  • 日本独自の要素を加味して制定されたものが「SLCP-JCF98」
  • 2007年に共通フレーム2007(SLCP-JCF2007)として改定されている
S/MIME (Secure Multipurpose Internet Mail Extensions) 【メール】
  • 電子メールの暗号化技術
  • 電子署名による認証、改ざん検知も行う
  • RSA公開鍵暗号方式によりメッセージを暗号化して送信する
    送信者側は公開鍵で暗号化して送信、受信者側は秘密鍵で復号
  • 添付ファイル含めて暗号化する
  • 送信者側と受信者側、双方が対応している必要がある
SMTP Authentication (SMTP-Auth) 【メール】
  • 電子メール送信者の認証技術の一つ
  • SMTPに認証機能を追加した仕様
  • 認証方式により「AUTH-LOGIN」「AUTH PLAIN」「AUTH CRAM-MD5」などがある
    CRAM-MD5はパスワードをMD5でハッシュ化して送る(平分で流さない)ため、より安全
  • SMTPサーバとクライアント側メールソフト双方が対応している必要がある
  • 認証機構にSASLを利用
Smurf攻撃 【DoS攻撃】
  • DoS攻撃の一種
  • pingコマンドで使われるICMPパケットを偽装した攻撃
  • pingコマンドによるICMPパケットは、まずICMP echo request要求を相手に送る
    受信側はICMP echo replyパケットを送信相手に投げ返す
    Smurf攻撃では、送信元IPアドレスを攻撃ターゲットサーバのIPに偽装したICMPパケットをたくさんのコンピュータに送信する
    受信したコンピュータは、送信元となっている攻撃ターゲットサーバに一斉に返信パケットを送り返す
    これにより、攻撃ターゲットサーバのネットワーク帯域があふれる
SPF(Sender Policy Framework) 【メール】
  • メール送信側のSMTPサーバを認証する技術(ドメイン認証技術の一つ)
  • 送信側ドメインのDNSサーバに正しいSMTPサーバのIPアドレスを登録する
  • IPアドレスはDNSのTXTレコードに登録される
  • 受信側SMTPサーバはメール送信側のDNSサーバにIPアドレスを問い合わせて正しいSMTPサーバであることを確認する
  • Sender IDと類似の技術
    ⇒SPFに加え、メールヘッダ情報も検証するのがSender ID
  • 同様の送信元SMTPサーバ偽装防止の技術にSenderIDやDomainKeys、DKIMがある
    ⇒SenderIDやSPFはIPアドレスで認証、DomainkeyやDKIMはデジタル署名で認証
  • IPアドレスによるドメイン認証は、複数のSMTPサーバを経由する場合に不向き
    ⇒直前のメールサーバのIPアドレスを確認するため

IPアドレスによる送信元ドメイン認証

SPN型 (Substitution Permutation Network)構造 【暗号】
  • ブロック暗号の代表的な形式の一つ
  • すべてのデータに対して同時に換字(文字コードを何文字ずらす)処理と転置(文字順を入れ替える)処理を行う
  • 同様のブロック暗号形式にFeistel型がある
  • DESはFeistel型、AESはSPN構造を利用
SSL-VPN 【VPN】
  • VPN技術のひとつ
  • 暗号化にSSLを利用する
  • サーバ側に専用のVPN装置を用意する必要がある  ⇒手間とコストがかかる
  • クライアント側は、標準のブラウザが利用できるので手軽
  • その他、VPNを実現するものに、PPTP、L2TP(レイヤ2)、IPSEC(レイヤ3)、SSH(レイヤ4)などがある
  • アプリケーションが個別にSSLを実装していなければ利用できない
SSH (Secure ) 【暗号】
  • ネットワークを介して離れているサーバにログインしたり、コマンド実行できる通信プロトコル
  • 主にUNIX系のシステムで利用
  • パスワード認証方式と、公開鍵認証方式がある
  • 認証情報(ログインID、パスワード)、送信データともに暗号化する
  • Putty、OpenSSHなどのSSH用フリーウェアがよく利用されている
  • 通信経路を流れるデータは、共通鍵暗号方式で暗号化
  • 共通鍵そのものは、公開鍵暗号方式で暗号化
  • SSH1とSSH2の2タイプに分かれる
  • SSH1はRSA公開鍵暗号方式、SSH2はDSA公開鍵暗号方式を利用
     ⇒RSAは昔、特許があったが、2000年9月に失効してからは、SSH2もRSA公開鍵暗号方式を利用できる
  • ポートフォワーディングを実現する技術
SSO (Single Sign On) 【認証】
  • 「シングルサインオン」参照
TearDrop 【DoS攻撃】
  • DoS攻撃の一種
  • 断片化したIPパケットの不整合をもたらす攻撃
  • IPパケットによるデータ転送を行う場合、送信側で最大伝送単位(MTU)が決められている
    このMTUのサイズを超えるIPパケットは、複数の小さなIPパケットに分割される
    分割されたIPパケットは、分割前の位置を把握するためのオフセット値を保持する
    TearDropはこのオフセット値を重複させるIPパケットを送ることで、IPの断片化を引き起こす。
  • TearDropにより、システムが不安定になったり、クラッシュする恐れがある
TACACS/TACACS+(TerminalAccessController AccessControlSystem) 【認証】
  • RADIUS同様、認証情報と利用記録を一元管理するシステム
  • AAAサービスを持つ
    認証(Authentication)、認可(Authorization)、課金(Accounting)
  • TACACS+はTACACSをベースに米シスコ・システムズが独自に拡張した認証プロトコル
  • RADIUSとの大きな違いは、RADIUSがUDPベースであるのに対し、TACACS+はTCPベース
    (TACACSはUDPベース)
TKIP (Temporal Key Integrity Protocol) 【無線LAN】
  • 無線通信における暗号技術
  • WEPの強化版で、WPAで採用された暗号技術
  • WEPと同様、RC4のストリーム暗号を利用
    ⇒WEPと互換性があるため、WEPを使用しているAPは、ファームウェアやドライバのバージョンアップで対応可能
  • IV(初期化ベクター)一時キー(TK)MACアドレスの組み合わせで暗号鍵が生成
  • IVは48bit (WEPでは24bit)
  • 一時キー(TK)は128bitで、一定時間ごとに更新される
  • 鍵長は128bit (WEPは64bitか128bit)
  • WEPのように機器全て同じ秘密鍵ではなく、MACアドレスも含めて暗号鍵を生成していることから、機器それぞれの暗号鍵は異なる
  • IVをカウンタとして用いているため、なりすましやリプレイ攻撃を防ぐ
  • パケットのデータ部よりMICというハッシュ値を生成することで、改ざん検知を行える

TKIPによる暗号化方式(図)

■TKIPによる暗号化の仕組み(図)

WEP (Wired Equivalent Privacy) 【無線LAN】
  • 無線通信における暗号技術
  • RC4のストリーム暗号を利用
  • IEEE802.11bのセキュリティシステムとして採用
  • WEPキーとIV(InitialVector:初期化ベクター)を組み合わせて暗号化する
  • WEPキーは40bit(5文字)を使うものと104bit(13文字)を使うものとに分かれる
  • IVは24bit
  • 暗号化の鍵長は、64bit(40+24)、または128bit(104+24)のいずれかになる
  • 1台のアクセスポイントに一つの暗号鍵しか設定できない
    つまり、あるアクセスポイントに接続する機器は全て同じ秘密鍵を設定する
     ⇒秘密鍵を変更すると、接続する機器全てに秘密鍵の設定作業が発生する

WEPの暗号化方式

■WEPの暗号化の仕組み(図)

WPA (Wi-Fi Protected Access) 【無線LAN】
  • 無線LAN暗号化方式の規格
  • 無線LAN規格を策定する業界団体、Wi-Fi Allianceが発表 (2002年10月)
  • WEPの弱点を補強し、セキュリティ向上を目的に設立
  • 無線LANのセキュリティ規格、IEEE802.1iが完成するまでの間に先取りして規格化された
  • WEPの改良版として、TKIPを採用
  • WEP同様RC4のストリーム暗号を利用していることから、Wi-Fi対応機器のドライバやファームウェアを更新するだけで利用できる
  • 認証の仕組みにエンタープライズモードホームユースモードの2種類がある
  • エンタープライズモードでは、認証方式にEAPプロトコルと使ったIEEE802.1xが採用
  • ホームユースモードでは、手軽なPSK(Pre-Shared Kye)という方式が採用
WPA2 (Wi-Fi Protected Access2) 【無線LAN】
  • 無線LAN暗号化方式の規格
  • 無線LAN規格を策定する業界団体、Wi-Fi Allianceが発表 (2004年9月)
  • IEEE802.1i = WPA2
    IEEEが2004年6月にIEEE802.1iを策定したのを受け、Wi-Fi AllianceがWPA2を発表した
  • WPAで採用したTKIPよりさらに暗号強度の高いAESを採用している点が特徴
    (WPAではAESはオプション)
  • WPAと仕様は大きく変わらない
XSS 【攻撃】
「クロスサイトスクリプティング」参照
ZKIP (Zero Knowledge Interactive Proof) 【認証】
  • ゼロ知識証明の略
  • ある秘密の具体的な内容なしに相手に伝える方法
    例えば、ログイン認証する際もパスワード(秘密情報)を直接伝えるのではなく、パスワードをハッシュ化した値でやり取りするなど
  • CHAPやKerberosはZKIPに当たる
ウォードライビング 【盗聴】
  • 無線LANのクラッキング手法の一つ
  • オフィス街などを車などで移動して無線LANのアクセスポイントを見つける
    その中で、セキュリティが甘いアクセスポイントを見つけ出し、ネットワークに侵入する
イングレスフィルタリング 【DoS】
  • IPアドレス詐称を防ぐ技術
  • 自分のネットワークから外へ出て行くパケットの送信元IPアドレスを確認する
  • 送信元IPアドレスが自分のネットワークのものでない場合はフィルタリングする
  • 内部の機器がDoS攻撃に加わらない(ボットとして働かない)ための対策
エクスプロイトコード 【盗聴】
  • プログラムのセキュリティ上の脆弱性を攻撃するために作成された簡易なプログラム
  • システム構築やプログラム作成における脆弱性のチェックツールとしても使われる
オンラインマーク 【証明】
  • 日本商工会議所が発行する認定証
  • 一定の基準を満たした信頼できるオンラインショッピングサイトに与えられる
  • 認定を受けたショッピングサイト内に、オンラインマークの画像が貼り付けられる
  • オンラインマーク画像には、不正利用を防止するため、電子透かしの技術が取り入れられている


クロスサイトスクリプティング(XSS) 【攻撃】
  • ソフトウェアのセキュリティホールの一つ
  • Webページの入力欄に悪意のあるスクリプトを入力して、意図しないプログラムを実行させること
  • 動的にWebページを生成するアプリケーションで発生する
  • 入力データをエスケープ、サニタイジング(無効化)することで回避できる
コードサイニング証明書 【証明】
  • Webなどに公開し、配布しているソフトウェアに対して施したデジタル署名=コードサイニング
  • コードサイニング証明書は、ソフトウェアに付与されるデジタル署名を施した証明書のこと
  • ソフトウェア発行元が正しいこと、ソフトウェアが改ざんされていないことが証明できる
コンピュータフォレンジクス (Computer Forensics) 【証拠】
  • 証拠となりうるデータを保全し,その後の訴訟など法的解決に備えるための手法
  • コンピュータによる犯罪における、法的な証拠性を明らかにするためのもの
  • 不正アクセスや情報漏えい時に重要となる
システム監査基準 【監査】
  • 監査人の行動規範
  • 2004年10月、「システム管理基準」と「システム監査基準」が発行されたうちの一つ
  • 三つの基準で構成
    • 一般基準 ・・・監査人としての適格性、監査業務上の遵守事項を規定
    • 実施基準 ・・・監査実施上の枠組みを規定(監査計画の立案、監査手続の適用方法)
    • 報告基準 ・・・監査報告に係る留意事項、監査報告書の記載方法を規定
システム管理基準 【監査】
  • 効率的な情報システム投資、リスク低減のための運用に向けた実践規範
  • 287項目の実践規範が記載
  • システム監査の判断基準とされる
シングルサインオン (SSO) 【認証】
  • 各システムごとに認証が必要な場合でも、一度の認証で全てのシステムが利用可能になること
  • エージェント型とリバースプロキシ型がある
    • エージェント型・・・ユーザーは各Webサーバへ接続し、各Webサーバが代表となる認証サーバにアクセスして認証するタイプ
      特定のサーバに負荷が集中しない(メリット)が、各WebサーバにSSO用エージェントをインストールする必要がある(デメリット)
    • リバースプロキシ型・・・ユーザーは代表となる認証サーバで認証を受ける。認証を許可した後、認証サーバがプロキシサーバとして各Webサーバにアクセスする
      1台のサーバに集約できる(メリット)が、負荷が集中する(デメリット)
  • SSO実現手段として、以下に分かれる
    • エージェント型・・・ユーザー端末にクッキーを作成して認証情報を共有化
    • リバースプロキシ型・・・リバースプロキシサーバによるユーザー認証の集約化
  • 複数ドメイン間でのSSOを実現する仕組みとしてSAMLが普及している
  • LDAPがシングルサインオンに利用されるケースが多い
ステガノグラフィ (steganography) 【秘匿】
  • データ秘匿技術の一つ
  • 秘密情報を別データに隠し持たせ他人に気付かれず保持したり相手に伝える技術
    (音声や画像などのデータに秘密のメッセージを埋め込むなど)
  • クリプトグラフィ(cryptography:暗号)がメッセージ内容を読めなくするのに対し、
    ステガノグラフィは存在自体を隠す点で異なる
  • 同類の技術に電子透かしがある
    ⇒電子透かしの目的は、著作権に関連する情報をコンテンツに埋め込むこと
ストリーム暗号 【暗号】
  • 共通鍵暗号方式で利用される
  • ブロック暗号方式と並び、代表的な暗号方式
  • 平分をビット、やバイト、文字ごとに処理する
  • 暗号化の処理速度が早い
  • 暗号化してもデータサイズが増加しない
  • TKIPやSSLで利用されるRC4の他、SEAL、MULTI-S01などがある
セッションフィクセーション (セッション固定攻撃) 【攻撃】
  • セッションハイジャックの攻撃のひとつ
  • 攻撃者が取得したセッションIDをユーザーに使わせることで、ユーザーが確立したセッションを攻撃者が悪用する
  • すでに確立しているセッションを攻撃者が奪うのではない
  • ログイン認証後など、セッションIDは画面遷移後に新たに振り直すことで回避できる

【セッションフィクセーションの例】
  1. 攻撃者があるWebサイトの認証画面を開く
  2. 認証画面が表示されると同時に、セッションIDが攻撃者に割り当てられる
    (アドレスのクエリストリングに設定された場合、http://aaa.co.jp?sessionid=68533)
  3. 攻撃者はターゲットユーザーに自身が取得したセッションIDつき認証画面を開かせる
    (http://aaa.co.jp?sessionid=68533へのリンクをクリックさせる)
  4. ターゲットユーザーが認証画面のログインID,パスワードを入力して認証成功する
  5. 攻撃者は同じセッションでターゲットユーザーが開いているWeb画面を開く
    (認証成功後もセッションIDが同じ(セッション固定)であることが前提)
  6. 認証後の画面には、登録者の個人情報などが参照できるので、攻撃者はそれらを盗聴する
第三者中継 【メール】
  • SMTPサーバの設定方式の一つ
  • 他のドメインからきたメールをそのまま、別のドメインへ転送すること
  • 踏み台にされやすい設定となるので廃止すべき設定である
  • 自分のドメインが入っていない、SMTPパケットは遮断するように設定することで回避できる
ディレクトリトラバーサル 【WEB】
  • Webアプリケーションの脆弱性の一つ
  • Webサイトのパス(URL)に相対パスを指定することで、本来見せるつもりのないファイルやディレクトリが閲覧できてしまうこと
デジタル署名 / 電子署名 【認証】
  • 送信者のなりすましと、送信データの改ざん送信者の事後否認を防止する為の技術
  • 送信データのハッシュ値を送信者の秘密鍵で暗号化したものを送信データにつけて送る
  • 受信者は、送信者の公開鍵からデジタル署名を復号し、受信データのハッシュ値と比較することで改ざん有無と本人確認が行える
  • 以下の理由から、『本人認証 + 改ざんの有無確認 = 事後否認の防止』となる
     「他人が私になりすましてそのデータを送ったに違いない」 ・・・本人認証により見破られる
     「私が送ったデータを誰かが改ざんしたに違いない」 ・・・改ざん有無の検知により見破られる
     ⇒送った人が”あなた”で、送信データにも誤りがない = 事後否認できない

デジタル署名の仕組み(図)

■デジタル署名の仕組み(図)

テンペスト攻撃 (TEMPEST攻撃) 【盗聴】
  • 電磁波盗聴とも言われる
  • 電子機器からの電磁波をキャッチして情報を入手すること
  • PCや周辺機器から発する微弱な電磁波を漏洩電磁波という
電子証明書 / デジタル証明書 【認証】
  • 認証局(CA)が発行する証明書
  • 公開鍵の所有者の正当性を認証局が第3者として認めるためのもの
  • データ送受信において、送信者はデジタル署名を付与してデータ送信することで、受信者は”送信者のデータ”が他になりすまされていないことを確認できる。
    ただし、”送信者のデータ”自体が悪意を持った者のデータであるかもしれない。
    しかし、それはデジタル署名では確認できない。(悪意のある者がなりすまさずに送信した場合)
    そこで、第3者としての認証局が”送信者”の正当性を確認してくれるためのものとして、電子証明書がある。
  • 証明書の形式(フォーマット)はITU-TのX.509で規定されている
  • 電子証明書の有効性は以下のような観点で確認できる
    • 電子証明書の有効期限が切れてていないこと
    • CRL(証明書失効リスト)に電子証明書のシリアル番号が記載されていないこと
    • 電子証明書自体が改ざんされていないこと
      ※電子証明書の改ざんは、以下のように確認できる
       『電子証明書の署名前証明内容をハッシュ化した値』と、
       『電子証明書のデジタル署名を、認証局の公開鍵で復号して得た値
      とを比較し、等しければ改ざんされていない

電子証明書のフォーマット (X.509)

■電子証明書の形式 (X.509)

電子署名法 【法律】
  • 正式には、電子署名及び認証業務に関する法律(2002年4月1日施行)
  • デジタル署名が署名や押印と同等の法的効力を持つことを定めた法律
  • 同法律では、デジタル署名方式として下記3つを指定している
    • RSA方式、またはRSA-PSS方式 : 1024bit以上
    • ECDSA方式 : 160bit以上
    • DSA方式 : 1024bit以上
認証局 【認証】
  • 「CA」参照
バインド機構 【SQL】
  • SQLインジェクション対策
  • SQLの構文をあらかじめ作成しておき、変数部分にプレースホルダという特殊文字(?など)を設定する
  • プレースホルダは文字列や数値として扱われるため、特殊文字が入っていてもエスケープ処理される
    ⇒これがSQLインジェクション対策となる
ヒューリスティック法 【検知】
  • ヒューリスティック・スキャンとも言われる
  • 未知のコンピュータウイルスを発見する方法の一つ
    (ウイルス定義ファイル(パターンファイル)に登録されていない攻撃を検知する)
  • スタティック・ヒューリスティック法とダイナミック・ヒューリスティック法の二種類がある
    • スタティック・ヒューリスティック法
      プログラム自身を複製したり、ファイルを削除するようなウイルス特有のプログラミング・コードを予めウイルス定義ファイルに登録して検知する
    • ダイナミック・ヒューリスティック法
      プログラムをメモリー上で実際に動作させて(エミュレーション)、不正がないかを確認する。検知率が高い
ファイアウォール 【防御】
  • 社内ネットワークとインターネットなど外部ネットワークとの間に設置される通信防御システム
  • 不正なパケットを内部のネットワークに入り込まないようにする、
    または、乗っ取られた内部コンピュータが外部へ攻撃したり情報流出させないように防御する
  • 「パケットフィルタリング型」と「アプリケーションゲートウェイ型」の2タイプある
  • パケットフィルタリング型はパケットのポート番号やIPアドレスをもとにパケットの通過を判断する
  • アプリケーションゲートウェイ型はパケットのデータ部分まで判断してパケットの通過を判断する
  • インターネット(外部)と社内ネットワーク(内部)の間に、Webサーバなど外部公開用のセグメントを設置する形態が多い
    ⇒公開サーバが設置されたセグメントをDMZと呼ぶ

ファイアウォールとDMZ(図)

■ファイアウォールとDMZ(図)

F/Wの種類 メリット デメリット
パケット
フィルタリング型
処理速度が早い IP偽装による攻撃に弱い
ログがIPヘッダの情報のみ
アプリケーション
ゲートウェイ型
詳細なアクセス制御が可能
詳細なログ情報が記録可能
処理速度が遅い

■ファイアウォールの種類と特徴(表)

ブロック暗号 【暗号】
  • 共通鍵暗号で利用
  • ブロックと呼ばれる固定長のデータを単位として暗号化される
  ⇔ビットやバイト単位で暗号化する方式はストリーム暗号という。
  • DES、AES、MISTY、Camelliaなどがブロック暗号を利用。
  • 構成法の違いにより、SPN構造Feistel構造がある。
ポートフォワーディング 【通信】
  • ローカルコンピュータの特定のポートに送られてきたデータを、別に用意した通信経路を用いてリモートコンピュータの特定ポートに送信すること
  • 通信経路を暗号化してセキュリティを高める用途に用いられることが多い
  • SSHで多く利用される
モバイルコード 【プログラム】
  • ユーザーが意識することなく、自動的にダウンロードして実行されるプログラム
  • ユーザーに負荷をかけずに自動的にバージョンアップする際にメリットがある
  • 悪意のあるプログラムも自動実行されるため、セキュリティ上は問題がある
  • ActiveXコントロール、Javaアプレット、Javaスクリプトがなどが代表例
リスクファイナンス 【運用】
  • リスク対策のうちの一つ
  • リスクが顕在化する場合に備えて資金面で対策を打つこと
  • リスク顕在化前の対策が「リスクコントロール」、リスク顕在化後の対策が「リスクファイナンス
  • 「リスク保有」と「リスク移転」がある
  • リスク保有」・・・万が一の時のために、資金を蓄えておくこと
  • リスク移転」・・・保険をかけてリスクを第三者に移転すること
リプレイアタック (リプレイ攻撃) 【攻撃】
  • 不正侵入の手口のひとつ
  • パスワードや暗号鍵などを盗聴し、そのまま再利用することでそのユーザになりすます方法
  • パスワードを暗号化することでセキュリティは高まるがリプレイアタックは防げない
    ⇒ワンタイムパスワードが解決策
  • CHAPはリプレイアタック対策になる
  • 無線LANではTKIPやAESが対策になる(WEPは×)
ルートCA (ルート認証局) 【認証】
  • デジタル証明書の認証局の一つ
  • 自分の正当性を自ら証明する認証局
  • 自らを認証する証明書をルート証明書という
  • 上位の認証局による認証は受けない
  • 認証局(CA)は自身の正当性を上位の認証局に証明してもらう。
    ルートCAはその一番上位に位置するもので、誰も疑われない存在であるべきもの
  • ルート証明書の信頼性は、厳しい監査、認証業務運用規程(CPS)の公開、運用実績など、デジタル証明書以外の方法で示される
  • みんなが利用しているWebブラウザ(InternetExplorerなど)にもルートCAの証明書があらかじめ入っている
  • Webサイト閲覧時、その証明書が信用できるかどうかは、発行元の認証局を調べ、さらにその認証局を認証している上位の認証局を調べる
    という流れで、最終的に自分の手元にあるルート証明書に一致するルートCAにたどり着けば、信用できる
  • 自身のWebブラウザにインストールされているルートCAにたどり着けない場合、警告メッセージが表示される
レビュテーション 【メール】
  • 迷惑メール対策
  • 過去にどれだけ迷惑メールを送信したかという実績を元に、メールサーバを評価するサービス
  • Sender IDやDomainKeysのようなドメイン認証システムに有効


情報セキュリティスペシャリスト合格への道 > セキュリティ用語集 ▲このページのトップへ