テクニカルエンジニア(ネットワーク)過去問 平成15年 午後2 問2 解説

最終更新日 2006/05/02
webmaster@tomnetwork.net

Tomのネットワーク勉強ノート
Homeに戻る
(Tomのネットワーク勉強ノート) 
サイトマップ
iTAC テクニカルエンジニア
(ネットワーク)塾講義ノート 
過去問題(午後)
  テクニカルエンジニア (ネットワーク) 
  情報セキュリティ アドミニストレータ 
  テクニカルエンジニア
(情報セキュリティ)(午前・午後)
  基本情報技術者(午前・午後)
ネットワーク関連試験対策ノート
情報セキュリティ関連験対策ノート
情報処理用語辞書
自宅で出来るネットワーク簡易実習 
私の勉強法 
情報処理試験勉強に役立った本たち
更新履歴 
リンク集  
プロフィール 
国内旅行の下調べ
---Tomのトラベルオンラインリンク
(新幹線、時刻表、金券ショップ、
格安航空券など)
   
  mail
ショッピング

    Powered By 楽天市場

 

スポンサー:
Yahoo!トラベル
ホテルリステル猪苗代
株式会社東栄住宅
競馬サーチ.com
ニフティ株式会社
ホームトレイン
有限会社ルーティ
キーマンズネット
楽天仕事市場 infoseek キャリア
e-learnインターネット通信講座
アークホテルネット
ブルックス
モビット

 他

 

 
Tomのネットワーク勉強ノート
 過去問(午後)
   テクニカルエンジニア (ネットワーク)過去問(午後)
     テクニカルエンジニア(ネットワーク)過去問 平成15年 午後2 問2 解説

設問1

モデムを利用したコールバック方式に関する次の問いに答えよ。

(1)本文中の【 a 】に入れる適切な字句を答えよ。

 穴埋め問題です。
 早速【 a 】を見てみましょう。
 
 >図3中の点線内の状態遷移において,モデムを【 a 】状態に保つように,
 >RASのファームウェアを変更する必要があります。


 モデムをどの状態に保つかですね。

 これは何の問題について、話し合っているのでしょう?
 >C RASは,パスワードを検証後に回線を切断する。
 >D RASは,営業員の登録済電話番号にコールバックする。

 このCとDの間に不正なアクセスが生じたと考えられたんですね。

 で、対策としてどうするか?です。

 状態ですから、図3の○印のどれかですね。
 さあ、どれでしょう? ”コマンド待ち”ですね。

(Tomの解答例)
【 a 】:コマンド待ち

(2)C君が,GSにおけるRAS経由のログインの失敗に疑念を抱いた理由を,30
  字以内で述べよ。

  何を問われているかにチェック! 理由を問われています。
 まずは問題となっているところの問題文を見てみましょう。
 〔RASを使った現状のリモートアクセス環境におけるセキュリティ上の問題点〕
 のところですね。

 >そこで,C君は,社内でも頻繁にGSを利用する営業員が,そのパスワードだけを間違えていることに疑念を抱いた。

 なぜ、疑念を抱いたのでしょう?
 下のC君がセキュリティ担当のD氏に説明していますね。

 >C君:RASとGSにおける認証は,双方ともに,パスワードを連続して5回間違えた
 >   場合に失敗します。営業員が,GSのパスワードだけを連続して5回も間違えて
 >   いるのは不思議です。

 
 RASの認証は成功しているのに、GSのパスワードだけを連続して5回も間違えて
 いる、、、確かに不思議ですね。ここを書いてあげればいいでしょう。

(Tomの解答例)
 GSのパスワードだけを連続して5回も間違えているため(26)

設問2 

インターネットを経由した認証方式に関する次の問いに答えよ。

(1)図4中の【 b 】に入れる適切な式を答えよ。

 One Time Passwordについては、こちらで詳しく解説してくれてます。
 ネットワーク早分かり講座:本人認証とワンタイムパスワード(キーマンズネット) 

 穴埋め問題です。
 早速【 b 】を見てみましょう。

 問題文に”式を”と書かれているのも注意です。

 

  図4の0TP(One Time Password)方式の概要の中からの問ですね。

 図の下側に書いてある式、 Pm=g(s)=g(g(g(・・・g(s)・・・))) (mは自然数)
 この式が使えそうですね。

 では、P(m+1)はどうなるでしょうか?数学の問題ですね。
 g(m+1)(s) ですから、g(Pm)ですね。 ハッシュ関数gはクライアント、サーバで共有されているので、これで求めることができるでしょう。
 

(Tomの解答例)
g(Pm)

(2)OTP利用時の留意点@において,初期処理を実行する場合に,社内LANな
  どの通信路を経由させない理由を,25字以内で述べよ。

 何を問われているかにチェック!
 理由を問われています。

 まずは、問題文に書いてある留意点@を見てみましょう。
 > @ 図4で示した初期処理は,社内LANなどの通信路を経由させてリモートか
 >    ら実行させずに,サーバのコンソールを用いて実行させる必要がある。

  問題文に”通信路を経由させて”と書かれていますけど、経由させちゃうと問題文と一致しないので、
  きっと、”通信路を経由させたり”の間違いでしょう。

 では、なぜ通信路を経由させてはいけないんでしょう?初期処理はこうでした。
 > 初期処理 サーバで,ユーザIDごとにハッシュ関数gとパスワード及び種(Seed)から求めら
 >        れる秘密情報sを用いてP99を生成し保存(“99”はOTPの最大個数)

 初期設定をする前の段階というのは、OTPのシステムは確立されていません。
 この場合に、通信路を使ってサーバにアクセスして初期設定を始めたらどうなるでしょう?

 One Timeでないパスワードを送らないといけないですね。
 そのパスワードが盗聴されてしまう恐れがあるということです。

 そうなると、サーバに不正アクセスされて設定変更されてしまう恐れも出てきますね。

 これが回答でしょう。

(Tomの回答例)
通信路を流れるパスワードを盗聴される恐れがあるため(25)

(3)OTP利用時の留意点Bで想定した,不正なサーバを用いた脅威と,その脅威
  が発生する理由を,OTP方式の特徴を踏まえて,それぞれ30字以内で述べよ。

 何を問われているかにチェック!
 理由を問われています。

 まずは、問題文に書いてある留意点Bを見てみましょう。
 >  B OTPを正しく入力してもGSに接続できない場合には,セキュリティに関
 >    する問題が発生した可能性がある。このような場合には,営業員に速やかに
 >    A社の運用担当者へ申告してもらうように徹底させる必要がある。

 One Time Passwordを正しく入力したのにGroup Serverに接続できない。
 そんな不正なサーバを用いた脅威によってそうなったのですか?

 内容と、その発生する理由を問われているので注意が必要です。

 問題文に重要なヒントが隠されてます。気づきましたか?
 ”不正なサーバを用いた脅威”です。本来の自分の会社で設置したサーバとは別のサーバを別に設置して、
 行った脅威ということですね。

 ここで”認証”というキーワードで整理しておかないといけないことは、
  ・クライアント側の認証はどう取りますか?(ID/PASSWORD? 証明書?)
  ・サーバ側の認証はどうとりますか?(なし?ID/PASSWORD? 証明書?)
  ・認証局はありますか?
 ということです。

 今回はどうでしょう? ここで使用しているOTP(明記はされてませんが、CHAPでしょう)
 はクライアント側の認証はID/PASSWORDで取りますが、サーバ側は認証をとりません。

 つまりは、正当なサーバとクライアントは分からないまま不正なサーバに向かって認証を取りにいっているわけですね。
 接続できないのも当然です。

 これが回答でしょう。

(Tomの回答例)
脅威:
不正なサーバに向かって認証を取りにいったため(24)
発生する理由:OTPはサーバ側の認証をとらないため(18)

設問3 

無線LANサービスを利用した認証方式に関する次の問いに答えよ。

(1)本文中の【 c 】〜【 f 】に入れる適切な字句を答えよ。

 無線LANに関する問題です。
 無線LANに関しては、
   
ネットワーク関連試験対策ノート(無線LAN)
 としてまとめていますので、よろしければご活用ください。

 穴埋め問題です。順番に見て行きましょう。
 【 c 】

 WEPについてのD氏のコメントです。

 >D氏:A社が利用を予定しているプロバイダの無線LANサービスでは,WEPキーや
 >   ローミングなどに利用される【 c 】に,利用者全員が同じ値を使用して,
 >   無線LANサービスのアクセスポイントを利用しています。そのため,一定の条
 >   件が成立すると危険性が高まります。

 利用者全員が・・・で大体分かりますね。IDでしょう。
 無線LANの問題ですので、ESS-IDと書いてあげたほうがいいかもしれません。

 【 d 】【 e 】

 そのD氏のコメントに対して、C君に説明を促され、さらに内容を説明しています。

 >D氏:図5に示すとおり,WEPキーとIVから生成した【 d 】系列をキースト
 >   リームとして利用し,平文データとの排他的論理和を求めて平文データを暗号
 >   化します。同時に,平文データから伝送データの完全性を確保するために利用
 >   するICVを生成して,同様に暗号化します。ここで,伝送フレーム数が
 >   【 e 】なると,同じキーストリームが使用される場合があるので,平文デ
 >   ータを推定できる確率が高くなります。

 図5に示すとおりと書いてますので、見てみましょう
 

  【 d 】は用語を知らないと解けないですね。
  ”擬似乱数”です。

  【 e 】は文脈から推測しないといけません。
  伝送フレーム数がどうなると、同じキーストリームが使用される場合があるので,平文データを推定できる確率が高くなるでしょうか?
  ”多く”なると、、でいいですね。

 【 f 】

 >D氏:同じキーストリームが使用された伝送フレーム同士の排他的論理和を求めると,
 >   【 f 】同士の排他的論理和が算出されるので,片方の【 f 】が推定
 >   できると,もう一方が簡単に特定できるからです。

 これはWEPの仕組みが分かれば解けますね。”平文データ”です。

(Tomの回答例)
【 c 】:
ESS-ID
【 d 】:
擬似乱数
【 e 】:
多く
【 f 】:
平文データ

(2)暗号を解かなくとも,同じキーストリームを使っていることが判明してしま
  う理由を,30字以内で述べよ。

何を問われているかにチェック!
理由を聞かれています。

普通、暗号を解かなければどんなキーストームを使ってるか分からないはずです。
でも、どうやってキーストームを作るかが公開されているので、キーストームを作るための材料が分かれば、
キーストームも分かるということになりますね。

キーストームは何から作っているでしょう?
図5を見れば分かりますね。WEPキーと、IVです。
WEPキーは分かっていますので、通信の中でIVを盗聴できたら、キーストームは判明します。

IVが暗号化されていたら、盗聴されても大丈夫ですが、図5の通り平文で通信してますね。

これはWEPの重要な脆弱性の一つですから覚えておきましょう。
これが回答でしょう。

(Tomの回答例)
同じIVであれば、同じキーストームになるため(22)

(3)WEPのパケット偽造攻撃は,あて先IPアドレスだけを詐称しても成立しな
  い。この攻撃が成立するために,ほかに変更する必要がある情報を,変更内容
  も含めて,25字以内で述べよ。

何を問われているかにチェック!
変更内容を問われています。

詐称するのにあて先IPアドレスだけでなく、あとどこを変更する必要がありますか?というもんだいです。
これは”改ざん”問題の定番ですね。

改ざんされていないか検出するために、データを使ってダイジェストを作ります。メッセージダイジェストが有名ですね。
受け取ったデータで相手側で作成したダイジェストと、通信データに埋め込まれているダイジェストを比較して、
異なっていれば、改ざんされたとみなされます。
今回の場合も、IPアドレスだけ変更して、そのダイジェストを変更していないと、改ざんとしたことがバレてしまいます。

では、このフレームの中でそのダイジェストはどこにあるでしょう? 図5を見てみます。

ICVですね。  

(Tomの回答例)
ICVをあて先IPアドレスの値に合わせて変更する。(24)

(4)ハイジャック攻撃の成立が比較的容易な理由を,営業員の識別が行われた後
  の端末識別情報に着目して,40字以内で述べよ。

何を問われているかにチェック!
比較的容易な理由を問われています。

”営業員の識別が行われた後の端末識別情報に着目して”と条件が示されているので、注意しましょう。

ハイジャック攻撃については、D氏の説明で書いてました。
>正当な利用者の識別が行われた後で,そのセションを不正な利用者が使用する攻撃
です。

ここも、この条件にヒントが隠されています。

営業員の識別は、OTPなので認証を取りました。
その後のセッションはどうやって管理するでしょう?

パソコンとGSの間で、端末識別情報としてIPアドレスやTCPポート番号などで維持してますね。
設問(1)〜(3)で解いた内容と比較すると、相当容易であるのがよく分かります。

(Tomの回答例)
端末識別情報として、IPアドレスやTCPポート番号しか使用していないため(36)


設問4 

次期システムの認証方式に関する次の問いに答えよ。

(1)本文中の【 g 】,【 h 】に入れる適切な字句を答えよ。 

 さあ、最後の設問です頑張りましょう。

 穴埋め問題です。
 早速【 g 】【 h 】を見てみましょう。 

 >C君:ブラウザを利用するのであれば,社員の識別が行われた後の認証情報を
 >   【 g 】や【 h 】などを用いて保持し,セション維持を行うことがで
 >   きます。

 セッションIDとクッキー情報ですね。これは順不同でいいでしょう。

(Tomの回答例)
【 g 】:セッションID
【 h 】:クッキー情報
 (順不同)

(2)リバースプロキシサーバを利用する利点を,アタックに対する防御と監視の
  観点から,それぞれ20字以内で述べよ。


何を問われているかにチェック!
リバースプロキシサーバを利用する利点を、防御と監視双方から問われています。

リバースプロキシとはどんな機能だったでしょう?
プロキシの逆です。プロキシは、アウトバウンド通信の際に、社内LANのPCとWebサーバと通信する際などに、
間でセッションを分けてました。リバースプロキシはその逆で、アウトバウンドでの通信で使用されます。
 (参考)IT用語辞典 e-Words : リバースプロキシとは 【reverse proxy】 ─ 意味・解説

特長は、プロキシと同じで、セッションが分かれる=直接通信しない と ログ採取です。
それぞれを回答として書いてあげればいいでしょう。

(Tomの回答例)
防御の観点:外部と社内LANサーバが直接通信しない点(20)
監視の観点:サーバでアクセスログが採取できる点(17)

(3)社員がパスワードを入力する前に,リバースプロキシサーバの証明書を確認
   しなければならない理由を,40字以内で述べよ。

 何を問われているかにチェック!
 理由を問われています。

 >次期システムの認証には,サーバ側の証明書だけを使用したSSLを適用して,社員
 >のパスワードを検証する方法をとることにした。

 証明書を確認しなければならない理由を問われているのか?
 パスワードを入力する前に確認しなければならない理由なのか?

 それが読み取れないと要求された回答は書けません。
 今回の設問の意味は、後者でしょう。

 では、パスワードを入力後に確認するのではなく、入力する前に確認しなければならないんでしょう?

 それは、もし認証を取るサーバが不正なサーバだった場合を考えれば分かります。
 パスワードが盗まれちゃいますね。
 

(Tomの回答例)
先に確認しないと、悪意のある第三者にパスワードを送付してしまう恐れがあるため(38)

(4)SSLを使用した場合に,ハイジャック攻撃の成立が比較的困難な理由を,社
  員の識別が行われた後にクライアントとリバースプロキシサーバ間で共有され
  る情報に着目して,40字以内で述べよ。


何を問われているかにチェック!理由を問われています。

条件として、”社員の識別が行われた後にクライアントとリバースプロキシサーバ間で共有される情報に着目して”と書かれていますので、
意識しましょう。

ハイジャック攻撃とは何だったでしょう?
>情報の漏えい以外に,正当な利用者の識別が行われた後で,そのセションを不正な利用者が使用する攻撃
でしたね。設問3(4)でもやりました。

あとは、条件で書かれています”社員の識別が行われた後に共有される情報です。”
SSLではかぎが共有されますね。

(Tomの回答例)
共有する鍵を使用しないと認証が失敗し、通信ができないため(28)

(5)提供するサービスや利用形態の追加及び認証方式の変更があっても,効率的
  な開発ができるようにSSLを使用した理由を,80字以内で述べよ。 

SSLはブラウザがインストールされていれば、使用できることが大きな魅力です。
あとは、かぎ交換の容易さでしょう。SSLはPKIでかぎ交換すれば、共通鍵を共有することができます。
そのあたりをキーワードにして回答を作ってみましょう

(Tomの回答例)
SSLでは、ブラウザがインストールされていれば使用可能。またPKI
を使用することにより、共通鍵を共有することが可能なので効率的(78)

 

 

PR:秋の情報処理試験対策書が続々登場!
『テクニカルエンジニア(ネットワーク)』
『情報セキュリティアドミニストレータ』
 
cbook24.comさんで購入可能。(送料無料!48時間以内)

Tomのネットワーク勉強ノート
 過去問(午後)
   テクニカルエンジニア (ネットワーク)過去問(午後)
     テクニカルエンジニア(ネットワーク)過去問 平成15年 午後2 問2 解説
    資格試験関連書
『ネットワークスペシャリスト』
 
セキュリティ・ウイルス対策関連書

秋に向けて!

送料無料!