テクニカルエンジニア(情報セキュリティ)過去出題問題

平成18年 午後1 問4

最終更新日 2006/06/29
webmaster@tomnetwork.net

Tomのネットワーク勉強ノート
 過去問(午後)
  テクニカルエンジニア(情報セキュリティ)過去問(午前・午後)
     テクニカルエンジニア(情報セキュリティ)過去問 平成18年 午後1 問4

問4 リモートアクセスシステムの構築に関する次の記述を読んで,設問1〜3に答えよ。

 E社は,従業員数120名のソフトウェア開発業者で,海外にも開発拠点をもってい
る。従業員は,E社のメールサーバを利用した電子メール(以下,メールという)の
送受信を行っている。E社の営業部には20名の従業員が在籍しており,国内外の出張
がしばしば発生する。しかし,出張時にメールの送受信ができず,これまでにも営業
部の従業員から苦横が寄せられていた。そこで,E社の情報システム部では, リモー
トアクセスシステムを新たに構築することになり,セキュリティ技術に詳しいM君が
中心となって製品の検討を開始した。

〔リモートアクセスシステムと製品の概要】

 リモートアクセスシステムは,サーバ(以下, SVという)とクライアント(以下, 
CLという)から構成される。リモートアクセスシステムの導入によって,従業員は社
外のネットワークから,SVを経由してメールサーバに接続することが可能になる。M 
君は,リモートアクセスシステムを構築するに当たり,市販製品の中から製品Pと製
品Qを候補として選び出した。製品Pは,Webインタフェースをもち,クライアント
ソフトウェアとしてプラウザを使用する。利用者の認証には,利用者IDとパスワード
を利用する。一方,製品Qは,サーバソフトウェア及びクライアントソフトウェアか
ら構成された製品で,利用者の認証には,各従業員が作成した公開鍵と秘密鍵のペア
を利用する。

〔製品仕様の確認〕

 M君は,情報システム部主任のN氏と共同で,製品P,Qの仕様確認を行うことに
した。次は,そのときのM君とN氏の会話である。

N氏:リモートアクセスシステムは,主に出張先や外出先からメールを送受信すると
   きに使用することになります。インターネット経由の接続では,不正な攻撃者
   が従業員になりすますことや,通信路での【 a 】が問題になりますね。

M君:はい。SVに接続してくる利用者の認証と通信路の暗号化は必須の機能です。

N氏:まず,製品Pの処理手順を教えてください。

M君:はい。製品Pはサーバ認証にSSLを使用します。図1に製品Pの処理手順を示
   します。なお,SSLハンドシェイク手順は簡略化してあります。


MAC:メッセージ認証符号

       図1 製品Pの処理手順

M君:CLから接続要求があると,SVからCLに対してSVの証明書が送られます。
   CLはSVの証明書の有効性確認を行った後,【 b 】の公開鍵で暗号化し
   た乱数をSVに送信します。また,この乱数を基に,共有鍵が生成されます。
   次に,SVは,共有鍵を用いて,それまでに送受信されたすべてのメッセージの
   MAC値を計算し,CLに返信します。そして,CLは,MAC値の検証を行います。

N氏:製品Pでは,利用者の認証をどのように行うのですか。

M君:利用者がプラウザに入力した利用者Dとバスワードを確認することによって, 
   認証を行います。送受信される利用者IDとパスワードは,共有鍵によって暗号
   化されています。また,利用者IDとパスワードは,従来から従業員に配布して
   いるものを利用できます。

N氏:製品Pは,専用クライアントソフトウェアをインストールする必要がないので, 
   比較的容易に導入できますね。

M君:はい。しかし,クライアント端末で使用できるのはプラウザに限定されるので, 
   既存のメールシステムの改修が必要になります。

N氏:そうですか。次に,製品Qの仕様について確認しましょう。

M君:はい。図2に製品Qの処理手順を示します。


      図2 製品Qの処理手順

N氏:製品Qでは,あらかじめ設定しておいたアドレスのSVに接続し,認証処理を
   行うのですね。図2の処理手順2で,SVが公開鍵を送信していますが,製品Q
   では,SVの公開鍵をCLに事前登録するようになっています。それはなぜですか。

M君:セッション鍵は,図2の処理手順2の後に生成されますが,SVの公開鍵を事前
   登録していない場合,不正な攻撃者がセッション鍵を入手できる可能性がある
   からです。製品Qでは,その対策として,送信されてきたSVの公開鍵が,事
   前登録されている公開鍵と一致するかどうかを照合します。

N氏:利用者の認証はどのように行うのですか。

M君:SVは,図2の処理手順4で送信した乱数の値と,処理手順5でCLが返信した
   者と数の値が同じかどうかを照合し,正当な利用者かどうかを確認します。

〔製品の運用確認〕

N氏:製品の仕様は分かりました。製品を選ぷに当たって,運用面についても確認し
   ておきたいのですが,どのような検討課題がありますか。

M君:まず製品Pですが,正しいSVに接統していることを保証するためには,SVの
   証明書の有効性確認だけでは十分ではありません。(ア)接続しているURLの
   確認
や, (イ)SVの証明書に関するプラウザの警告メッセージの確認を,利用
   者に促す必要があります。

N氏:従業員の中には,警告メッセージを読み飛ばしてしまう人も多いようですね。
   製品Qについても,何か検討課題はありますか。

M君:そうですね。鍵の配布方法や登録方法を検討する必要があります。ます,社内
   サイトを活用して,SVの公開鍵を安全に事前配布します。また,各従業員が専
   用のソフトウェアを利用して秘密鍵と公開鍵のペアを作成しますが,作成した
   公開集を安全な方法でSVに登録しなければなりません。

N氏:それでは,製品P,製品Qの利点と欠点を整理しましょう。

M君:製品Pは,専用クライアントソフトウェアを必要としないことから,クライア
   ント端末に導入しやすいと思います。しかし,既存のメールシステムの改修が
   必要なので,製品Qに比べて費用がかかります。製品Qは,製品Pと比べて安
   全に運用される可能性が高いと思います。しかし,運用においては,従業員の
   公開鍵の登録や更新をサポートしなければなりません。

N氏:リモートアクセスシステムの利用者が少ないことを考慮すると,製品Qの方が
   よいのではないでしょうか。

M君:それでは,製品Qを購入して,リモートアクセスシステムを構築することにします。


設問1 本文中の【 a 】 ,【 b 】に入れる通切な字句を,それぞれ5字以内で答えよ。

設問2 製品Pについて,(1)〜(3)に答えよ。

 (1) 図1の処理手順2と3の間で行われるSVの証明書の有効性確認は,二つの
    処理からなる。三つの処理のうち,署名値の照合,証現器の有効期限確認のほ
    かに,証明書の有効性能認の観点から行うべき処理を,15字以内で述べよ。

 (2) 図1の処理手順3と4では,攻撃者がSVになりすますことができないよう
    な処理手順になっている。なりすましができない理由を,25字以内で述べよ。

 (3) 本文中の下線(ア)及び(イ)について,利用者が確認を怠った場合に攻撃
    を許すことになってしまう理由を,それぞれ30字以内で述べよ。

設問3 製品Qについて,(1),(2)に答えよ。

 (1) 図2の処理手順で,従業員の公開鍵を用いて生成されるデータを,番号1〜 
    6の中から選んで答えよ。

 (2) SVの 公開鍵を事前登録せず,図2の処理手順において公開鍵の照合処理を行
    わなかった場合に,攻撃者がセッション鍵を入手できる可能性がある。可能性
    として考えられる入手方法を二つ挙げ,それぞれ40字以内で具体的に述べよ. 

Tomのネットワーク勉強ノート
 過去問(午後)
  テクニカルエンジニア(情報セキュリティ)過去問(午前・午後)
     テクニカルエンジニア(情報セキュリティ)過去問 平成18年 午後1 問4