支援士 理解度5 DNSセキュリティ

理解度チェック5

DNSキャッシュポイズニング攻撃対策として有効なもの
キャッシュDNSサーバのDNSクエリの送信元ポート番号をランダムにする。
キャッシュDNSサーバのDNSクエリのトランザクションIDをランダムにする
・キャッシュDNSサーバでは、外部からの再帰問い合わせ受け付けない

DNSキャッシュポイズニング攻撃対策として無効なもの
×キャッシュDNSサーバのDNSクエリの宛先IPアドレスを固定にする
×キャッシュDNSサーバのDNSクエリの宛先ポート番号を固定にする
×キャッシュDNSサーバのDNSクエリの送信元ポート番号を固定にする
×キャッシュDNSサーバのDNSクエリのトランザクションIDを固定にする

②DNSSECの仕組みと目的
仕組み:権威DNSサーバがDNS応答に署名を付与し、問い合わせ元のDNSキャッシュサーバが検証する。
目的 :DNS応答元の真正性を確認する、DNSキャッシュポイズニング対策

③権威DNSサーバ(コンテンツDNSサーバ)において、セキュアな設定
・キャッシュ機能を無効にする。

支援士 理解度テスト4 暗号技術

①次の情報のうち、秘密にすべき情報に〇印を付けよ。
 ・共通鍵暗号方式における共通鍵[〇]
 ・公開鍵暗号方式における公開鍵[ ]、秘密鍵[〇]
 ・HMACを計算する際に使用するMAC鍵[〇]
 ・ディジタル署名[ ]、公開鍵証明書[ ]、公開鍵証明書に付与されているCAの署名[ ]
 ・ICカードに記録されているPIN[〇]
  ※PIN: Personal Identification Number(暗証番号)

ディジタル署名の生成手順を説明せよ。
 →署名対象データのハッシュ値を署名者の秘密鍵で暗号化する。

ディジタル署名の検証手順を説明せよ。
 →署名を署名者の公開鍵で複合したハッシュ値と、検証対象データのハッシュ値を照合する。

④公開鍵認証書の検証手順を説明せよ。
 →証明書の署名をCAの公開鍵で複合したハッシュ値と、証明書から計算したハッシュ値を照合する。

⑤攻撃者(第三者)が正当なHMACを計算できない理由を述べよ。
 →攻撃者は正当なHMAC鍵を知らないから。

チャレンジレスポンス認証においてリプレイ攻撃を防止できる理由を述べよ。
 →チャレンジが毎回異なるので、認証情報のレスポンスを再使用できないから。

⑦次のパスワードにおける場合の数(すべての組み合わせの数))を答えよ。
 ・英字26種類(大文字・小文字区別なし)+数字10種類、8文字・・・36の8乗
 ・英字(大文字・小文字を区別)+数字、8文字以内(1~8文字)・・・8/Σ/i=1*62のi乗

⑧ソルトの効果を二つ述べよ。
 1)同じパスワードでもハッシュ値が異なり、パスワードを特定しにくくする。
 2)レインボーテーブルを用いるパスワード解析を困難にする。
 ※レインボーテーブル:パスワード候補のハッシュ値を探索するテーブル

2017春支援士対策

 

www.ipa.go.jp

 

理解度チェック2

①パケットフィルタリング方式ファイアウォールでは、XSS攻撃を防御できない理由を述べよ。

 →IPパケットのデータ部(ペイロード)を検査しないから。

 

②標的型サイバー攻撃への対策について、入口対策を3つ挙げよ。

 1)端末のマルウェア対策:アンチマルチウェアソフトの運用、OS・ソフトウェアのアップデート

 2)利用者のマルウェア対策:メール添付ファイルを安易に開かない。URLを安易にクリックしない

 3)システムのマルウェア対策:URLフィルタリング、メールやHTTP通信のスキャン

 

③標的型サイバー攻撃への対策について、バックドア通信を遮断するための出口対策を3つ挙げよ。

 1)FWで通信を必要の原則に基づいて制限する。

 2)PCからインターネットへの直接の通信を禁止する(プロキシサーバ経由にする)。プロキシサーバにおいて利用者認証を行う。

 3)URLフィルタリング、国別フィルタリング、ふるまい検出や監視に基づく遮断(IPS、次世代FW)

 

④IDS、IPS、WAFでフォールスポジティブが発生した場合の影響の例を挙げよ。

 →正常なサービスを提供できなくなる(事業の継続性を阻害する)

 

HTTPS通信を行うWebサイトにおいて、WAFで通信内容を検査する際の留意点を述べよ。

 →複合後のメッセージを検査する。暗号化されたメッセージは検査できない。

 

2017春支援士対策

 

www.ipa.go.jp

 

理解度チェック2

①パケットフィルタリング方式ファイアウォールでは、XSS攻撃を防御できない理由を述べよ。

 →IPパケットのデータ部(ペイロード)を検査しないから。

 

②標的型サイバー攻撃への対策について、入口対策を3つ挙げよ。

 1)端末のマルウェア対策:アンチマルチウェアソフトの運用、OS・ソフトウェアのアップデート

 2)利用者のマルウェア対策:メール添付ファイルを安易に開かない。URLを安易にクリックしない

 3)システムのマルウェア対策:URLフィルタリング、メールやHTTP通信のスキャン

 

③標的型サイバー攻撃への対策について、バックドア通信を遮断するための出口対策を3つ挙げよ。

 1)FWで通信を必要の原則に基づいて制限する。

 2)PCからインターネットへの直接の通信を禁止する(プロキシサーバ経由にする)。プロキシサーバにおいて利用者認証を行う。

 3)URLフィルタリング、国別フィルタリング、ふるまい検出や監視に基づく遮断(IPS、次世代FW)

 

④IDS、IPS、WAFでフォールスポジティブが発生した場合の影響の例を挙げよ。

 →正常なサービスを提供できなくなる(事業の継続性を阻害する)

 

HTTPS通信を行うWebサイトにおいて、WAFで通信内容を検査する際の留意点を述べよ。

 →複合後のメッセージを検査する。暗号化されたメッセージは検査できない。