【解答・解説】情報処理安全確保支援士 令和4年度秋季【午後1問1】
情報処理安全確保支援士午後1の解答速報です。
ページがあまりに長くなるので、今年から大問ごとにアップ予定です。
ご不明点や間違いございましたらご連絡ください。毎年の感覚だと初版でも8割くらい合っているハズ。
(10/14更新)
見直し&解説完了しました。設問1(3)は怪しいですが他は修正なしです。
初版正解率9割超えできたと思います。
大問 | 内容 |
---|---|
問1 | IoT製品に関するセキュリティ対策 |
問2 | 脆弱性に起因するセキュリティインシデント |
問3 | オンラインゲーム事業者でのセキュリティインシデント |
更新履歴 | 更新日時 | 内容 |
---|---|---|
初版 | 2022/10/9 21:40 | |
最終版 | 2022/10/14 0:30 | 解説追加 |
- 1. 問1 IoT 製品の開発
- 1.1. 設問1 [各機能のセキュリティ対策の検討]について答えよ。
- 1.1.1. (1) 本文中のaに入れる攻撃手法の名称を 15 字以内で答えよ。
- 1.1.2. (2) 本文中のbに入れる適切な字句を,解答群の中から選び,記号で答えよ。
- 1.1.3. (3) 本文中の下線○について、攻撃者が送信した DNS 応答が攻撃として成功するために満たすべき条件のうちの一つを, 30 字以内で答えよ。
- 1.1.4. (4) 本文中の下線2について,どのような実装か。40字以内で答えよ。
- 1.1.5. (5) 本文中のcに入れる適切な字句を 10 字以内で答えよ。
- 1.2. 設問2 本文中のd に入る適切な字句を 35 字以内で答えよ。
- 1.3. 設問3 [脆弱性の修正]について答えよ。
- 1.3.1. (1) 本文中の下線3について,罠サイトではどのような仕組みを使って利用者に脆弱性 B を悪用する攻撃リクエストを送信させることができるか。仕組みを50 字以内で具体的に答えよ。
- 1.3.2. (2) 本文中のeに入れる, トークンがもつべき特徴を 15 字以内で答えよ。
- 1.4. 設問4 脆弱性A及び脆弱性Bが該当するCWEを,それぞれ解答群の中から選び,記号で答えよ。
- 2. その他の解説
問1 IoT 製品の開発
設問1 [各機能のセキュリティ対策の検討]について答えよ。
(1) 本文中のaに入れる攻撃手法の名称を 15 字以内で答えよ。
解答
DNSキャッシュポイズニング
解説
詳細は説明は下記にお任せいたします。
問い合わせたときに指定したIDと、受け取ったパケット内のIDが一致していた場合、キャッシュサーバは、受け取ったパケットが正しい権威サーバから送られてきたものと判断してしまい、偽装されたDNSメッセージであっても問い合わせの結果として処理してしまいます。
DNSの問い合わせや回答は、主にUDPを用いて通信が行われます。UDPはTCPよりも通信にかかるコストが低い反面、通信パケットの偽装が比較的容易なため、パケット中のIPアドレス、ポート番号、IDを細工することで、DNSメッセージを偽装することが可能です
JPNIC キャッシュポイズニング
(2) 本文中のbに入れる適切な字句を,解答群の中から選び,記号で答えよ。
解答
エ
解説
(1)の解説にもある通り、DNS問合せにはUDPが使われています。
(3) 本文中の下線○について、攻撃者が送信した DNS 応答が攻撃として成功するために満たすべき条件のうちの一つを, 30 字以内で答えよ。
解答
送信元ポート番号がランダムな値となっておらず固定されてい
(IPA公式解答)権威DNSサーバからの応答よりも早く到達する
解説
攻撃が成功する条件は下記3点になります。
- 攻撃者のパケットが早く届く
- 送信元ポート番号が固定である
- トランザクションIDが一致している
これらの条件のうち一つを書いていれば正解だと思います。
(4) 本文中の下線2について,どのような実装か。40字以内で答えよ。
解答
接続先サーバの認証を行い、正しいサーバ証明書であった場合のみ通信を開始する
解説
(5) 本文中のcに入れる適切な字句を 10 字以内で答えよ。
解答
コード署名 or コードサイニング
解説
参考
設問2 本文中のd に入る適切な字句を 35 字以内で答えよ。
解答
ユーザが入力した文字列をそのまま利用しOSコマンドを実行して
(IPA公式解答)シェルが実行するコマンドをパラメータで不正に指定できて
解説
図2でユーザが入力した文字列が図3でpostパラメータとして送信されて、図4でコマンドにそのまま使われています。
この状態では悪意のある文字列を入力した場合、OSコマンドにそのまま利用されてしまいます。
設問3 [脆弱性の修正]について答えよ。
(1) 本文中の下線3について,罠サイトではどのような仕組みを使って利用者に脆弱性 B を悪用する攻撃リクエストを送信させることができるか。仕組みを50 字以内で具体的に答えよ。
解答
罠サイトに用意したフォームからリクエストを送信させ、WebアプリRに悪意のあるコマンドを送信する
解説
攻撃を成功させるには、WebアプリRに設定されているIPアドレスに対してリクエストを送信する必要があります。Webアプリに設定されているのはローカルのIPアドレスですので、利用者自身の環境からパラメータを送らせる必要があります。
WebアプリRに設定されているIPアドレスを取得することはできませんが、デフォルトで設定されているIPアドレスが固定であるため推測することが可能です。
そのため、下記のようにWebアプリRのデフォルトのIPアドレスである「192.168.1.100」に対して不正なリクエストなpostすると攻撃が成功します。
(2) 本文中のeに入れる, トークンがもつべき特徴を 15 字以内で答えよ。
解答
推測が困難
解説
CSRFトークンの事です。
設問4 脆弱性A及び脆弱性Bが該当するCWEを,それぞれ解答群の中から選び,記号で答えよ。
解答
脆弱性A | ア |
脆弱性B | オ |
問1(5)について、ディジタル署名だと正答でない理由は何ですか?
コメント頂きありがとうございます。
間違いかどうかというと難しいですが「正しいファームウェアであるかどうか」に特化した真正性の検証ですので、より正確なのはコード署名/コードサイニングになります。
どこまでを正解とするかはIPA次第ですので、公式解答待ちになります。
コード署名でよかったんですね。サイニングが思い出せなくてデジタル署名にしてしまいました。。。
(3)は、回答が対策目線よりですね。すでに送信したDNS応答が攻撃として成功するなので、「キャッシュサーバーの名前解決要求とポート番号が一致する」だと思いました。
問1 IoT 製品の開発
設問1(3)の解答を、私は、「キャッシュDNSサーバのキャッシュ情報が存在しない場合」としました。この解答では○にはならないでしょうか?
確かに、キャッシュがないと攻撃が出来ないです。
ただ、そもそも、DNSサーバーが名前解決要求を行っている前提なので、キャッシュは存在しないのではないでしょうか。
設問3(2)
トークンの特徴を「リクエスト毎に値が変化する」はどうでしょうか?
確かにそうですよね。
私も最初は、ポート番号やトランザクションIDの条件を書いていたのですが、送信元や応答先の書き方次第で減点されるのを気にしてしまい、消しゴムで消してしまいました。○かと思っていましたが、失敗しました。
トークンの特徴、「ランダムな値である」ではだめなのでしょうか…。
IPAの採点基準はわかりませんが、、
ランダムであれば「推測困難」ですので、問題ないとは思います。
私もディジタル署名しか思いつかなかったんですが、「ディジタル署名」証明書って聞いたことないので違うな、と思いながらしかたなく書きましたね…。