読者です 読者をやめる 読者になる 読者になる

四十三庵

蔀の雑記帳

ノート:情報セキュリティスペシャリスト

情報セキュリティスペシャリストを受けた時にEverNoteで作ったノート。
公開する価値がどこまであるかはわからないけども、何かの参考になれば。

対策方針
クロスサイトスクリプティング
・暗号化技術の技術
・ハッシュ
・メールセキュリティ
ファイアウォール

暗号化技術
●共通鍵・公開鍵

●AES
NISTが2000年にコンペ方式で策定した現状最強の対象暗号化技術。
ベルギーの研究者二人が作った「Rihndael」というアルゴリズム

鍵長は128ビット、192ビット、256ビットから選ぶ。

・仕組み
暗号化の対象を128ビット(=16Byte)単位で処理する。
1)ShiftRows:1Byteずつ規則的にShiftさせる。
2)MixColumns:4Byteの値をビット演算を用いて別の値に変換
3)AddRoundKey:Keyとの排他的論理和をとる
→暗号化完了

Diffie-Hellman鍵交換
G^A mod P のAを見つけることが困難である、
「離散対数問題」を利用して、共通鍵を生成する方法。

無線LANの暗号化
◯(前提)無線LANWi-Fi)の規格
http://ja.wikipedia.org/wiki/IEEE_802.11#IEEE_802.11n
IEEE 802.11b 1999年10月 2.4GHz
IEEE 802.11a 1999年10月 5Ghz
IEEE 802.11g 2003年6月 2.4GHz
IEEE 802.11n 2009年9月 2.4GHz/5Ghz

◯WEP
Wired Equivalent Privacy
1997年、初代IEEE 802.11に採用されていた。
が、脆弱性が見つかった。
平文との排他的論理和をとる擬似乱数をつくるために、RC4という暗号化方式を使っている。
そのRC4初期化ベクトルが短いため、関連鍵攻撃(鍵の数学的規則に基づいた攻撃)の標的になった。

http://dl.aircrack-ng.org/breakingwepandwpa.pdf

◯WPA
2002年から、WEPの脆弱性に対処したプロトコル
TKIPという暗号化アルゴリズムを実装。

WEPよりは複雑だが、やはり関連鍵攻撃が可能。

◯WPA2
2006年3月から、Wi-Fiの標準に。
AESベースの暗号化アルゴリズムCCMPを導入している。

IPsec
VPN接続における、暗号化を行うプロトコルのこと。

IPsec(Security Architecture for Internet Protocol、アイピーセック)は、暗号技術を用いて、
IP パケット単位でデータの改竄防止や秘匿機能を提供するプロトコルである。

AH (Authentication Header) による認証機構とデータの完全性保証、ESP (Encapsulated Security Payload) によるデータ暗号化等のセキュリティプロトコルと、IKE (Internet Key Exchange protocol) などによる鍵交換から構成されている。

認証
●公開鍵基盤(認証局
・CRL:Certificate Revocation List
失効したデジタル証明書のリスト。
仕様はX.509で定められている。
OCSP:Online Certificate Status Protocol
X.509公開鍵証明書の失効状態を取得するための通信プロトコル

XML署名
XMLディジタル署名は、XML文書にデジタル署名を埋め込むため仕様でRFC3075として標準化されています。ディジタル署名と同様に完全性,認証,否認防止などのセキュリティ機能を提供します。

また、XMLディジタル署名は署名要素と署名対象要素の関係によって3種類があります。

1)Detached Signature(デタッチ署名)
署名要素と署名対象要素が独立している場合の署名形式。(署名対象別のファイルである場合や同じXML文書内でも要素の親子関係がないときなど)
2)Enveloped Signature(エンベロープ署名)
署名要素が署名対象要素の子要素である場合の署名形式。(対象文書の中に署名が格納される)
3)Enveloping Signature(エンベローピング署名)
署名要素が署名対象要素の親要素である場合の署名形式。(署名の中に対象文書が格納される)

http://www.sc-siken.com/kakomon/25_aki/am2_2.html

●DNSSEC
DNS Security Extensionsの略で、DNSにおける応答の正当性を保証するための拡張仕様です。
DNSSECではドメイン応答に電子署名を付加することで、正当な管理者によって生成された応答レコードであること、また応答レコードが改ざんされていないことの検証が可能となっています。

●一方向ハッシュ関数まとめ
◯MD4,MD5:MITの教授Rivestがそれぞれ1990年、1991年につくった一方向ハッシュ関数
128ビットのハッシュ値を持つ。
RFC1186などで標準化されていた。
しかし同じハッシュ値を算出する方法が発見されたので、現在は安全とはいえない。
(強衝突耐性が破られた)

SHA-1
1994年にアメリカの連邦情報処理標準規格として発表されたSHA。
1995年にSHA-1(シャーワン)として、NIST(National Institute of Standards and Technology)が作った。
メッセージ上限は2^64ビット、ハッシュ値は160ビット。
2005年に強衝突耐性が破られたので、NISTはコンペ方式でSHA-3を制定しようとしている。

◯SHA-2
SSLとか、けっこー使われてる
NISTにより1991年に標準化
SHA-224、SHA-256、SHA-384、SHA-512など

・SHA-256
任意長の原文から固定長の特徴的な値である「ハッシュ値」を求める計算手順(アルゴリズム)の一つ。最長で2の64乗ビットまでの原文から、256ビットのハッシュ値を算出することができる。

攻撃法
●用語
ブルートフォースアタック:総当り
・辞書攻撃:辞書に載っているものを攻撃
クロスサイトスクリプティング:有名サイトのHTMLにスクリプト埋め込んで開かせる
スクリプトを無効にする
ルートキット(rootkit):システムへのアクセスを確保した攻撃者が、
その後の不正な活動を行いやすくするために作動中のプロセスやファイル、
ログやシステムデータを隠ぺいするためのソフトウェア群

●サイドチャネル攻撃
◯TEMPEST攻撃
・電子機器から漏れる電磁波を呼んで個人情報を抜く攻撃
・TEMPEST:英語で「嵐」の意
・Transient Electromagnetic Pulse Surveillance Technology

◯タイミング攻撃
暗号処理のタイミングが暗号鍵の論理値に依存して変化することに着目し、
暗号や復号に要する時間の差異を統計的に解析して暗号鍵を推定する手法

RLO(Right-to-Left Override)攻撃
RLO(Right-to-Left Override)とは、Unicode制御記号の一つ。通常、左から右に流れるテキストの流れを、強制的に右から左へ変更するための制御記号である
・これを使って、拡張子を誤魔化すことができる

●ICMP Flood攻撃
・要はping投げまくる攻撃
・ICMPはpingのためのプロトコル
・ICMP: Internet Control Message Protocol
ネットワーク層で動くプロトコルなので、ポート番号は存在しない
Smurf攻撃とも。

DNS amp
脆弱性のある公開DNSキャッシュサーバを踏み台として悪用することで行われる分散型サービス妨害(Distributed Denial of Service: DDoS)攻撃の一種。
DNSサーバーにクエリ(参照要求)を大量に発行することで、DNSサーバーに攻撃対象へのパケット送信を行わせる

ディレクトリトラバーサル攻撃
ファイル名を要求するプログラムに対してサーバ内の想定外のファイル名(親ディレクトリの移動「../」など)を直接指定することによって、本来許されないファイルの不正な閲覧・取得を狙う攻撃方法

サラミ法
・ちょっとずつ気付かれないように被害を与える方法。
たとえば銀行口座から一年で1000円ずつ抜いていく、みたいな。

メールのセキュリティ対策
●メールの送信方法
SMTP
Simple Mail Transfer Protocol
同期型のメール送信プロトコル

MIME
Multipurpose Internet Mail Extension
インターネットメールのフォーマット。

POP3
Post Office Protocol
・好きなときにメールを閲覧できる(非同期)
・データをクライアント側にダウンロード
◯IMAP4
Internet Message Access Protocol
・好きなときにメールを閲覧できる(同期)
・データがサーバー側にあり、クライアントはサーバーにアクセスして、
 同期をとりながらメールを閲覧する。
 →Gmailのデフォルト設定

POP before SMTP
SMTPサーバへ電子メールを送信する前に,電子メールを受信し,その際にパスワード認証が行われたクライアントのIPアドレスは,一定時間だけ電子メールの送信が許可される。

S/MIME
電子メールの暗号化方式の標準。
RSA Data Security社によって提案され、IETFによって標準化された。
RSA公開鍵暗号方式を用いてメッセージを暗号化して送受信する。
この方式で暗号化メールをやり取りするには、
受信者側もS/MIMEに対応している必要がある。

SMTP-AUTH
クライアントがSMTPサーバにアクセスしたときに利用者認証を行い,許可された利用者だけから電子メールを受け付ける。

SMTP over SSL(TLS)
サーバは認証局のディジタル証明書をもち,クライアントから送信された認証局の署名付きクライアント証明書の妥当性を確認する。

APOP(Authenticated POP)
利用者が電子メールを受信する際の認証情報を秘匿できるように,パスワードからハッシュ値を計算して,その値で利用者認証を行う。

DKIM(DomainKeys Identified Mail)
送信する電子メールにディジタル署名を付加し、受信側で発信元DNSサーバに登録されている公開鍵を使用しディジタル署名の確認を行うことで発信元メールサーバの正当性を検証する仕組みです。

OP25B
・Outbound Port 25 Blocking
ISPによる、自社のメールサーバー以外の、ポート25番(TCPポート)からのメール送信をブロックする対策
・目的はスパムメールの送信を減らすこと

http://service.ocn.ne.jp/mail/info/op25b/

SPF(Sender Policy Framework)/Sender ID
電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて,メール送信元のIPアドレスを検証する。
送信元IPアドレスを根拠に,正規のサーバから送られたかどうかを検証する技術

DBのセキュリティ
●分散DBの透過性
位置に対する透過性(location transparency)
移動に対する透過性(migration transparency)
分割に対する透過性(fragmentation transparency)
複製に対する透過性(replication transparency)
障害に対する透過性(failure transparency)
データモデルに対する透過性(data model transparency)

標準化団体等
JVC(Japan Vulnerability Notes)

◯CVE(Common Vulnerabilities and Exposures)
製品のセキュリティ関連情報のデータベースを目指している。

CVE識別子:個別製品中の脆弱性を対象として、米国政府の支援を受けた非営利団体のMITRE社が採番している識別子。

https://www.ipa.go.jp/security/vuln/CVE.html

●CVSS
CVSS(Common Vulnerability Scoring System,共通脆弱性評価システム)は、情報システムの脆弱性に対する汎用的な評価手法で、用いることで脆弱性の深刻度を同一の基準のもとで定量的な比較ができます。

CVSSでは次の3つの基準で脆弱性を(0.0から10.0までの得点で)評価します。
・基本評価基準 (Base Metrics)
脆弱性自体の深刻度を評価する指標。機密性、可用性、完全性への影響の大きさや、攻撃に必要な条件などの項目から算出され、時間の経過や利用者の環境で変化しない。
・現状評価基準 (Temporal Metrics)
脆弱性の現在の深刻度を評価する基準。攻撃を受ける可能性、利用可能な対応策のレベルなどの項目から算出され、時間の経過により変化する。
・環境評価基準 (Environmental Metrics)
製品利用者の利用環境も含め、最終的な脆弱性の深刻度を評価する基準。二次被害の可能性や影響を受ける範囲などの項目から算出され、製品利用者ごとに変化する。

PCI DSS
Payment Card Industry(PCI)データセキュリティ基準(DSS)は、カード会員のデータセキュリティを強化し、均一なデータセキュリティ評価基準の採用をグローバルに推進するためにクレジットカードの国際ブランド大手5社共同(VISA,MasterCard,JCB,AmericanExpress,Diners Club)により策定された基準です。

RFC
インターネットに関する技術の標準を定める団体であるIETFが正式に発行する文書。

IP(RFC 791)、TCP(RFC 793)、HTTP(RFC 2616)、FTP(RFC 959など)などインターネットで利用されるプロトコルや、その他インターネットに関わるさまざまな技術の仕様・要件を、通し番号をつけて公開している。

RFCは連日のように発行されているため、どの文書が最新の仕様を指し示しているのか、RFC本体からは分かりにくいことがある。このため、IETFでは定期的に技術の標準化動向を一覧できるRFCを発行している。標準化動向をまとめたRFCの通し番号は100の倍数になる慣例がある。

毎年4月1日には数件の(よくできた)ジョークRFCが発行されるのが通例で、こちらは「伝書鳩プロトコル(RFC 1149など)」「コーヒーポット制御プロトコル(RFC 2324)」などが著名。

http://e-words.jp/w/RFC.html

●CSIRT
CSIRT(Computer Security Incident Response Team,シーサート)は、組織内など限られた範囲のサイトに関するセキュリティインシデントについて対応するチームや組織の総称です。

ICANN
ICANN(The Internet Corporation for Assigned Names and Numbers,アイキャン)。IPアドレスの割当て方針の決定,DNSルートサーバの運用監視,DNS管理に関する調整などを世界規模で行う組織。

●ハックティビスト(Hacktivist)
情報技術を利用し,信教や政治的な目標を達成するという目的をもった人や組織の総称である。

●CRYPTREC
CRYPTREC(Cryptography Research and Evaluation Committees)は、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトです。(CRYPTREC公式サイトより引用)

暗号の安全性に関する情報を提供することを目的として、「共通鍵暗号」「公開鍵暗号」「ハッシュ関数」「擬似乱数生成系」の4種類の暗号技術に対して国内外の暗号研究者による評価を行い、評価レポートや推奨可能な暗号のリストを作成することを主な活動内容としています。

●JCMVP
Japan Cryptographic Module Validation Program
認証機関から貸与された暗号モジュール試験報告書作成支援ツールを用いて暗号モジュールの安全性についての評価試験を行う。
独立行政法人情報処理推進機構(IPA)により運用されている暗号モジュール試験及び認証制度。


⚫︎営業秘密の三要件

ここでいう営業秘密といえるためには,以下の要件が必要となります。

(1) 秘密として管理されていること(秘密管理性)

(2) 事業活動に有用な技術上または営業上の情報であること(有用性)

(3) 公然と知られていないこと(非公知性)