問題一覧
1
DNSシンクホール
マルウェア配布サイトやフィッシングサイトなど既知の悪意あるFQDNへの接続を阻止するシステム
2
XSSとCSRF 違い
実行場所の違い XSS→Webブラウザ(Client) CSRF→Webアプリサーバ(Server)
3
CRYPTREC暗号リスト3つ
電子政府推奨/推奨候補/運用監視...暗号リスト
4
▷arpコマンド
ARPテーブルを確認するコマンド エージェントが夜間に「arpコマンド」の実行を確認したら、当該PCをネットワークから隔離する。 ※マルウェアはarpコマンドで割り出したIPアドレスにpingで起動を確認
5
IAPの3機能
コネクター、エージェント、認証基盤(IAM)連携
6
HMAC認証とMAC認証と異なる点
HMAC認証 事前に受信者と送信者が双方で「共通鍵」を保有 入力データに「共通鍵」を含めてハッシュ値を計算
7
AEAD(Authenticated Encryption with Associated Data)モード
最近では、無線LANやSSL/TLS通信などのセキュリティプロトコルにおいて、 ストリーム暗号よりも主流 。 暗号化とデータ認証を同時に →データの機密性と完全性を同時確保
8
APからの送信出力を最低限にする効果
無線LANが盗聴されるリスクを低下できる
9
IAP
10
本人認証3つ
知識 所有物 生体認証
11
VPNのマイナス点
SSOの認証情報さえあれば、あらゆるユーザーやエンティティーがVPNにログオン。ラテラルムーブメントでよってネットワーク内を自由に移動し、データ漏洩
12
MACでできないこと
①第三者への証明 ②否認防止 送受信者共にMAC値の生成ができるから。 送信者が「そんなもの送ってない」と言えば否認可能 →ディジタル署名(電子証明書がある)で対応可能
13
「メッセージ認証」と「デジタル署名」の違い
メッセージ認証では「共通鍵暗号方式」や「ハッシュ関数」を使ってチェック用データを作ります。 デジタル署名では「公開鍵暗号方式」を使ってチェック用データを作ります。 理屈や考え方は似ているけど、実際のやり方が違う
14
BIMIとは
Brand Indicators for Message Identification DMARCと呼ばれる認証が成功したメールに対し企業ロゴを付与し信頼性を高める技術
15
ソフトウェアやOS セキュリティ対策
定期的な更新とパッチ適用
16
侵入テストの名前。それで調査できるリスク
ペネトレーションテスト リスク↓ C&Cサーバへの通信可否などのマルウェア感染 ・一般ユーザから管理者権限への権限昇格 ・推測されやすいパスワードやパスワードハッシュ
17
STRIDEモデル ペネトレーションテスト(実現しうるシナリオをもとにリスクを評価,MITRE ATT&CK) 脆弱性診断(OWASP top10 に関連)
18
「DNSへの問い合わせ」を平文で通信するのでは無く、HTTPSの暗号化通信
DoH(DNS over HTTPS)
19
アメリカの文字コード 日本の文字コード
ASCIIコード Shift_JIS
20
ゼロトラスト・ネットワーク・アクセスの略
ZTNA。ソフトウェア定義の境界(SDP)上で動作
21
次に出すなら、フィンガプリント利用時の注意点。 なりすましたサーバを攻撃者が建てる際の偽装方法として、「〇〇〇」ことが考えられます。これを防ぐ策は?とくれば、書くべき答えは「〇〇」。 真正な公開鍵と対をなす〇〇〇を、このサーバは本当に持つか?を〇〇〇で検証する方法です。
「攻撃者が真正なサーバがもつ真正な公開鍵を事前に入手しておき、その値から計算したフィンガプリントを送りつけてしまう」 「ホスト認証」。 真正な公開鍵と対をなす秘密鍵を、このサーバは本当に持つか?をチャレンジレスポンスで検証する方法です。
22
情報セキュリティの問題を専門に企業全体の視点から取り扱う組織
CSIRT
23
TCG(Trusted Computing Group) 三つを基本的な標準仕様
セキュリティチップ Trusted Platform Module(TPM)、 自己暗号化ドライブ Self Encrypting Drive(SED)、 高信頼ネットワークTrusted Network Communications(TNC)
24
IAPとVPN 違い3つ
①IAPでアプリにアクセスするのはコネクターであり、ユーザーは社内のリソースに直接アクセスできない。 ②IAPはアプリアクセスのたび、認証/認可。 ③IAPコネクターはFWの内側で運用可能 (コネクターは内→社外の通信(ポート 80/443)のみできればよい。FWの穴開け不要!! IAPコネクターからインターネット上のIAPに通信を開始するため
25
P344 バックアップデータの取得漏れ 対処方法
バックアップデータを復元する手順を追加する
26
ブラウザにデジタル証明書に関する警告が出る理由
WEBサーバの証明書のCAのデジタル署名がブラウザの持つルート署名と一致しない
27
CISOが意識すべき概念 ① 遵守すべき要件を過失なく満たしている ②正当な注意義務及び努力
Due care 遵守すべき要件を過失なく満たしている Due diligence 正当な注意義務及び努力
28
鍵交換に使った秘密鍵が漏えいしたとしても、過去の暗号文は解読されない
前方秘匿性
29
DNSキャッシュポイズニング対策 DNSamp攻撃対策
①DNSSECでリクエストをデジタル署名で確認 ②キャッシュサーバとコンテンツサーバの分離。インターネットから問い合わせできないようにする。
30
RRSIG(Resource Record digital SIGnature)
リソースレコードに対するデジタル署名
31
カミンスキーがDNSキャッシュポイズニングより強い理由
ポイズニングは、DNSの仕様によって有効期限内のキャッシュが 存在する間は再帰問合せできない!
32
GETメソッドがダメな理由、 POSTで解決できる攻撃は? もう一個は?
GET メソッド→外部に送信するRefererに秘密情報が含まれる CSRF(クロスサイト・リクエスト・フォージェリ) 「hidden パラメータ」に秘密情報を出力
33
コンテンツDNSサーバーの公開鍵
DNSKEY
34
DANE
DNS-Based Authentication of Named Entities MTA-STS強化 STARTTLS 必須 TLS1.0以上、できれば1.2以上 DNSSECが検証できなければ配送しない 公開鍵 必須
35
ウイルス検出方法 ①...は...に基づく検出 ②...は…で検出 →動的(...)は...で実際に動かして判断
ウイルス検出方法 ①パターンマッチング方式 定義ファイル ②ヒューリスティックスキャン方式 プログラムの動き →動的ヒューリスティックスキャン方式 (ビヘイビア法) サンドボックス
36
EU の個人情報規則の略称 一般データ保護規則
GDPR General Data Protection Regulation
37
正規プロセスの中をくりぬき不正なプロセスのコードで入れ替えるプロセス隠蔽
P346 プロセスハロウィング
38
MACを実現するためには、2つの暗号方式
ハッシュ関数とブロック暗号
39
STARTTLSのマイナス
①中間者(MITM)攻撃で平文ダウングレードさせられる ②送信サーバーの身元を認証する方法がない。 SMTPメールサーバーは証明書を検証しないから。
40
▽SPF 送信者の○○○○が, 送信元✉の○○○○(「MAIL FROMコマンド」のアドレス(=○○○○)) と一致するか?
送信者のTXTレコードの「IPアドレス」が, 送信元✉のIPアドレス(「MAIL FROMコマンド」のアドレス(=エンベロープFrom)) と一致するか? ▽SPFレコード 『IN TXT "v=spf1 +ip4:58.13.7.83( IPアドレス ) -all』 💬どうぞ見に来て頂戴~エンベロープFROMと一緒でしょ?
41
PGP pretty good privacy
①送りたいファイルを、1回限りの乱数によるセッション鍵で暗号化 ②①で用いたセッション鍵を、送り先相手の公開鍵で暗号化 ③暗号化ファイルとセッション鍵の両方を送信 なお、通信時、通信そのものの暗号化は行わない。 ④ファイルの送り先にて、自身の秘密鍵で、1回限りのセッション鍵を復号 ⑤④で得た1回限りのセッション鍵で、ファイルの中身を復号
42
デジタル証明書(電子証明書)および証明書失効リスト(CRL)のデータ形式を定めた標準規格
X.509
43
netstat
TCPコネクションの確認 コマンド
44
リプレイアタックとは その対策
ログイン時に送られるデータを攻撃者が記録し、それをそのまま再現することで不正にログインする ノンスと呼ばれるランダムな値を用いてメッセージと一緒にMAC値を生成
45
MTA-STS(SMTP MTA Strict Transport Security)
「我々にメールを送るときには必ず有効な証明書とともにTLSで送ってください、そうじゃない場合は受け取りません!」 STARTTLSの弱点である「MTA同士でお互いTLSを使えたら使う(使えない場合は平文でOK)」を強化 SMTPクライアントがサーバの身元を確認 →TLSハンドシェイクでサーバーに証明書要求
46
「number used once」の略で、「一度だけ使われる数」
47
SMTP-AUTHとSMTPS
①SMTPにアクセスするユーザー認証 ②サーバはCAのデジタル署名を持ち、クライアントの証明書の妥当性を確認する
48
検疫ネットワーク
検査・隔離・治療 ①DHCP方式→手動IP設定はDHCPスプーで対策 ②認証スイッチ方式
49
公開鍵暗号方式の鍵数計算
2n、複数の人に同じ公開鍵を渡しても問題ない
50
リアルタイムでデジタル証明書の失効確認プロトコル /失効証明書リスト
OCSP (online certificate status/CRL(Certificate Revocation List OCSPの方がリアルタイム性が高いが、OCSPレスポンダが必要。仕組みが整っていない場合が多い。
51
VPN情報の漏洩があった場合の対応
本社ネットワーク管理者へVPN接続に用いるIDを一時停止するように連絡する
52
タイムスタンプの2つの効果
存在証明 日時に確かにデータが存在していた事の証明 完全性証明 日時以降そのデータが改ざんされていない事の証明
53
エンドツーエンドで暗号化 とは?
=郵便配達(中間サーバ)では復号、解読されない 逆)TLS :ブラウザとウェブページ間の通信を暗号化し、メッセージは中間サーバーで復号化 →サーバーを管理するサービスプロバイダーはメッセージの内容を読むことができる!!
54
安全な暗号リスト
CRYPTREC
55
Ping監視とSNMP監視の違い
💛Ping監視💛(死活監視) ICMP、装置のアップダウン エコー要求/応答 👕 🩵SNMP監視🩵👕 (状態監視) CPU/メモリ使用率、障害発生 「 コミュニティ」 コミュニティごとにMIBへのアクセス権限を分ける UDPの161(ポーリング)番、162(Trap)番
56
ネットワーク上のアプリや他のデバイスが自動的にポートを開閉してお互いに接続できるようにするプロトコル
ユニバーサルプラグアンドプレイ(UPnP)
57
EPP/EDR/NDR/SIEM、SOAR XDR
Endpoint Protection Platform エンドポイント保護 エンドポイント監視、脅威の検知、対処 ネットワーク全体を監視、脅威の検知、対処 IT機器から大量ログを収集、相関関係をもとに分析 SIEMの拡張、インシデント対応プロセスの自動対処 /総合分析、自動対処
58
Linuxに実装されたパケットフィルタリング型のファイアウォール機能
iptables
59
共通鍵暗号方式の鍵数計算
n(n-1)/2
60
STRIDE分析
・Spoofing Identity なりすまし ・Tampering with data 改ざん ・Repudiation 否認 ・Information disclosure 情報漏洩 ・Denial of service サービス妨害 ・Elevation of privilege
61
CAAレコード
サーバ証明書を発行する過程で、発行依頼元のSNSがもつCAAレコードを確認
62
カミンスキー対策
ソースポートランダマイゼーション/DNSSEC
63
セッション固定化の方法3つ
①URLにセッションIDを埋め込む ②スクリプトを使用し、セッションIDを強制(クロスサイトスクリプティング) ③HTTPヘッダインジェクション 攻撃者がSet-Cookieヘッダを挿入することで利用者にCookieを強制