10/11支援士
問題一覧
1
IETF が標準化した ChaCha20-Poly1305 ChaCha20 : ストリーム暗号で暗号化する Poly1305 : メッセージ認証コード (MAC) を生成
2
TLS 1.3 PFS(Perfect Forward Secrecy)を有する鍵交換方式(ECDHE、DHE)を含む暗号スイートのみ
3
DH法の中間者攻撃 共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階で →第三者が相手になりすまして共通鍵の生成 (DHは共通鍵自体は通信で交換しない)
4
JPCERT/CC
5
原像計算困難性
6
ECDSA (Elliptic Curve Digital Signature Algorithm)離散対数
7
→Webサーバがチャレンジとオリジン(WebサーバのURL情報)を返信 →利用者側で認証器による生体認証 →チャレンジとオリジンを秘密鍵で署名 →Webサーバに送信 Webサーバで利用者の公開鍵で署名を検証
8
ECDH鍵共有(秘密鍵を共有) サーバ→蔵 ServerHello 鍵共有 完了 サーバ 公開鍵証明書と署名 蔵 検証(中間者攻撃MITM) →AEAD(秘匿性と完全性)によるデータ暗号化
9
秘匿(ひとく) AEAD 暗号化による秘匿性と、データが改竄されてない完全性
10
0-RTT PSKのみを使用 前方秘匿性がない! リプレイ攻撃で利用されるリスク シェイクによる通信の遅延を解決
11
uRPF(Unicasat Reverse Path Forwarding
12
クッキーにHttpOnly属性を付与する(クッキーの読み出しを禁止)
13
ヘッダーHEADERFROMは簡単に詐称でき、DMARC認証はその対策
14
使用されているソフトウェアの種類とバージョンを把握 →「脆弱性が発見された際の影響範囲の特定を迅速化」 「収集すべき脆弱性の情報も絞り込める」
15
サーバーが送るチャレンジ(乱数)に秘密鍵で署名させて、サーバーは公開鍵で検証
16
WebAuthn ユーザ:●●を●●で署名
17
CAPEC キャペック
18
「SMTPsはメールサーバ上では、メールが暗号化されていないから
19
SMTP-AUTHなどのように、「認証情報」だけでなく、「メール本文」も暗号化する
230908
230908
k m · 13問 · 2年前230908
230908
13問 • 2年前支援士 前半
支援士 前半
k m · 37問 · 1年前支援士 前半
支援士 前半
37問 • 1年前ネスペ&支援 共通
ネスペ&支援 共通
k m · 21問 · 1年前ネスペ&支援 共通
ネスペ&支援 共通
21問 • 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
k m · 63問 · 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
63問 • 1年前9/8 支援士
9/8 支援士
k m · 28問 · 1年前9/8 支援士
9/8 支援士
28問 • 1年前August,2024
August,2024
k m · 8問 · 1年前August,2024
August,2024
8問 • 1年前仏語2024/11
仏語2024/11
k m · 15問 · 1年前仏語2024/11
仏語2024/11
15問 • 1年前仏 動詞
仏 動詞
k m · 9問 · 1年前仏 動詞
仏 動詞
9問 • 1年前問題一覧
1
IETF が標準化した ChaCha20-Poly1305 ChaCha20 : ストリーム暗号で暗号化する Poly1305 : メッセージ認証コード (MAC) を生成
2
TLS 1.3 PFS(Perfect Forward Secrecy)を有する鍵交換方式(ECDHE、DHE)を含む暗号スイートのみ
3
DH法の中間者攻撃 共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階で →第三者が相手になりすまして共通鍵の生成 (DHは共通鍵自体は通信で交換しない)
4
JPCERT/CC
5
原像計算困難性
6
ECDSA (Elliptic Curve Digital Signature Algorithm)離散対数
7
→Webサーバがチャレンジとオリジン(WebサーバのURL情報)を返信 →利用者側で認証器による生体認証 →チャレンジとオリジンを秘密鍵で署名 →Webサーバに送信 Webサーバで利用者の公開鍵で署名を検証
8
ECDH鍵共有(秘密鍵を共有) サーバ→蔵 ServerHello 鍵共有 完了 サーバ 公開鍵証明書と署名 蔵 検証(中間者攻撃MITM) →AEAD(秘匿性と完全性)によるデータ暗号化
9
秘匿(ひとく) AEAD 暗号化による秘匿性と、データが改竄されてない完全性
10
0-RTT PSKのみを使用 前方秘匿性がない! リプレイ攻撃で利用されるリスク シェイクによる通信の遅延を解決
11
uRPF(Unicasat Reverse Path Forwarding
12
クッキーにHttpOnly属性を付与する(クッキーの読み出しを禁止)
13
ヘッダーHEADERFROMは簡単に詐称でき、DMARC認証はその対策
14
使用されているソフトウェアの種類とバージョンを把握 →「脆弱性が発見された際の影響範囲の特定を迅速化」 「収集すべき脆弱性の情報も絞り込める」
15
サーバーが送るチャレンジ(乱数)に秘密鍵で署名させて、サーバーは公開鍵で検証
16
WebAuthn ユーザ:●●を●●で署名
17
CAPEC キャペック
18
「SMTPsはメールサーバ上では、メールが暗号化されていないから
19
SMTP-AUTHなどのように、「認証情報」だけでなく、「メール本文」も暗号化する