ログイン

支援士 前半

支援士 前半
37問 • 1年前
  • k m
  • 通報

    問題一覧

  • 1

    共通鍵暗号方式

    (A) ブロック暗号 AES   固定128ビットのブロックサイズと3種の鍵 ①ECB  平文と暗号鍵のみ ②CBC   前の暗号文 XOR 平文 =暗号文   XOR(排他的論理和)   最初 「初期化ベクトル」   例)SSL/TLS   安全性は高いが並列化できず時間かかる、伝搬エラーがその後のブロックにも影響 (B) ストリーム暗号 SSL/TLS通信や無線LAN 復号時間が短い (例) RC4(脆弱) ③CTRモード(Counterモード)   カウンタ値の暗号結果 XOR(排他的論理和) 平文   1ずつ増加していくカウンタを暗号化、鍵ストリームを作りだすストリーム暗号 AEADモード 無線LANやSSL/TLS通信などのセキュリティプロトコルにおいて、ストリーム暗号よりも主流 暗号化とデータ認証を同時→データの機密性と完全性を同時確保 (例)WPA3では、AES-GCM TLS 1.2/TLS 1.3では、AES-GCMやChaCha20-Poly1305

  • 2

    ハッシュ関数 困難性3、ハッシュ値の計算結果

    現像計算 困難性(一番シンプル) ハッシュ値から元の入力値はわからない 第二現像計算 困難性 「m1」からハッシュ値h1が出せるからといって、「m2」は求められない 「m1」と「ハッシュ値h1」は「既知」 衝突発見 困難性 最終的なハッシュ値が同じ「2つの元データ」は探せない ハッシュ値は「なんでもいい」 フィンガープリント

  • 3

    認証と認可の違い

    認証は「その人が誰なのか確認すること」。認可は認証後、「アクセス権限があるのか判断すること」

  • 4

    電子政府推奨暗号リスト 共通/ブロック: 共通/ストリーム: 公開/署名: 公開/鍵共有: ハッシュ関数:

    共通/128bit ブロック暗号:AESとCamellia 共通/ストリーム暗号:KCipher-2 公開/署名:RSA 公開/鍵共有:DH ECDH ハッシュ関数:SHA256

  • 5

    盗難、漏えい等、他人によって使用され得る状態になること

    危殆化 きたいか

  • 6

    ランダムのように見えるが、実際には特定の計算規則に基づいて作られている コンピュータゲームでサイコロを振る場面

    疑似乱数

  • 7

    量子コンピュータを使用しても暗号化データの解読が困難な暗号アルゴリズムの開発を指している用語

    耐量子暗号

  • 8

    TLSサーバの構築者や運営者が適切なセキュリティを考慮した暗号設定ができるようにするためのガイドライン

    SSL/TLS 暗号設定ガイドライン

  • 9

    FIDO2

    公開鍵暗号のパスワードレス認証 1. ユーザが公開🔑秘密🔑ペア作成、公開🔑を認証サーバへ提供 2. ユーザーはサーバー側にログイン要求を送信 3. サーバー側はチャレンジ要求(認証要求) 4. ユーザーは秘密🔑で暗号化した署名を送信 5. サーバーは公開🔑でユーザの署名を復号し検証 6. 検証の結果、ログイン許可

  • 10

    実際のパスワードを伝えることなく、パスワードを知っていることを証明できる

    ゼロ知識証明

  • 11

    「Base64」という文字コード 「http」通信である場合外部からログイン情報が盗聴されやすい ユーザー名(ID)とパスワードの入力

    Basic認証

  • 12

    WebAuthn

    FIDO2認証をWebブラウザ経由で利用する仕組み Webブラウザのアプリで、公開鍵暗号を利用 Passkey(Face IDやTouch ID)の仕組みを支える技術。APIの仕様でもある

  • 13

    フェデレーション

    共通のプロトコル 認証情報をやり取り SSOにより、一度のログインで、他のフェデレーション内のサービスやアプリにアクセス 認証が成功すると、IdPは認証情報(SAMLアサーションやトークン)をSPに送信 例、SAML(Security Assertion Markup Language)、OAuth、OpenID Connect

  • 14

    ●●署名

    ブラインド署名 署名対象文書の作成者と署名者を分離し,署名者には署名する文書の内容が分からないようにする方式 例:封筒に入れ封をした書類に封筒の上から署名をすると,中の書類に被せられたカーボン紙を通して中の書類にも署名が写る このとき,署名者には中の書類の内容は分からない グループ署名 自分のアイデンティティを隠しながら,自分がその組織に含まれていることを証明する電子署名方式 所属だけ認証したいときに使う トランザクション署名 マルウェアの影響がないハードウェアトークンで生成したワンタイムパスワードを認証情報として使用 ゼロ知識証明 実際のパスワードを伝えることなく、パスワードを知っていることを証明できる

  • 15

    生体認証(バイオメトリクス認証)の精度

    (1)本人拒否率(FRR:False Rejection Rate) (2)他人受入率(FAR:False Acceptance Rate)

  • 16

    SSOざっくり

    SAML→認証・認可 アサーション OAuth 2.0 → 認可のみ  アクセストークンが認可(情報を連携してもいいよ)の印 OpenID Connect (OIDC)→認証・認可 複雑

  • 17

    PRNG

    疑似乱数生成器 pseudo random number generator

  • 18

    SCEP

    Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル

  • 19

    ACME

    Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル

  • 20

    CA/Browser Forum

    電子証明書の安全性や利便性のガイドラインを策定している会員制の任意団体 TLS/SSL およびコード署名に X.509 電子証明書を使用する、認証局の任意団体

  • 21

    BCA

    BridgeCertification Authority:ブリッジ認証局 複数の認証局と相互認証証明書を交換し、相互接続を可能とする認証局

  • 22

    AA

    Attribute Authority 属性確認!!! 電子商取引を行う場合 デジタル証明書の保有者本人の身元確認だけでなく、保有者が持つ肩書、権利や資格などの属性確認が必要になることがあります。 この本人の属性を証明する属性証明書を発行するのが属性認証局(AA)です。

  • 23

    IA

    確認が行われたデジタル証明書に「デジタル署名を付与するのは認定局(CA)」ですが、 認定局内の業務分担にまで細分化して考える場合は発行局(IA)となります。

  • 24

    RA

    (Registration Authority) 登録局 認証局の業務のうち、デジタル証明書の発行申請書に記載された「申請者の本人確認」を行い、 審査結果に基づき申請の承認または却下を行う 承認された申請情報を登録する役割も担います。

  • 25

    デジタル署名が担保

    改ざん検知 (署名対象のデータが変更された場合に、検証を行うことで皆がそれに気付く) 否認防止 (署名本人がしらばっくれた時、検証で本人が署名したことを証明)

  • 26

    メールを暗号化して内容を隠しつつ、署名で改ざん検知と送信否認防止をする技術2

    OpenPGP S/MIME ・自分で公開🔑ではなく、X.509鍵ペアも使える ・多くのメールソフトが対応しているRSA

  • 27

    SAML

    OASISで標準として策定  マークアップ言語 アサーション(ユーザの認証情報)、属性、ユーザへの権限の認可をXML形式で記述したものを 認証サーバー(IdP)からサービスプロバイダー(SP)に送って、それをSPで検証

  • 28

    セキュリティ 支援 一般社団法人 企業 情報セキュリティ組織

    JPCERT/CC CSIRT

  • 29

    年三回世界中のエンジニアが集まってインターネット技術的な仕様を決める委員会

    IETF Internet Engneer Task Forse

  • 30

    SMTPコマンド

    HELO … メールサーバと通信を開始する MAIL FROM … 送信元メールアドレスを指定 RCPT TO … 宛先メールアドレスを指定 DATA … メールデータ QUIT … メールサーバと通信を終了する

  • 31

    3種類ある SSL/TLS サーバ証明書

    DV (Domain Validated) ドメイン認証★ ドメイン名のみ OV (Organization Validated) 企業実在認証★★ ドメイン名検証/会社名も証明 EV (Extended Validation) 拡張認証★★★ ドメイン名検証/会社名検証/電話による実在確認や運用状況も確認

  • 32

    RSA

    署名と暗号化の両方を行える公開! 大きな数字の素因数分解 公開鍵で暗号化し、秘密鍵を持つ者のみが復号 逆に、秘密鍵でデータを暗号化、公開鍵でデータを復号する方法がデジタル署名

  • 33

    A さんがメールを送信> A は署名検証用の公開🔑を B に渡す B も暗号化用の公開🔑を A に渡す A は✉をハッシュ化、 署名用の秘密🔑で暗号化→デジタル署名(1つ目) A はセッションキー(2つ目)を生成 ✉をセッションキーで暗号化 A はセッションキーを B の公開鍵で暗号化 A はデジタル署名、暗号化メール本文、暗号化セッションキーをセットでメールで B に送る B さん> 自分の復号用の秘密鍵でセッションキー復号 セッションキーで暗号化されたメール本文を復号 (まだ送り主を検証をしていない) メール本文をハッシュ化します (Hash#2) デジタル署名を A の署名検証用の公開鍵で復号 (Hash#1) Hash#1 と Hash#2 を比較し、 一致すれば検証成功

  • 34

    RADIUSの後継 ------を実装する認証プロトコル

    Diameter RADIUSの後継 AAAを実装する認証プロトコル

  • 35

    証明書自動発行プロトコル2、団体1

    SCEP Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル ACME Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル CA/Browser Forum 電子証明書を使った通信のガイドラインを策定 会員制の任意団体

  • 36

    攻撃ツール3つ 攻撃者が自由にアクセスするためのプログラム ログの改ざん、不正アクセスの証拠を削除 キーボードの入力内容を記録する

    バックドア ルートキット キーロガー

  • 37

    X.509

    ・デジタル証明書/証明書失効リスト(CRL)のデータ形式を定めたPKI規格 ・「公開鍵」証明書の標準

  • 230908

    230908

    k m · 13問 · 2年前

    230908

    230908

    13問 • 2年前
    k m

    10/11支援士

    10/11支援士

    k m · 19問 · 1年前

    10/11支援士

    10/11支援士

    19問 • 1年前
    k m

    ネスペ&支援 共通

    ネスペ&支援 共通

    k m · 21問 · 1年前

    ネスペ&支援 共通

    ネスペ&支援 共通

    21問 • 1年前
    k m

    うかる!速攻サプリ@支援士

    うかる!速攻サプリ@支援士

    k m · 63問 · 1年前

    うかる!速攻サプリ@支援士

    うかる!速攻サプリ@支援士

    63問 • 1年前
    k m

    9/8 支援士

    9/8 支援士

    k m · 28問 · 1年前

    9/8 支援士

    9/8 支援士

    28問 • 1年前
    k m

    August,2024

    August,2024

    k m · 8問 · 1年前

    August,2024

    August,2024

    8問 • 1年前
    k m

    仏語2024/11

    仏語2024/11

    k m · 15問 · 1年前

    仏語2024/11

    仏語2024/11

    15問 • 1年前
    k m

    仏 動詞

    仏 動詞

    k m · 9問 · 1年前

    仏 動詞

    仏 動詞

    9問 • 1年前
    k m

    問題一覧

  • 1

    共通鍵暗号方式

    (A) ブロック暗号 AES   固定128ビットのブロックサイズと3種の鍵 ①ECB  平文と暗号鍵のみ ②CBC   前の暗号文 XOR 平文 =暗号文   XOR(排他的論理和)   最初 「初期化ベクトル」   例)SSL/TLS   安全性は高いが並列化できず時間かかる、伝搬エラーがその後のブロックにも影響 (B) ストリーム暗号 SSL/TLS通信や無線LAN 復号時間が短い (例) RC4(脆弱) ③CTRモード(Counterモード)   カウンタ値の暗号結果 XOR(排他的論理和) 平文   1ずつ増加していくカウンタを暗号化、鍵ストリームを作りだすストリーム暗号 AEADモード 無線LANやSSL/TLS通信などのセキュリティプロトコルにおいて、ストリーム暗号よりも主流 暗号化とデータ認証を同時→データの機密性と完全性を同時確保 (例)WPA3では、AES-GCM TLS 1.2/TLS 1.3では、AES-GCMやChaCha20-Poly1305

  • 2

    ハッシュ関数 困難性3、ハッシュ値の計算結果

    現像計算 困難性(一番シンプル) ハッシュ値から元の入力値はわからない 第二現像計算 困難性 「m1」からハッシュ値h1が出せるからといって、「m2」は求められない 「m1」と「ハッシュ値h1」は「既知」 衝突発見 困難性 最終的なハッシュ値が同じ「2つの元データ」は探せない ハッシュ値は「なんでもいい」 フィンガープリント

  • 3

    認証と認可の違い

    認証は「その人が誰なのか確認すること」。認可は認証後、「アクセス権限があるのか判断すること」

  • 4

    電子政府推奨暗号リスト 共通/ブロック: 共通/ストリーム: 公開/署名: 公開/鍵共有: ハッシュ関数:

    共通/128bit ブロック暗号:AESとCamellia 共通/ストリーム暗号:KCipher-2 公開/署名:RSA 公開/鍵共有:DH ECDH ハッシュ関数:SHA256

  • 5

    盗難、漏えい等、他人によって使用され得る状態になること

    危殆化 きたいか

  • 6

    ランダムのように見えるが、実際には特定の計算規則に基づいて作られている コンピュータゲームでサイコロを振る場面

    疑似乱数

  • 7

    量子コンピュータを使用しても暗号化データの解読が困難な暗号アルゴリズムの開発を指している用語

    耐量子暗号

  • 8

    TLSサーバの構築者や運営者が適切なセキュリティを考慮した暗号設定ができるようにするためのガイドライン

    SSL/TLS 暗号設定ガイドライン

  • 9

    FIDO2

    公開鍵暗号のパスワードレス認証 1. ユーザが公開🔑秘密🔑ペア作成、公開🔑を認証サーバへ提供 2. ユーザーはサーバー側にログイン要求を送信 3. サーバー側はチャレンジ要求(認証要求) 4. ユーザーは秘密🔑で暗号化した署名を送信 5. サーバーは公開🔑でユーザの署名を復号し検証 6. 検証の結果、ログイン許可

  • 10

    実際のパスワードを伝えることなく、パスワードを知っていることを証明できる

    ゼロ知識証明

  • 11

    「Base64」という文字コード 「http」通信である場合外部からログイン情報が盗聴されやすい ユーザー名(ID)とパスワードの入力

    Basic認証

  • 12

    WebAuthn

    FIDO2認証をWebブラウザ経由で利用する仕組み Webブラウザのアプリで、公開鍵暗号を利用 Passkey(Face IDやTouch ID)の仕組みを支える技術。APIの仕様でもある

  • 13

    フェデレーション

    共通のプロトコル 認証情報をやり取り SSOにより、一度のログインで、他のフェデレーション内のサービスやアプリにアクセス 認証が成功すると、IdPは認証情報(SAMLアサーションやトークン)をSPに送信 例、SAML(Security Assertion Markup Language)、OAuth、OpenID Connect

  • 14

    ●●署名

    ブラインド署名 署名対象文書の作成者と署名者を分離し,署名者には署名する文書の内容が分からないようにする方式 例:封筒に入れ封をした書類に封筒の上から署名をすると,中の書類に被せられたカーボン紙を通して中の書類にも署名が写る このとき,署名者には中の書類の内容は分からない グループ署名 自分のアイデンティティを隠しながら,自分がその組織に含まれていることを証明する電子署名方式 所属だけ認証したいときに使う トランザクション署名 マルウェアの影響がないハードウェアトークンで生成したワンタイムパスワードを認証情報として使用 ゼロ知識証明 実際のパスワードを伝えることなく、パスワードを知っていることを証明できる

  • 15

    生体認証(バイオメトリクス認証)の精度

    (1)本人拒否率(FRR:False Rejection Rate) (2)他人受入率(FAR:False Acceptance Rate)

  • 16

    SSOざっくり

    SAML→認証・認可 アサーション OAuth 2.0 → 認可のみ  アクセストークンが認可(情報を連携してもいいよ)の印 OpenID Connect (OIDC)→認証・認可 複雑

  • 17

    PRNG

    疑似乱数生成器 pseudo random number generator

  • 18

    SCEP

    Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル

  • 19

    ACME

    Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル

  • 20

    CA/Browser Forum

    電子証明書の安全性や利便性のガイドラインを策定している会員制の任意団体 TLS/SSL およびコード署名に X.509 電子証明書を使用する、認証局の任意団体

  • 21

    BCA

    BridgeCertification Authority:ブリッジ認証局 複数の認証局と相互認証証明書を交換し、相互接続を可能とする認証局

  • 22

    AA

    Attribute Authority 属性確認!!! 電子商取引を行う場合 デジタル証明書の保有者本人の身元確認だけでなく、保有者が持つ肩書、権利や資格などの属性確認が必要になることがあります。 この本人の属性を証明する属性証明書を発行するのが属性認証局(AA)です。

  • 23

    IA

    確認が行われたデジタル証明書に「デジタル署名を付与するのは認定局(CA)」ですが、 認定局内の業務分担にまで細分化して考える場合は発行局(IA)となります。

  • 24

    RA

    (Registration Authority) 登録局 認証局の業務のうち、デジタル証明書の発行申請書に記載された「申請者の本人確認」を行い、 審査結果に基づき申請の承認または却下を行う 承認された申請情報を登録する役割も担います。

  • 25

    デジタル署名が担保

    改ざん検知 (署名対象のデータが変更された場合に、検証を行うことで皆がそれに気付く) 否認防止 (署名本人がしらばっくれた時、検証で本人が署名したことを証明)

  • 26

    メールを暗号化して内容を隠しつつ、署名で改ざん検知と送信否認防止をする技術2

    OpenPGP S/MIME ・自分で公開🔑ではなく、X.509鍵ペアも使える ・多くのメールソフトが対応しているRSA

  • 27

    SAML

    OASISで標準として策定  マークアップ言語 アサーション(ユーザの認証情報)、属性、ユーザへの権限の認可をXML形式で記述したものを 認証サーバー(IdP)からサービスプロバイダー(SP)に送って、それをSPで検証

  • 28

    セキュリティ 支援 一般社団法人 企業 情報セキュリティ組織

    JPCERT/CC CSIRT

  • 29

    年三回世界中のエンジニアが集まってインターネット技術的な仕様を決める委員会

    IETF Internet Engneer Task Forse

  • 30

    SMTPコマンド

    HELO … メールサーバと通信を開始する MAIL FROM … 送信元メールアドレスを指定 RCPT TO … 宛先メールアドレスを指定 DATA … メールデータ QUIT … メールサーバと通信を終了する

  • 31

    3種類ある SSL/TLS サーバ証明書

    DV (Domain Validated) ドメイン認証★ ドメイン名のみ OV (Organization Validated) 企業実在認証★★ ドメイン名検証/会社名も証明 EV (Extended Validation) 拡張認証★★★ ドメイン名検証/会社名検証/電話による実在確認や運用状況も確認

  • 32

    RSA

    署名と暗号化の両方を行える公開! 大きな数字の素因数分解 公開鍵で暗号化し、秘密鍵を持つ者のみが復号 逆に、秘密鍵でデータを暗号化、公開鍵でデータを復号する方法がデジタル署名

  • 33

    A さんがメールを送信> A は署名検証用の公開🔑を B に渡す B も暗号化用の公開🔑を A に渡す A は✉をハッシュ化、 署名用の秘密🔑で暗号化→デジタル署名(1つ目) A はセッションキー(2つ目)を生成 ✉をセッションキーで暗号化 A はセッションキーを B の公開鍵で暗号化 A はデジタル署名、暗号化メール本文、暗号化セッションキーをセットでメールで B に送る B さん> 自分の復号用の秘密鍵でセッションキー復号 セッションキーで暗号化されたメール本文を復号 (まだ送り主を検証をしていない) メール本文をハッシュ化します (Hash#2) デジタル署名を A の署名検証用の公開鍵で復号 (Hash#1) Hash#1 と Hash#2 を比較し、 一致すれば検証成功

  • 34

    RADIUSの後継 ------を実装する認証プロトコル

    Diameter RADIUSの後継 AAAを実装する認証プロトコル

  • 35

    証明書自動発行プロトコル2、団体1

    SCEP Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル ACME Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル CA/Browser Forum 電子証明書を使った通信のガイドラインを策定 会員制の任意団体

  • 36

    攻撃ツール3つ 攻撃者が自由にアクセスするためのプログラム ログの改ざん、不正アクセスの証拠を削除 キーボードの入力内容を記録する

    バックドア ルートキット キーロガー

  • 37

    X.509

    ・デジタル証明書/証明書失効リスト(CRL)のデータ形式を定めたPKI規格 ・「公開鍵」証明書の標準