問題一覧
1
①識別(Identification) ②認証(Authentication) ③認可(Authorization ④アカウンティング(Accounting) ⑤AAAフレームワーク(RFC2904) ⑥シングルサインオン, ID連携機能 ⑦プロビジョニング機能 ⑧IDaaS
2
①共同利用しない ②発行手順を定める ③退社や異動を速やかに反映する
3
①最小権限の原則 ②相互牽制 ③事前申請, 日報, ログ
4
①パスワード認証 ②リスクベース認証 ③生体認証 ④IEEE 802.1X認証 ⑤ICカードによる認証 ⑥FIDO認証
5
①記憶(知識) ②所有 ③生体
6
①ブルートフォース攻撃(総当たり攻撃) ②辞書攻撃 ③パスワードリスト攻撃 ④レインボー攻撃
7
①TELNET -> SSH ②FTP -> SSH ③HTTP BASIC認証-> Digest認証(チャレンジレスポンス方式) ④SMTP -> SMTP-AUTH -> SASL ⑤POP3 PASS -> APOPコマンド(チャレンジレスポンス方式)
8
①PLAIN(平文) ②LOGIN(平文) ③CRAM-MD5 ④DIGEST-MD5
9
①認証依頼側からIDでアクセス ②認証する側は、チャレンジコードを発行 ③チャレンジコード+PWDなどでハッシュ値を計算 ④レスポンスを送信 ⑤認証側でも同じ計算をして比較
10
①S/KEY方式 ②時刻認証方式
11
①正常認識(本人受入率) ②正常認識(他人拒否率) ③異常認識(他人受入率) ④異常認識(本人拒否率)
12
①オーセンティケータ, サプリカント ②認証サーバ(RADIUS, CA) ③EAP ④検疫ネットワーク ⑤RADIUS
13
①EAP-MD5(クライアント:ID/PWD, チャレンジレスポンス、安全でない) ②EAP-FAST(PACによる相互認証) ③PEAP(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ④EAP-TTLS(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ⑤EAP-TLS(双方でディジタル証明書)
14
①不正利用 ②偽造カードの合計 ③不正読み出し・書き込み ④盗聴
15
①PINによるホルダ認証 ②相互認証(内部認証)カードの正当性を確認 ③相互認証(外部認証)端末の正当性を認証 ④暗号化 ⑤対タンパ性
16
①アカウントロックアウト ②ロックアウトの解除は管理者が実施
17
PIN:書き込みのみ可 所有者の秘密鍵:読み書き不可 所有者の公開鍵証明書:読み書き可
18
①パスワードレス認証を目指す ②FIDO Aliance ③UAF(スマホを使った生体認証) ④U2F(Web認証, 二要素) ⑤FIDO2(Web認証)
19
①Webauthn ②CTAP
20
⓪ ログイン要求 ① 認証開始要求 ② 認証指示送信 ③ 資格情報入力 ④ チャレンジコード送信 ⑤ 公開鍵による検証とログイン受入
21
①責務の分離の原則(権限分掌) ②最小権限の原則
22
①DAC(任意アクセス制御) ②MAC(強制アクセス制御) ③RBAC(ロールベースアクセス制御)
23
①SAML認証 ②OAuth ③OIDC(OpenID Connect) ④Kerberos認証 ⑤SPNEGOプロトコル
24
①IDP ②IP ③アサーション ④XML
25
①ユーザーが、対象のSPにアクセス ②SPはユーザーからのアクセスをIdPへリダイレクトさせる ③ユーザーが、IdPにユーザーIDとパスワードを入力 ④IdP側でユーザーが入力した情報を確認し、内容に問題なければ認証OKとなり、「SAMLアサーション」をユーザーに送信。同時に、ユーザーをSPへリダイレクトさせる ⑤ユーザーが①でアクセスしたSPに対し「SAMLアサーション」を送信 ⑥サービスへのログイン完了
26
①Webサービス間の情報連携(認可のみ) ②ソーシャルログイン ③CSRFの脅威 ④stateパラメタ
27
①resource owner(利用者、エンドユーザー) ②client(リソース要求側) ③resource server(リソース保持サーバ) ④authorization server(認可サーバ)
28
①ユーザーが「Google Photos から画像を取得する」ボタンを押下する ②クライアントが 302 Found を返却し、ユーザーエージェントを認可サーバーの認可エンドポイントにリダイレクトする ③ユーザーエージェントが認可サーバーの認可エンドポイントにアクセスする ④認可サーバーが認証画面を表示し、ユーザーにログインを促す ⑤ユーザーが認証情報を入力し、認可サーバーに認証を求める ⑥認証に成功した認可サーバーは、クライアントが要求する権限一覧をユーザーに提示し、ユーザーの承諾を求める ⑦ユーザーがクライアントに対する権限の付与を承諾する ⑧権限付与の承諾を得た認可サーバーは 302 Found を返却し、ユーザーエージェントをクライアントのリダイレクト URI にリダイレクトする ⑨ユーザーエージェントがリダイレクト URI にアクセスする 10. クライアントは手順 9 で取得した認可コードを用いて認可サーバーにトークンリクエストを送信する 11. リクエストの有効性を検証した認可サーバーは、アクセストークンを発行し、トークンレスポンスを返却する 12. クライアントは手順 11 で取得したアクセストークンを用いてリソースサーバーにアクセスする 13. アクセストークンの有効性を検証したリソースサーバーは、リソースを返却する 14. クライアントはリソースオーナーのユーザーエージェントに対して、リソースを含む画面をレスポンスする
29
①KDC(認証サーバ, チケット交付サーバ) ②レルム:認証の範囲 ③プリンシパル:レルム内のすべてのリソース ④TGT:チケット認可チケット, ST:サービスチケット
30
①ゴールデンチケット攻撃 ②シルバーチケット攻撃
31
解説参照 https://www.infraexpert.com/study/security18.html#google_vignette
32
平文のパスワードとハッシュ値をチェーンによって管理するテーブルと不正入手したハッシュ値を突合してパスワードを解読する攻撃
問題一覧
1
①識別(Identification) ②認証(Authentication) ③認可(Authorization ④アカウンティング(Accounting) ⑤AAAフレームワーク(RFC2904) ⑥シングルサインオン, ID連携機能 ⑦プロビジョニング機能 ⑧IDaaS
2
①共同利用しない ②発行手順を定める ③退社や異動を速やかに反映する
3
①最小権限の原則 ②相互牽制 ③事前申請, 日報, ログ
4
①パスワード認証 ②リスクベース認証 ③生体認証 ④IEEE 802.1X認証 ⑤ICカードによる認証 ⑥FIDO認証
5
①記憶(知識) ②所有 ③生体
6
①ブルートフォース攻撃(総当たり攻撃) ②辞書攻撃 ③パスワードリスト攻撃 ④レインボー攻撃
7
①TELNET -> SSH ②FTP -> SSH ③HTTP BASIC認証-> Digest認証(チャレンジレスポンス方式) ④SMTP -> SMTP-AUTH -> SASL ⑤POP3 PASS -> APOPコマンド(チャレンジレスポンス方式)
8
①PLAIN(平文) ②LOGIN(平文) ③CRAM-MD5 ④DIGEST-MD5
9
①認証依頼側からIDでアクセス ②認証する側は、チャレンジコードを発行 ③チャレンジコード+PWDなどでハッシュ値を計算 ④レスポンスを送信 ⑤認証側でも同じ計算をして比較
10
①S/KEY方式 ②時刻認証方式
11
①正常認識(本人受入率) ②正常認識(他人拒否率) ③異常認識(他人受入率) ④異常認識(本人拒否率)
12
①オーセンティケータ, サプリカント ②認証サーバ(RADIUS, CA) ③EAP ④検疫ネットワーク ⑤RADIUS
13
①EAP-MD5(クライアント:ID/PWD, チャレンジレスポンス、安全でない) ②EAP-FAST(PACによる相互認証) ③PEAP(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ④EAP-TTLS(クライアント側:ID/PWD, サーバ側:ディジタル証明書) ⑤EAP-TLS(双方でディジタル証明書)
14
①不正利用 ②偽造カードの合計 ③不正読み出し・書き込み ④盗聴
15
①PINによるホルダ認証 ②相互認証(内部認証)カードの正当性を確認 ③相互認証(外部認証)端末の正当性を認証 ④暗号化 ⑤対タンパ性
16
①アカウントロックアウト ②ロックアウトの解除は管理者が実施
17
PIN:書き込みのみ可 所有者の秘密鍵:読み書き不可 所有者の公開鍵証明書:読み書き可
18
①パスワードレス認証を目指す ②FIDO Aliance ③UAF(スマホを使った生体認証) ④U2F(Web認証, 二要素) ⑤FIDO2(Web認証)
19
①Webauthn ②CTAP
20
⓪ ログイン要求 ① 認証開始要求 ② 認証指示送信 ③ 資格情報入力 ④ チャレンジコード送信 ⑤ 公開鍵による検証とログイン受入
21
①責務の分離の原則(権限分掌) ②最小権限の原則
22
①DAC(任意アクセス制御) ②MAC(強制アクセス制御) ③RBAC(ロールベースアクセス制御)
23
①SAML認証 ②OAuth ③OIDC(OpenID Connect) ④Kerberos認証 ⑤SPNEGOプロトコル
24
①IDP ②IP ③アサーション ④XML
25
①ユーザーが、対象のSPにアクセス ②SPはユーザーからのアクセスをIdPへリダイレクトさせる ③ユーザーが、IdPにユーザーIDとパスワードを入力 ④IdP側でユーザーが入力した情報を確認し、内容に問題なければ認証OKとなり、「SAMLアサーション」をユーザーに送信。同時に、ユーザーをSPへリダイレクトさせる ⑤ユーザーが①でアクセスしたSPに対し「SAMLアサーション」を送信 ⑥サービスへのログイン完了
26
①Webサービス間の情報連携(認可のみ) ②ソーシャルログイン ③CSRFの脅威 ④stateパラメタ
27
①resource owner(利用者、エンドユーザー) ②client(リソース要求側) ③resource server(リソース保持サーバ) ④authorization server(認可サーバ)
28
①ユーザーが「Google Photos から画像を取得する」ボタンを押下する ②クライアントが 302 Found を返却し、ユーザーエージェントを認可サーバーの認可エンドポイントにリダイレクトする ③ユーザーエージェントが認可サーバーの認可エンドポイントにアクセスする ④認可サーバーが認証画面を表示し、ユーザーにログインを促す ⑤ユーザーが認証情報を入力し、認可サーバーに認証を求める ⑥認証に成功した認可サーバーは、クライアントが要求する権限一覧をユーザーに提示し、ユーザーの承諾を求める ⑦ユーザーがクライアントに対する権限の付与を承諾する ⑧権限付与の承諾を得た認可サーバーは 302 Found を返却し、ユーザーエージェントをクライアントのリダイレクト URI にリダイレクトする ⑨ユーザーエージェントがリダイレクト URI にアクセスする 10. クライアントは手順 9 で取得した認可コードを用いて認可サーバーにトークンリクエストを送信する 11. リクエストの有効性を検証した認可サーバーは、アクセストークンを発行し、トークンレスポンスを返却する 12. クライアントは手順 11 で取得したアクセストークンを用いてリソースサーバーにアクセスする 13. アクセストークンの有効性を検証したリソースサーバーは、リソースを返却する 14. クライアントはリソースオーナーのユーザーエージェントに対して、リソースを含む画面をレスポンスする
29
①KDC(認証サーバ, チケット交付サーバ) ②レルム:認証の範囲 ③プリンシパル:レルム内のすべてのリソース ④TGT:チケット認可チケット, ST:サービスチケット
30
①ゴールデンチケット攻撃 ②シルバーチケット攻撃
31
解説参照 https://www.infraexpert.com/study/security18.html#google_vignette
32
平文のパスワードとハッシュ値をチェーンによって管理するテーブルと不正入手したハッシュ値を突合してパスワードを解読する攻撃