前回までのあらすじ↓
「WAF」とは
Webアプリケーションを保護するための専用ツールで、ネットワークやWebアプリケーション特有の脆弱性に対する防御機能を提供します。
特に、SQLインジェクションやXSS、CSRF攻撃などのアプリケーション層の攻撃を検査して、その通信を遮断もしくは無害化(サニタイジング)するファイアウォールのこと。
<ホワイトリスト>
安全と確認されているアクセスのパターンだけのアクセスを許可して、それ以外のアクセスを遮断する。
<ブラックリスト>
攻撃用のパターンをリストに登録しているパターンそのものを遮断、無害化する。
「送信ドメイン認証」とは
メール送信者のドメインが正当なものであることを確認するための技術。なりすましや改ざん検出ができる。
この認証は、スパムやフィッシングメールの防止に役立ちます。
主に、送信者がドメイン所有者であることを証明するために、メールに特定の認証情報を追加する方法を指します。
これにより、受信側はそのメールが正当な送信者からのものであるかを確認できます。
<SPF (Sender Policy Framework)>
メールが送信元ドメインの許可されたサーバから送られていることを確認するための仕組みです。
受信メールサーバは、送信者のドメインのDNSレコードに記載されたIPアドレスが、実際に送信に使用されたIPアドレスと一致するかをチェックします。これにより、なりすましメールの送信を防ぎます。
<DKIM (DomainKeys Identified Mail)>
メールにディジタル署名を付加し、送信元のドメイン認証や改ざんの検出を可能とする。
送信者がメールを送信する際に、そのメールに署名を付けます。受信者はその署名を検証することによって、メールが送信中に改ざんされていないかを確認します。また、DKIMは送信者が正当なドメインからメールを送信しているかの確認にも役立ちます。
「SMTP-AUTH」とは
自メールサーバに対するSMTOに認証技術を付けたプロトコルのこと。
「SSH(ポート番号22)とは
遠隔地のコンピュータに外部から安全に接続するためのプロトコルで、公開鍵暗号方式とハッシュ関数を利用する。
<パスワード認証方式>
接続時にパスワードを入力する。
<公開鍵認証方式>
SSHサーバは自分の「秘密鍵」を用いて作成したディジタル署名をクライアントに送信し、
クライアントはSSHサーバの「公開鍵」を用いて、送信されてきたディジタル署名の正当性を検証する。
「TELNET(ポート番号23)とは
遠隔地のコンピュータにログインする際に、パスワードなどを暗号化しないで通信するプロトコルなので危険である。
「WAFの説明として適切なものは?」
答え:
「特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して、不正な通信を遮断する。」
<誤り>
「DMZに設置されているWebサーバへの侵入を外部から実際に試みる。」
これはペネトレーションテストに関連する行動です。ペネトレーションテストは、システムやネットワークの脆弱性を実際に攻撃を試みることで見つける手法で、侵入テストとも呼ばれます。この場合、DMZに設置されたWebサーバが攻撃対象となります。
「TLSによる暗号化と復号の処理をWebサーバではなく専用のハードウェアで行うことによって、WebサーバのCPU負荷を軽減するために導入する。」
これはSSLオフロード(SSL/TLSオフロード)に関する説明です。TLS暗号化の処理はCPU負荷が高くなるため、専用のハードウェア(例えばSSLアクセラレータ)で行うことでWebサーバの負荷を軽減し、より効率的な運用を実現します。この方法は、Webサーバが暗号化の負荷から解放され、処理性能が向上します。
「システム管理者が質問に答える形式で、自組織の情報セキュリティ対策レベルを診断する。」
これは自己診断やセキュリティアセスメントに関連する説明です。情報セキュリティの自己評価ツールを使って、管理者が自組織のセキュリティレベルを評価する方法です。通常、チェックリストや質問票に基づいて、セキュリティの実施状況を評価し、改善点を洗い出すことを目的としています。
「WAFにおけるブラックリストまたはホワイトリストの説明のうち適切なものは?」
答え:
ブラックリストは、問題のある通信データパターンを定義したものであり、該当する通信を遮断または無害化する。
「SPFを利用する目的はどれか?」
答え:
「メール送信元のなりすましを検知する。」
「SMTP-AUTH認証はどれか?」
答え:
「クライアントがSMTPサーバにアクセスしたときに利用者認証を行い、許可された利用者だけから電子メールを受け付ける。」
<誤り>
「SMTPサーバに電子メールを送信する前に、電子メールを受信し、その際にパスワード認証が行われたクライアントのIPアドレスに対して、一定時間だけ電子メールの送信を許可する。」
これは、SMTP認証後のIPアドレス制限を使って、一度認証したIPアドレスに一定時間、再認証なしでメール送信を許可する方法です。しかし、これはSMTP-AUTHの直接的な説明ではなく、認証後の追加的な制限です。
「サーバはCAの公開鍵証明書を持ち、クライアントから送信されたCAの署名付きクライアント証明書の妥当性を確認する。」
これは、SSL/TLS証明書を用いたクライアント認証の説明です。SMTP-AUTHとは異なり、これは証明書ベースの認証に関する内容であり、主にSSL/TLS通信の際に使用されます。SMTP-AUTHはユーザー名とパスワードによる認証であり、証明書による認証は別の技術です。
「電子メールを受信する際の認証情報を秘匿できるように、パスワードからハッシュ値を計算してその値で利用者認証を行う。」
これは、パスワードのハッシュ化に関する説明であり、一般的にセキュリティの高い認証方法です。SMTP-AUTHでパスワードが平文で送信されないようにするため、ハッシュ化したパスワードを使って認証を行うことがあります。しかし、これはSMTP-AUTHの詳細な実装方法の一部に過ぎません。
「暗号化や認証機能を持ち、遠隔にあるコンピュータに安全にログインするためのプロトコルはどれか?」
答え:SSH
<誤り>
<IPsec (Internet Protocol Security)>
IPsecは、ネットワークレベルでの通信を暗号化し、データの保護と認証を提供するプロトコルです。特にVPN接続に使用され、インターネットを通じた通信を安全にします。
<L2TP (Layer 2 Tunneling Protocol)>
L2TPは、VPN接続を確立するためのプロトコルです。データを暗号化する機能は持っていませんが、通常はIPsecと組み合わせて暗号化を行います。
<RADIUS (Remote Authentication Dial-In User Service)>
RADIUSは、ユーザーの認証、承認、アカウンティングを行うプロトコルで、リモートアクセスやネットワーク機器へのアクセス管理に使用されます。
・SSHは、リモートコンピュータへのログインに最適なプロトコルであり、暗号化と認証を提供します。特に安全なリモートシェルアクセスが求められるシーンで使用されます。
・IPsecとL2TPは、VPN接続などで使用され、通信の暗号化とトンネリングを提供しますが、直接的なログインには使用されません。
・RADIUSは、ユーザー認証とアクセス制御に特化したプロトコルで、リモートログインには使われません。
したがって、遠隔にあるコンピュータに安全にログインするためのプロトコルとして最も適切なのはSSHです。