情報処理安全確保支援士(登録セキスペ)の午後問題の頻出分野「PKI」の攻略ポイントと過去問についてまとめました。
【関連技術】PKIの主なキーワード
用語 | 解説 |
---|---|
PKI | 所有者と公開鍵の対応付けを行う基盤(ポリシーや技術の集合)。公開鍵と秘密鍵のペアが真の所有者のものであるかを第三者機関であるCA(Certification Authority,認証局)が審査し、申請者の公開鍵に対してディジタル証明書を発行することで保証を実現します。 |
認証局 | 認証局(CA:Certification Authority)は、デジタル証明書(電子証明書)の登録、発行、失効をおこなう第三者機関です。 |
VA | VA(Validation Authority:証明書有効性検証局)の略で、ディジタル証明書の失効状態についての問合せに応答します。 |
AA | AA(Attribute Authority:属性認証局)の略で、認証局に代わって属性証明書を発行します。 |
RA | RA(Registration Authority:登録局)の略で、本人確認を行ってディジタル証明書の発行を指示します。 |
CRL | CRL(Certificate Revocation List:証明書失効リスト)は、公開鍵基盤(PKI)において失効した(信用性のない)公開鍵証明書のリストです。CRLには、失効したディジタル証明書のシリアル番号とその証明書が失効した日時が登録されています。失効理由としては、秘密鍵の漏洩・紛失、証明書の被発行者の規則違反などで、どれも認証の役に立たなくなったということが共通しています。PKIを使用したアプリケーションが証明書の有効性を検証するために使われています。 |
OCSP | デジタル証明書(公開鍵証明書)の有効性を問い合わせるプロトコル。 暗号化やデジタル署名に用いるX.509証明書が何らかの理由により有効期限前に失効している場合に、調べることができる。 |
404 NOT FOUND | 機械学習入門速報
【関連技術】
種別 | 概要 |
---|---|
AES | AES(Advanced Encryption Standard)は、アメリカ合衆国の次世代暗号方式として規格化された共通鍵暗号方式です。暗号化に用いるブロック長は128ビット,使用する鍵の長さは128/192/256ビットから選択が可能となっています。段数(ラウンド数)は鍵長によって10段、12段、14段と3種類に変化します。 |
AES-256 | 共通鍵暗号方式であるAESのうち、鍵長256ビットの暗号鍵を用いて暗号化/復号を行う方式。正しい平文に戻すためには最大で2^256回の試行が必要。(平均試行回数は2^128回) |
ハッシュ関数 | 入力されたデータをもとに固定長の文字列(ハッシュ値)に変換する関数です。SHA-256(Secure Hash Algorithm 256)が出力するハッシュ値は256ビットなので、入力データの長さにかかわらず得られるハッシュ値は常に256ビットになります。 |
公開鍵暗号方式 | 暗号化して送信することは誰でもでき、暗号化された内容を復号できるのは正規の受信者だけという特徴をもつ暗号方式です。送信者は「受信者の公開鍵」で送信データを暗号化し、受信者は「受信者の秘密鍵」で復号します。 |
共通鍵暗号方式 | 秘密鍵暗号方式とも呼ばれ、「暗号鍵」「復号鍵」が同じものとなります。VPNなど送信者と受信者が固定される場面で利用され、送信者と受信者に同じ鍵を設定すれば秘密鍵が外部に漏れる心配はなく、公開鍵暗号方式よりも計算コスト(主に復号時間)も低いというメリットがあります。ただし、不特定の相手とやり取りする場面では、秘密鍵を安全には渡せないため利用できません。そこで、近年では鍵交換時だけ公開鍵暗号方式を使って秘密鍵を渡す「ハイブリッド暗号方式」がよく利用されています。 |
ハイブリッド暗号方式 | 「共通鍵暗号方式は鍵の共有が安全ではない」「公開鍵暗号方式は暗号化復号化の処理時間コストが高い」という双方の欠点を補う暗号方式です。共通鍵を交換するときのみ「公開鍵暗号方式」を使用することで、不特定の相手が安全に共通の鍵を使用でき、それ以後の通信は共通鍵暗号方式に切り替えて共通鍵を使って行うことで処理時間コストを抑える仕組みです。送信者は受信者の「公開鍵」で「共通鍵」を暗号化して送付します。受信者は自分の「秘密鍵」でそれを復号化します。すると送信者と受信者が安全に「共通鍵」を持つことができます。SSLなどに用いられています。 |
IPsec | IP(Internet Protocol)を拡張してセキュリティを高め、改ざんの検知、通信データの暗号化、送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベル(TCP/IPモデルではインターネット層)で提供するプロトコルです。VPNの構築にも使用されます。 |
SSL/TLS | SSLとTLSはともに安全にデータ通信を行うためのプロトコルです。最初にSSLが1.0~3.0まで登場したあと、その後継としてTLSが登場し、現在の最新はTLS1.3です。現在SSLやSSL/TLSなどと呼ばれるものは、実質的にはTLSを指してる場合が多いです。 |
HTTPS | HTTP over SSL/TLSの略。WebサーバとWebブラウザがデータを安全に送受信するために、SSL/TLSプロトコルによって生成されるセキュアな接続上でデータのやり取り(HTTP通信)を行う方式です。SSL/TLSでは、サーバ(及び、クライアント)認証後、安全な方法で共通鍵を共有し、その鍵を使用して双方向の暗号化通信が行われます。 |
APOP | Authenticated POPの略。メール受信前の認証におけるパスワード送信を暗号化(MD5ハッシュ化)することで安全性を高めたプロトコル。(パスワードのみ暗号化されるため、メール本文は平文のまま送信される) |
IMAPS | 認証やメール本文の受信など、IMAP通信の全てをTLSによって暗号化するプロトコル。 |
POP3 | POP3は、認証やメール本文の通信を平文で行うメール受信用のプロトコル。 |
SMTP Submission | メール受信専用のサブミッションポート(587/TCP)を用意し、SMTP-AUTH認証を経たメールに対してのみ送信する仕組みです。 |
PGP | 公開鍵暗号方式(メールアドレスの証明書を使用)を使用してファイルや電子メールの「暗号化」「認証」「改ざん検知」を行うソフトウェア。S/MIMEと同様に、暗号化メールを送受信するには通信を行う両者のメールソフトがこの規格に対応していることが必要となる。公開鍵の検証にフィンガープリント(電子指紋)というハッシュ値を使用し、さらに使用者が公開鍵に信頼度を設定し合う仕組み(web of trust:信頼の輪)で公開鍵の正当性を確保しているため認証局を必要としないことが特徴。(Pretty Good Privacy) |
S/MIME | 公開鍵暗号技術(メールアドレスの証明書を使用)を使用して「認証」「改ざん検出」「暗号化」などの機能を電子メールソフトに提供する仕組み。送受信する当事者同士のメールソフトがこの規格に対応していること、およびディジタル証明書を通信当事者同士で共有しておく必要がある。(Secure/Multipurpose Internet Mail Extensions) |
SMTP over TLS | TLSによって確立された安全な伝送路上で電子メールを送信・転送するプロトコル(メールサーバの証明書を使用)。導入により「送信者」から「送信者のメールサーバ」までの通信の暗号化が保証される。さらに、相手のメールサーバもこの方式に対応していればインターネット上でも暗号化した電子メールやり取りできる。(SMTP over Transport Layer Security) |
SSL-VPN | SSLを利用してVPNを構築する技術です。SSL-VPN装置は、企業内ネットワークとインターネットの境に設置され、クライアントからの要求を受け付けサーバへの要求を代理するリバースプロキシの役割をもつ。そのため、同一ドメイン内に設置する場合でも、装置ごとに固有のディジタル証明書を組み込む必要があります。 |
ダウングレード攻撃 | SSL/TLSの通信開始時に、脆弱性のあるSSL/TLSのバージョンや、強度の弱い暗号化アルゴリズム・鍵交換アルゴリズムの使用を強制することで、通信傍受を行う攻撃の総称。 |
バージョンロールバック攻撃 | 脆弱性のある、古いバージョンの通信プロトコルを標的に強制的に利用させ、通信傍受を行う攻撃。「バージョンロールバック攻撃」は「ダウングレード攻撃」に包含される。 |
BEAST攻撃 | SSL/TLSの脆弱性を突いて通信傍受を行う攻撃。 |
POODLE攻撃 | 暗号化された通信から、その脆弱性を突いて認証情報やクッキー情報を傍受する攻撃。 |
秘密鍵の危殆化(きたいか) | 、秘密鍵の情報が第三者に漏洩、またはその恐れがある場合や、秘密鍵に対するパスフレーズを紛失した場合など、 秘密鍵に対するセキュリティレベルが著しく低下した状態こと。危殆化した場合、第三者によるなりすましや暗号通信の盗聴が可能になるなど、セキュリティレベルが低下していると考えられるため、既存の証明書を速やかに失効し、新しい証明書に更新する必要があります。 |
404 NOT FOUND | 機械学習入門速報
【平成29年度・秋・午後Ⅰ問3】PKI
項目 | 答え |
---|---|
公式 | 午後Ⅰ問題、解答(公式)、講評 |
設問1(1)a | コ(ディジタル証明書) |
設問1(1)b | カ(共通鍵暗号) |
設問1(1)d | オ(鍵交換) |
設問1(1)d | イ(EV証明書) |
設問1(2) | 正規のECサイトのURLでアクセスしたときに、偽のECサイトに誘導する |
設問1(3) | エ(予測不可能である) |
設問2(1)ア | 利用 |
設問2(1)イ | 失効 |
設問2(2)① | 鍵が危たい化したWebのFQDN |
設問2(2)② | 鍵が危たい化したと思われる日時 |
設問2(3)e | 鍵ペア |
設問3(1) | SSL3.0を利用しない設定にする。 |
設問3(2) | ウ、オ(DHE、ECDHE) |
設問3(3) | エ(取得された通信データの全てを復元される恐れがある。) |
設問3(4) | ドメイン認証証明書ではサーバの運営者がC社であることを確認できないため |
【平成28年度・秋・午後Ⅱ問1】PKI
項目 | 答え |
---|---|
公式 | 午後Ⅰ問題、解答(公式)、講評 |
設問1(1)a | ウ(記憶) |
設問1(1)b | オ(所持) |
設問1(1)c | ス(複数要素) |
設問1(1)k | エ(危たい化) |
設問1(1)l | イ(OCSP) |
設問1(2) | 認証対象者が、認証カードとPINを他人に又貸しして使わせる行為 |
設問1(3)d | ウ(事業用システム) |
設問1(3)e | カ(認証対象者) |
設問1(3)f | ク(利用者証明書) |
設問1(4) | ア、イ、エ、キ、ク、ケ(AES、Camellia、ECDSA、RSA-OAEP、SHA-256、SHA-512) |
設問1(5)g | イ(Ks) |
設問1(5)h | オ(Ra ll Rb || Sn) |
設問1(5)i | ア(Kp) |
設問1(5)j | セ(X) |
設問2(1)① | 申請者に認証カードを貸与済みでないこと |
設問2(1)② | 申請者が事業用システムの利用を業務上必要としていること |
設問2(2) | ア(グループ従業員番号) |
設問2(3)改善すべき不備 | 失効申請されてから失効情報の開示まで最短2日掛かるという不備 |
設問2(3)失効事由の値 | ア、ウ(affilicationChanged、keyCompromise) |
設問3(1) | サーバ証明書の正当性を確認できず警告が表示される。 |
設問3(2) | PCのWebブラウザが不正なサーバ証明書を信頼し、不正なサーバにアクセスするリスク |
設問4(1) | 認証を成功させても、事業用システムの利用許可が得られないから |
設問4(2)① | 事業部門は管理責任者の役割を担わず、認証カードの配布・回収を担当しないから |
設問4(2)② | プロジェクトをまたいで認証カードが共用され、配布・回収の回数が少ないから |
設問4(3) | 入退室に必要なため、認証カードの置き忘れや現場事務所内での保管がなくなる。 |
情報処理安全確保支援士試験(登録セキスペ)の概要、攻略法
情報処理安全確保支援士試験(登録セキスペ)の概要、攻略法についてまとめました。
【情報処理入門】用語解説・資格試験対策まとめ
情報処理分野の用語・原理・資格試験対策について解説します。
コメント