「資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午後1/問2/設問1-5」の編集履歴(バックアップ)一覧はこちら

資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午後1/問2/設問1-5」(2013/08/04 (日) 16:37:12) の最新版変更点

追加された行は緑色になります。

削除された行は赤色になります。

* (5) 本文中の下線②の攻撃の内容を、40字以内で述べよ。 この問題に必要な知識:SenderID/SPFとDNSキャッシュポイズニングの組み合わせ >公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字) >管理人解答:攻撃者が用意したDNSサーバへのSPF問合せが成功しキャッシュが汚染される(37文字)0点! * 解説 >|E主任は、図2の(2)の攻撃は&bold(){偶然に成功する可能性がある}ことをFさんに説明した。E主任は、&underline(){ ②図2の(2)の攻撃に続いて行われる可能性が高い、TXTレコードを利用する機能への攻撃}が発生していると考えた。| この問題は、IPアドレス詐称対策に抜けがあったため、「偶然攻撃が成功するかもしれない」という前提のもと、DNSキャッシュポイズニングが成功してしまった場合、どんな攻撃が予想されるかを問うています。 第一のヒントはE主任の「TXTレコードを利用する機能への攻撃」 第二のヒントは「図2 Fさんが行った調査の結果」のSPFレコードに関する記述です。 ** 図2 Fさんが行った調査の結果(抜粋 (2) C-DNSサーバに向けた応答PT >・&color(red){&bold(){TXTレコードには、SPFレコードが設定されていた}}。SPFレコードに設定されていたIPアドレスは、&color(red){&bold(){G社に割り当てられたものではなかった}}。 (3) C-DNSサーバのキャッシュ >・C-DNSサーバのキャッシュには、G社のドメイン名のTXTレコードが保存されていた。 >・&color(red){&bold(){TXTレコードには、SPFレコードが設定されており}}、G社に割り当てられたIPアドレスのうち、&color(red){&bold(){G社がメールを送信するサーバのIPアドレスが設定されていた}}。 これらのヒントから、&bold(){DNSキャッシュポイズニングが成功すると、G社のドメインのIPアドレスとSPFレコードが、攻撃者が用意したサーバ及びメールサーバのIPアドレスに書き換えられてしまう}ことが読み取れます。 そして、SPFレコードと言えば「&bold(){メールの送信ドメインを認証する技術SenderID/SPFに利用されるレコード}」です。 つまり、攻撃者のメールサーバから「&bold(){送信メールアドレスを、G社のメールアドレスに詐称したメールが送られてきても、SenderID/SPFにより、正しいメールだと判断してしまう}」と繋がっていきます。 ここから導き出される解答が。 >公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字) 「TXTレコードを利用した攻撃」を答えなければいけないので、以下の通りSPF検証機能があると明記されている外部メールサーバに送信する旨を外してはいけないのだと思います。 >|外部メールサーバ|インターネットとの間及び内部メールサーバとの間のメール転送機能、&color(red){&bold(){SPF(Sender Police Framework)検証機能}}並びにウイルススキャン機能がある。| [[設問に戻る>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午後1/問2#設問1]]
* (5) 本文中の下線②の攻撃の内容を、40字以内で述べよ。 この問題に必要な知識:SenderID/SPFとDNSキャッシュポイズニングの組み合わせ >公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字) >管理人解答:攻撃者が用意したDNSサーバへのSPF問合せが成功しキャッシュが汚染される(37文字)0点! * 解説 >|E主任は、図2の(2)の攻撃は&bold(){偶然に成功する可能性がある}ことをFさんに説明した。E主任は、&underline(){ ②図2の(2)の攻撃に続いて行われる可能性が高い、TXTレコードを利用する機能への攻撃}が発生していると考えた。| この問題は、IPアドレス詐称対策に抜けがあったため、「偶然攻撃が成功するかもしれない」という前提のもと、DNSキャッシュポイズニングが成功してしまった場合、どんな攻撃が予想されるかを問うています。 第一のヒントはE主任の「TXTレコードを利用する機能への攻撃」 第二のヒントは「図2 Fさんが行った調査の結果」のSPFレコードに関する記述です。 ** 図2 Fさんが行った調査の結果(抜粋 (2) C-DNSサーバに向けた応答PT >・&color(red){&bold(){TXTレコードには、SPFレコードが設定されていた}}。SPFレコードに設定されていたIPアドレスは、&color(red){&bold(){G社に割り当てられたものではなかった}}。 (3) C-DNSサーバのキャッシュ >・C-DNSサーバのキャッシュには、G社のドメイン名のTXTレコードが保存されていた。 >・&color(red){&bold(){TXTレコードには、SPFレコードが設定されており}}、G社に割り当てられたIPアドレスのうち、&color(red){&bold(){G社がメールを送信するサーバのIPアドレスが設定されていた}}。 これらのヒントから、&bold(){DNSキャッシュポイズニングが成功すると、G社のドメインのIPアドレスとSPFレコードが、攻撃者が用意したサーバ及びメールサーバのIPアドレスに書き換えられてしまう}ことが読み取れます。 そして、SPFレコードと言えば「&bold(){メールの送信ドメインを認証する技術SenderID/SPFに利用されるレコード}」です。 つまり、攻撃者のメールサーバから「&bold(){送信メールアドレスを、G社のメールアドレスに詐称したメールが送られてきても、SenderID/SPFにより、正しいメールだと判断してしまう}」と繋がっていきます。 ここから導き出される解答が。 >公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字) 「TXTレコードを利用した攻撃」を答えなければいけないので、以下の通りSPF検証機能があると明記されている外部メールサーバに送信する旨を外してはいけないのだと思います。 >|外部メールサーバ|インターネットとの間及び内部メールサーバとの間のメール転送機能、&color(red){&bold(){SPF(Sender Police Framework)検証機能}}並びにウイルススキャン機能がある。| 管理人は残念ながらSPFをDNS同士の認証と勘違いして見当違いな解答をしてしまいました。 [[設問に戻る>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午後1/問2#設問1]]

表示オプション

横に並べて表示:
変化行の前後のみ表示: