応用情報技術者試験

応用情報・セキュリティを解く(H26秋)後編

平成 26 年度(2014 年度)秋期の「応用情報技術者試験」の過去問(午後 問1 情報セキュリティ)の後半戦です。

前回は、主にネットワークの話をしました。今回は、IDS/IPS、WAF の話をしていきます。さっそくいきましょう。

解説

設問 2 と 3 は易しいので、取りこぼしがあると、かなりの痛手になります。
できれば、設問 4 もほしいです。情報処理技術者試験では、過去にも「これが正解?」という問題が出題されています。過去問を分析していれば、対応できたと思います。

設問 2

IDS、IPS、WAF(ワフ)の意味を知っていれば、正解できます。ここは多くの受験生がとってくるはずなので、絶対におとせません。

正解は、a. ウb. イc. エ となります。この 3 つの単語の意味は、覚えておかなければなりません。

  • IDS(Intrusion Detection System:侵入検知システム)~『IP パケットの中身を調べて不正な挙動を検出する』
  • IPS(Intrusion Prevention System:侵入防御システム)~『IP パケットの中身を調べて不正な挙動を検出し遮断する』
  • WAF(Web アプリケーションファイアウォール)=『Web アプリケーションプログラムとのやり取りに特化した監視や防御をする』

設問 3

IPS の意味と WAF の意味を知っていれば、正解できます。ここも多くの受験生がとってくるはずなので、絶対におとせません。

案 1:社内ネットワークのルータと FW の間にネットワーク型の IPS を導入する。

案 1 は、下の絵のような構成です。X 社に入ってくるデータ、出ていくデータ、すべてつかまえることができます。一目瞭然です。

そこで、正解は、d. ウ『外部からの不正アクセス攻撃の検出や防御を X 社の社内ネットワーク全体に対して行うこと』となります。

案 2:セキュリティ強化の対象とするサーバに WAF を導入する。

案 2 に関しては、WAF の意味を知っていれば、余裕ですね。

正解は、e. イ『Web サーバの Web アプリケーションプログラムの脆弱性を悪用した攻撃の検出や防御』です。

設問 4

『下線部 ② のホワイトリストに、どのような通信パターンを登録する必要があるか』、『図 2 中の字句を用いて』答えます。よくわからんです。

WAF は、ブラックリストや ホワイトリストの情報を有効に活用することで、社内ネットワークのセキュリティ要件 2.3 を満たすことができる。

ブラックリスト、ホワイトリストは、次のような意味でした。

方式 意味 具体例
ブラックリスト 基本「許可」。その上で、リストにある(ブラックな)ものを拒否する 既知の攻撃パターンをシグネチャとして定義(基本的には、ベンダより提供される)し、これに一致する通信を拒否する
ホワイトリスト 基本「拒否」。その上で、リストにある(ホワイトな)ものだけを許可する Web アプリケーションの仕様に応じて、独自のシグネチャを定義し、これに一致する通信だけを許可する

設問 2 で見た通り、WAF は『Web アプリケーションプログラムとのやり取りに特化した監視や防御をする』ものでした。このため、FW による制御などは、選べません。

ということで、図 2 のセキュリティ要件から、2.3 をピックアップできればよいです。てか、ここ以外ないです。

2.3 Web アプリケーションプログラムの脆弱性を悪用した攻撃を防ぐために、インターネットから Web サーバにアクセスする通信は、あらかじめ定められた一連の手続きの HTTP 通信だけを許可すること。

答えは、まんま『あらかじめ定められた一連の手続きの HTTP 通信だけを許可する』となるそうです。

整理

関連知識を補足し、整理しておきます。ここまでおさえておけば、満点狙えます。

IDS(侵入検知システム)

IDS を使うと、『IP パケットの中身を調べて不正な挙動を検出する』ことができます(設問 2)。不正な挙動とは、例えば、OS の脆弱性を狙った攻撃などです。

IDS の構成

IDS は、大きく、ネットワーク型(NIDS)とホスト型(HIDS)に分類されます。

特徴
ネットワーク型
(NIDS)
・ネットワークに接続する(例えば、DMZ の全通信を監視したい場合には、下の絵のようにネットワークに接続する)
・ネットワーク上を流れるパケットを監視する
ホスト型
(HIDS)
・ホストにインストールする
・ホストで送受信されるパケットを監視する
・ホストで出力されるログなどを監視する

攻撃の検知方法

攻撃の検知方法には、シグネチャによる検知と、アノマリ検知があります。

  • シグネチャによる検知
    攻撃パターンをシグネチャとして定義しておく。パケットをシグネチャと比較(パターンマッチ)することで、攻撃を検知する
  • アノマリ検知
    正常となるパターン(パケットの仕様や、パケットの量など)を登録しておき、これを逸脱した動作をする場合に、攻撃として検知する

検知後のアクション

攻撃を検知した場合には、次のようなアクションをとることができます。

  • アラートをあげる(コンソール、ログ、メールなど)
  • 一部の通信を遮断する
    • TCP のコネクションを切断する、UDP や ICMP を遮断する
    • FW と連携し、動的に FW のルールを書きかえることで、通信を遮断する

IPS(侵入防御システム)

IPS を使うと、『IP パケットの中身を調べて不正な挙動を検出し遮断する』ことができます(設問 2)。

IPS は、ネットワークにインラインで接続し、攻撃に使われるパケットを検出し、通信を遮断することができます(設問 3)。

IPS は、基本的に、NIDS(ネットワーク型の IDS)の機能を持っています。
NIDS では、攻撃を検知したパケット(最初のパケット)を防ぐことができませんでしたが、IPS では、最初のパケットも防げます

WAF(Web アプリケーションファイアウォール)

WAF を使うと、『Web アプリケーションプログラムとのやり取りに特化した監視や防御をする』ことができます(設問 2)。
例えば、SQL インジェクション、OS コマンドインジェクション、ディレクトリトラバーサル、XSS(クロスサイトスクリプティング)など、Web アプリケーションに対する攻撃を検知し、防御することができます。

WAF の構成

WAF は、大きく、「リバースプロキシ型」と「ソフトウェア型」に分類されます(本問は、ソフトウェア型)。それぞれの設置場所については、次の表の通りです。

設置
リバースプロキシ型 ・典型的な構成は、下の絵の通り
・アプライアンス(専用機器)を導入する、外部の WAF のクラウドサービスを経由するなどの構成がある
※ 「リバースプロキシ」とは、あるサーバへアクセスする際に、その全てのリクエストが通るように設置されたプロキシサーバのこと
ソフトウェア型 ・ホストにインストールする

リバースプロキシ型で、アプライアンスを導入した場合、例えば、次のような構成、動作になります。

攻撃の検知方法

攻撃パターンをシグネチャとして定義しておきます。シグネチャに基づいて、HTTP リクエストの内容(パスや URI、URL クエリストリングや POST データなどのパラメータなど)をチェックします。※ 不要なデータを応答してないかという観点で、HTTP レスポンスをチェックすることもできます

攻撃パターンは、「ブラックリスト方式」、「ホワイトリスト方式」、いずれも定義できます。

検知後のアクション

攻撃を検知した場合には、次のようなアクションをとることができます。

  • アラートをあげる(コンソール、ログ、メールなど)
  • 通信を遮断する
  • 特定のページへリダイレクト(転送)する
  • WAF が、エラーを応答する

復習

それでは、本エントリで学んだことを、簡単に復習しておきましょう。

おさらい
  • IDS は、『IP パケットの中身を調べて不正な挙動を検出する』
    • ネットワークに接続する「ネットワーク型(NIDS)」と、ホストにインストールする「ホスト型(HIDS)」がある
    • NIDS は、ネットワークに、ステルスモードおよびプロミスキャスモードで接続する
    • シグネチャによるパターンマッチング、アノマリ検知ができる
    • 攻撃を検知すると、検知した旨の通知ができる
  • IPS は、『IP パケットの中身を調べて不正な挙動を検出し遮断する』
    • NIDS の機能を持つ
    • ネットワークに、インラインで接続できる
    • 攻通を検知すると、検知した旨の通知、通信の遮断などができる
  • WAF は、『Web アプリケーションプログラムとのやり取りに特化した監視や防御をする』
    • リバースプロキシとして動作させる「リバースプロキシ型」と、Web サーバにインストールする「ソフトウェア型」がある
    • 攻撃を検知すると、検知した旨の通知、通信の遮断などができる

以上となります。お疲れさまでした。

POSTED COMMENT

  1. […] ・ IPA の情報処理技術者試験 過去問題のページから、問題冊子をダウンロードしておいてください ・ 二重カッコ『 』は、問題文や解答からの引用を表します ・ このエントリでは、設問 1 のみ解説します。設問 2, 3, 4 については、別のエントリで解説します […]

COMMENT

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です