HOME»情報処理安全確保支援士掲示板»H30春季 午後1 問3
投稿する
H30春季 午後1 問3 [0733]
つくちゅうさん(No.1)
1.
表3:FW2が許可する通信が「研究開発PCからファイル転送サーバへの必要な通信」だけです。
一方、図4 ファイルを転送する際の操作手順の注記に「それぞれ置き換えて読むものとする」を書いてありますが、という意味は事務PCからファイル転送サーバへ、ファイル転送サーバから研究開発PCへの通信経路もあります。これが表3のFW2のルールと矛盾するんじゃないでしょうか??
2.
また、表4項番1の「HTTP通信を悪用して管理者権限を奪取できる脆弱性v」は、HTTP通信モニターで管理者IDとパスワードを盗聴することか、それともHTTPコマンドインジェクションによる攻撃か、よくわかりません。。。
上記の1と2曖昧になると、下線1に関して、研究開発PCが感染する可能性が低いとは思いません。少なくとも、1より研究開発PCもファイル転送サーバからファイルダウンロードを行えます。
表3:FW2が許可する通信が「研究開発PCからファイル転送サーバへの必要な通信」だけです。
一方、図4 ファイルを転送する際の操作手順の注記に「それぞれ置き換えて読むものとする」を書いてありますが、という意味は事務PCからファイル転送サーバへ、ファイル転送サーバから研究開発PCへの通信経路もあります。これが表3のFW2のルールと矛盾するんじゃないでしょうか??
2.
また、表4項番1の「HTTP通信を悪用して管理者権限を奪取できる脆弱性v」は、HTTP通信モニターで管理者IDとパスワードを盗聴することか、それともHTTPコマンドインジェクションによる攻撃か、よくわかりません。。。
上記の1と2曖昧になると、下線1に関して、研究開発PCが感染する可能性が低いとは思いません。少なくとも、1より研究開発PCもファイル転送サーバからファイルダウンロードを行えます。
2021.10.07 21:17
わいわいさん(No.2)
すみませんが、質問の意図が汲み取りきれなかったため、所々想像で解答します
1.
事務PCから研究開発PCへファイルを転送するときは
・事務PCからファイル転送サーバへ接続し、ファイルをアップロードする
・研究開発PCからファイル転送サーバへ接続し、アップロードされている
ファイルをダウンロードする
という手順を踏むことになります
ファイル転送サーバからいきなり研究開発PCへファイルが流れることは
ありませんし、そもそもその通信はFW2によって禁止されています
このFW1,FW2もステートフルパケットインスペクション型なので
行きの通信が許可されれば、戻りの通信も許可されます
FW2の許可する通信として
「研究開発PCからファイル転送サーバへの必要な通信」
が設定されれば
「研究開発PCからファイル転送サーバへ接続してのファイルのダウンロード」
という要件を満たせます
2.
「HTTP通信を悪用して管理者権限を奪取できる脆弱性v」とありますが、
この問題文だけで、攻撃方法を限定することは難しいです
問題文の意図としては、攻撃方法よりも管理者権限が奪取されたことを
伝えたいと思われます
敢えて攻撃方法を想像するのであればJavaScriptを使用する類ではないかと
思われます
この部分は少々質問の内容を図りかねますが、
事務PCからファイル転送サーバを経由して研究開発PCへファイル転送の可否に
ついてでしょうか
図4の内容を事務PCと研究開発PCを置き換えて読むことにより
事務PCからファイル転送サーバを経由して研究開発PCへファイル転送は可能と
読み取れます
研究開発PCからファイル転送サーバへ接続してファイルをダウンロードするときは
利用者自らの手でアップロードしたファイルをダウンロードするのでほぼ安全である
といえます
もしアップロードされたファイル一覧にマルウェアが不正にアップロードした
ファイルがあったとしても、身に覚えのないファイル名が表示されるので気付く
ことができるでしょう
「ほぼ安全」という表現は、下線②で「研究開発PCが感染する可能性は低い」
とありますが、この手法でも「可能性は低い」であって、高度に自立活動が可能な
マルウェアがファイル転送サーバに感染した場合、絶対安全とは言い切れないと
推測しているのでしょう
下線①、下線②どちらも「可能性は低い」と表現してるのは、ネットワーク的に
接続されている以上可能性をゼロにはできないという原則の元、できる範囲で
最大限の対応を試みていることの現れと思われます
1.
事務PCから研究開発PCへファイルを転送するときは
・事務PCからファイル転送サーバへ接続し、ファイルをアップロードする
・研究開発PCからファイル転送サーバへ接続し、アップロードされている
ファイルをダウンロードする
という手順を踏むことになります
ファイル転送サーバからいきなり研究開発PCへファイルが流れることは
ありませんし、そもそもその通信はFW2によって禁止されています
このFW1,FW2もステートフルパケットインスペクション型なので
行きの通信が許可されれば、戻りの通信も許可されます
FW2の許可する通信として
「研究開発PCからファイル転送サーバへの必要な通信」
が設定されれば
「研究開発PCからファイル転送サーバへ接続してのファイルのダウンロード」
という要件を満たせます
2.
「HTTP通信を悪用して管理者権限を奪取できる脆弱性v」とありますが、
この問題文だけで、攻撃方法を限定することは難しいです
問題文の意図としては、攻撃方法よりも管理者権限が奪取されたことを
伝えたいと思われます
敢えて攻撃方法を想像するのであればJavaScriptを使用する類ではないかと
思われます
>下線1に関して、研究開発PCが感染する可能性が低いとは思いません。
>少なくとも、1より研究開発PCもファイル転送サーバからファイルダウン
>ロードを行えます。
この部分は少々質問の内容を図りかねますが、
事務PCからファイル転送サーバを経由して研究開発PCへファイル転送の可否に
ついてでしょうか
図4の内容を事務PCと研究開発PCを置き換えて読むことにより
事務PCからファイル転送サーバを経由して研究開発PCへファイル転送は可能と
読み取れます
研究開発PCからファイル転送サーバへ接続してファイルをダウンロードするときは
利用者自らの手でアップロードしたファイルをダウンロードするのでほぼ安全である
といえます
もしアップロードされたファイル一覧にマルウェアが不正にアップロードした
ファイルがあったとしても、身に覚えのないファイル名が表示されるので気付く
ことができるでしょう
「ほぼ安全」という表現は、下線②で「研究開発PCが感染する可能性は低い」
とありますが、この手法でも「可能性は低い」であって、高度に自立活動が可能な
マルウェアがファイル転送サーバに感染した場合、絶対安全とは言い切れないと
推測しているのでしょう
下線①、下線②どちらも「可能性は低い」と表現してるのは、ネットワーク的に
接続されている以上可能性をゼロにはできないという原則の元、できる範囲で
最大限の対応を試みていることの現れと思われます
2021.10.07 22:25
つくちゅうさん(No.3)
わいわいさん、ご回答ありがとうございます!
本文中のこの条件を見逃しました。いまちゃんと理解できました!
>このFW1,FW2もステートフルパケットインスペクション型なので
>行きの通信が許可されれば、戻りの通信も許可されます
本文中のこの条件を見逃しました。いまちゃんと理解できました!
2021.10.08 09:38