H26春午後2問2 H27春午後2問2
広告
yukiさん
(No.1)
H26春午後2問2
(1)
この手の問題は他の年の解答だと
「メモリ上のデータが消えてしまうから」だったと思うのですが
解答は「ファイルが書き換えられる可能性があるから」となっております。
どちらでも正解になるでしょうか?
(3)
公開WEBサーバ
R社の画像観覧ソフト ではバツでしょうか?
H27春午後2問2
設問3
f) 情報共有系LANと製造系LANの間で通信が成立することがない。
g) 情報共有系LAN上の機器へ実行形式ファイルが書き込まれても、製造系LANにファイルが転送されることがない。
これが導き出せないです。
単方向レプリケーション機能を使っているから製造系LANにはマルウェアは侵入できない。どちらも同じ理由かと思いました。
設問4(4)
証明書に対応した秘密鍵の漏えいが疑われる場合
なぜ秘密鍵だけなのでしょうか?
証明書と秘密鍵が漏洩した場合 ではダメでしょうか?
証明書に利用した鍵が危殆化した
証明書をインストールした端末が盗まれた
証明書をインストールした端末がマルウェアに感染した。
これらもバツでしょうか?
(1)
この手の問題は他の年の解答だと
「メモリ上のデータが消えてしまうから」だったと思うのですが
解答は「ファイルが書き換えられる可能性があるから」となっております。
どちらでも正解になるでしょうか?
(3)
公開WEBサーバ
R社の画像観覧ソフト ではバツでしょうか?
H27春午後2問2
設問3
f) 情報共有系LANと製造系LANの間で通信が成立することがない。
g) 情報共有系LAN上の機器へ実行形式ファイルが書き込まれても、製造系LANにファイルが転送されることがない。
これが導き出せないです。
単方向レプリケーション機能を使っているから製造系LANにはマルウェアは侵入できない。どちらも同じ理由かと思いました。
設問4(4)
証明書に対応した秘密鍵の漏えいが疑われる場合
なぜ秘密鍵だけなのでしょうか?
証明書と秘密鍵が漏洩した場合 ではダメでしょうか?
証明書に利用した鍵が危殆化した
証明書をインストールした端末が盗まれた
証明書をインストールした端末がマルウェアに感染した。
これらもバツでしょうか?
2023.04.02 12:12
pixさん
★SC ダイヤモンドマイスター
(No.2)
■H26春午後2問2
だったと思うのですが解答は「ファイルが書き換えられる可能性があるから」と
質問は設問1-(1)でしょうか?
過去にも数回デジタルフォレンジックに関する問題が出題されました。
デジタルフォレンジックの問題は厄介でその時々の状況によって解答が変化します。
「メモリ上のデータが消えてしまうから」はクライアントPCのデジタル
フォレンジックの時に注意すべき事項になります。
今回の対象はサーバです。サーバに侵入された場合、サーバシャットダウン時に
ファイルを操作され、痕跡の削除やシステムファイルの変更バックドアの設置などが
行われる可能性があります。
そのため、本設問の解答は「ファイルが書き換えられる可能性があるから」が
一番適切なものと考えらえます。
とはいうもののこの設問は難易度が高いです。正答するのは容易ではないです。
質問は設問1-(3)でしょうか?
P16-17の内容から、OSの脆弱性プログラムは適用する運用となっていると
考えられます。
しかし、各ソフトウェアについては脆弱性プログラムが適用されてないようです。
D社で利用可能なソフトウェアを定めており
・Q社のウイルス対策ソフト
・R社の画像閲覧ソフト
の2つです。
これらを併せて、「D社で定めたソフトウェア」という解答になります。
ちなみにスレ主様の
「公開Webサーバ」と「R社の画像閲覧ソフト」ですが、2つの名詞の性質が
異なっております。
「公開Webサーバ」は場所(WHERE)を表し、
「R社の画像閲覧ソフト」は対象(WHAT)を表しています。
名詞を列挙する場合は、性質を併せる必要があります。
■H27春午後2問2
P17 表2 「製造装置に被害が及ぶと考えられるマルウェアの感染方法」に
「脆弱性攻撃型マルウェア」と「ファイルばらまき型マルウェア」の特徴が
記載されています。
それぞれの特徴は
脆弱性攻撃型マルウェア:ネットワーク経由で感染する
ファイルばらまき型マルウェア:ファイル経由で感染する
です。
空欄fと空欄gは上記の特徴を踏まえた解答となっています。
設問4(4)
公開鍵技術の根本に関わる概念です。
公開鍵技術で利用される鍵ペアの原則は
・公開鍵(証明書)
不特定多数に公開されてもよい
ネットワークに流してもよい
PGPなどの場合はむしろ積極的に知られた方がよい
・秘密鍵
絶対に他人に知られてはいけない
ネットワークに流してはいけない
格納された機器から取り出してはいけない
です。
この解答は「秘密鍵の漏えいが疑われる場合」に含まれます。
解答としては正答に近いと思われます。
これらについて解答するのであれば、「証明書」ではなく「秘密鍵」と
解答するべきです。
このままでは正答にはならないと考えられます。
>この手の問題は他の年の解答だと「メモリ上のデータが消えてしまうから」
だったと思うのですが解答は「ファイルが書き換えられる可能性があるから」と
>なっております。どちらでも正解になるでしょうか?
質問は設問1-(1)でしょうか?
過去にも数回デジタルフォレンジックに関する問題が出題されました。
デジタルフォレンジックの問題は厄介でその時々の状況によって解答が変化します。
「メモリ上のデータが消えてしまうから」はクライアントPCのデジタル
フォレンジックの時に注意すべき事項になります。
今回の対象はサーバです。サーバに侵入された場合、サーバシャットダウン時に
ファイルを操作され、痕跡の削除やシステムファイルの変更バックドアの設置などが
行われる可能性があります。
そのため、本設問の解答は「ファイルが書き換えられる可能性があるから」が
一番適切なものと考えらえます。
とはいうもののこの設問は難易度が高いです。正答するのは容易ではないです。
質問は設問1-(3)でしょうか?
P16-17の内容から、OSの脆弱性プログラムは適用する運用となっていると
考えられます。
しかし、各ソフトウェアについては脆弱性プログラムが適用されてないようです。
D社で利用可能なソフトウェアを定めており
・Q社のウイルス対策ソフト
・R社の画像閲覧ソフト
の2つです。
これらを併せて、「D社で定めたソフトウェア」という解答になります。
ちなみにスレ主様の
「公開Webサーバ」と「R社の画像閲覧ソフト」ですが、2つの名詞の性質が
異なっております。
「公開Webサーバ」は場所(WHERE)を表し、
「R社の画像閲覧ソフト」は対象(WHAT)を表しています。
名詞を列挙する場合は、性質を併せる必要があります。
■H27春午後2問2
P17 表2 「製造装置に被害が及ぶと考えられるマルウェアの感染方法」に
「脆弱性攻撃型マルウェア」と「ファイルばらまき型マルウェア」の特徴が
記載されています。
それぞれの特徴は
脆弱性攻撃型マルウェア:ネットワーク経由で感染する
ファイルばらまき型マルウェア:ファイル経由で感染する
です。
空欄fと空欄gは上記の特徴を踏まえた解答となっています。
設問4(4)
>証明書に対応した秘密鍵の漏えいが疑われる場合
>なぜ秘密鍵だけなのでしょうか?
>証明書と秘密鍵が漏洩した場合 ではダメでしょうか?
公開鍵技術の根本に関わる概念です。
公開鍵技術で利用される鍵ペアの原則は
・公開鍵(証明書)
不特定多数に公開されてもよい
ネットワークに流してもよい
PGPなどの場合はむしろ積極的に知られた方がよい
・秘密鍵
絶対に他人に知られてはいけない
ネットワークに流してはいけない
格納された機器から取り出してはいけない
です。
>証明書に利用した鍵が危殆化した
この解答は「秘密鍵の漏えいが疑われる場合」に含まれます。
解答としては正答に近いと思われます。
>証明書をインストールした端末が盗まれた
>証明書をインストールした端末がマルウェアに感染した。
これらについて解答するのであれば、「証明書」ではなく「秘密鍵」と
解答するべきです。
このままでは正答にはならないと考えられます。
2023.04.02 16:35
yukiさん
(No.3)
設問を詳しく記載できておりませんでした。
申し訳ありません、ご指摘の通りです。
設問1-(1)
サーバに侵入された場合、サーバシャットダウン時にファイルを操作され、痕跡の削除やシステムファイルの変更バックドアの設置などが行われる可能性があります。
これはPCでは起きないのでしょうか?
またシャットダウン時に上記のようなことが起こるのは一般的なマルウェアの仕様ということでしょうか?
設問1-(3)
公開Webサーバに脆弱性プログラムを適用したという記述が見つけれないのですが、どこから判断されましたでしょうか?
設問4(4)
少し話変わるのですが
クライアント証明書を利用したクライアント認証というのは
クライアントからサーバに証明書を提示して、はい認証!
というのではなく、クライアント側で所持している秘密鍵によりなんらかのデータにデジタル署名を施して
サーバ側がクライアント証明書に含まれる公開鍵で署名が検証できれば認証!
ということですか?
申し訳ありません、ご指摘の通りです。
設問1-(1)
サーバに侵入された場合、サーバシャットダウン時にファイルを操作され、痕跡の削除やシステムファイルの変更バックドアの設置などが行われる可能性があります。
これはPCでは起きないのでしょうか?
またシャットダウン時に上記のようなことが起こるのは一般的なマルウェアの仕様ということでしょうか?
設問1-(3)
公開Webサーバに脆弱性プログラムを適用したという記述が見つけれないのですが、どこから判断されましたでしょうか?
設問4(4)
少し話変わるのですが
クライアント証明書を利用したクライアント認証というのは
クライアントからサーバに証明書を提示して、はい認証!
というのではなく、クライアント側で所持している秘密鍵によりなんらかのデータにデジタル署名を施して
サーバ側がクライアント証明書に含まれる公開鍵で署名が検証できれば認証!
ということですか?
2023.04.02 20:52
pixさん
★SC ダイヤモンドマイスター
(No.4)
設問1-(1)
PCでも起こる可能性はあります。
しかし、ファイルの改ざんが発生した場合、PCとサーバでは影響の大きさがまったく
異なります。
PCでは個人的な影響ですが、サーバはシステム停止に直結する重大な問題になります。
そのため、サーバではメモリダンプより、ファイルの改ざんを避けることを
優先した解答と思われます。
設問1-(3)
下線③「PC、事務サーバ、設計管理サーバ及び、CAD/CAMシステムについて
脆弱性修正プログラムの適用対象を追加」とあります。
下線③はどこに(WHERE)と何を(WHAT)を読み取る必要があります。
・どこに(WHERE):P16 表1「主な機器の概要」内の項目
PC
事務サーバ
設計監理サーバ
CAD/CAMシステム
下線③内に書かれているこの4つで確定(これ以外は対象としない)
この4つはOSがWindowsです。推測するに、OSの脆弱性プログラムの適用とは
一般でいうところのWindowsアップデートを指しているものと考えられます。
WebサーバはOSがUNIXかつ、下線③内に書かれていないので、そもそも対象外です。
・なにを(WHAT):これを解答するのが本設問
OSの脆弱性プログラム
すでに適用対象なので解答対象外
D社で定めたソフトウェア:これが解答になる
Q社のウイルス対策ソフトとR社の画像閲覧ソフトをまとめたもの
です。
設問4(4)
はい。その認識であっています。
クライアント証明書は公開鍵証明書なので、第三者が簡単に入手する
ことができます。
そのため、単にサーバにクライアント証明書を渡しただけではクライアントを
認証したことになりません。
その後のTLSのハンドシェイクプロトコルの「CertificateVerify」の段階で
秘密鍵でデジタル署名を生成してサーバに送信します。
サーバ側はクライアントの公開鍵で署名を検証します。
署名の検証に成功した段階でサーバはクライアントが正規のものであると
認証します。
デジタル署名の元になるデータは
「マスタシークレット(共通鍵の元となる乱数)」と
「ハンドシェイクプロトコルでやり取りしたメッセージ
(CertificateVerifyまでのメッセージ内容)」です。
>これはPCでは起きないのでしょうか?
>またシャットダウン時に上記のようなことが起こるのは一般的なマルウェアの仕様と
>いうことでしょうか?
PCでも起こる可能性はあります。
しかし、ファイルの改ざんが発生した場合、PCとサーバでは影響の大きさがまったく
異なります。
PCでは個人的な影響ですが、サーバはシステム停止に直結する重大な問題になります。
そのため、サーバではメモリダンプより、ファイルの改ざんを避けることを
優先した解答と思われます。
設問1-(3)
>公開Webサーバに脆弱性プログラムを適用したという記述が見つけれないのですが、
>どこから判断されましたでしょうか?
下線③「PC、事務サーバ、設計管理サーバ及び、CAD/CAMシステムについて
脆弱性修正プログラムの適用対象を追加」とあります。
下線③はどこに(WHERE)と何を(WHAT)を読み取る必要があります。
・どこに(WHERE):P16 表1「主な機器の概要」内の項目
PC
事務サーバ
設計監理サーバ
CAD/CAMシステム
下線③内に書かれているこの4つで確定(これ以外は対象としない)
この4つはOSがWindowsです。推測するに、OSの脆弱性プログラムの適用とは
一般でいうところのWindowsアップデートを指しているものと考えられます。
WebサーバはOSがUNIXかつ、下線③内に書かれていないので、そもそも対象外です。
・なにを(WHAT):これを解答するのが本設問
OSの脆弱性プログラム
すでに適用対象なので解答対象外
D社で定めたソフトウェア:これが解答になる
Q社のウイルス対策ソフトとR社の画像閲覧ソフトをまとめたもの
です。
設問4(4)
>というのではなく、クライアント側で所持している秘密鍵によりなんらかの
>データにデジタル署名を施してサーバ側がクライアント証明書に含まれる
>公開鍵で署名が検証できれば認証!ということですか?
はい。その認識であっています。
クライアント証明書は公開鍵証明書なので、第三者が簡単に入手する
ことができます。
そのため、単にサーバにクライアント証明書を渡しただけではクライアントを
認証したことになりません。
その後のTLSのハンドシェイクプロトコルの「CertificateVerify」の段階で
秘密鍵でデジタル署名を生成してサーバに送信します。
サーバ側はクライアントの公開鍵で署名を検証します。
署名の検証に成功した段階でサーバはクライアントが正規のものであると
認証します。
デジタル署名の元になるデータは
「マスタシークレット(共通鍵の元となる乱数)」と
「ハンドシェイクプロトコルでやり取りしたメッセージ
(CertificateVerifyまでのメッセージ内容)」です。
2023.04.02 21:54
yukiさん
(No.5)
とても詳しいご説明ありがとうございます。
思った以上に深い内容で考えさせられました。
質問してよかったです。
あと二週間ですが頑張ります!
思った以上に深い内容で考えさせられました。
質問してよかったです。
あと二週間ですが頑張ります!
2023.04.02 22:02
広告
返信投稿用フォーム
スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。
広告