はじめの情報処理安全確保支援士試験講座⑯令和6年度秋期試験問題問1〜5までを解説します!

インフラ

今回からは、先日受験した令和6年度秋期午前Ⅱ試験の問題を解説しなががら、次回試験の対策を行っていきます。

今回解説するのは、問1〜5です。これらの問題で使用されていた用語は、以下の5つです。

  1. AAA フレームワーク
  2. Adversarial Examples 攻撃
  3. MITRE ATT&CK
  4. NTP リフレックション攻撃
  5. PQC(Post-Quantum Cryptography)

是非、最後までご覧いただけると嬉しいです。

AAA フレームワーク

RADIUSやDiameter が提供する AAA フレームワークの構成要素は、認証(Authentications)、認可(Authorization)と、もう一つはどれか。

ア Accounting

イ Activation

ウ Audit

エ Augmented Reality

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅱ問1

解答

AAA フレームワークの概要

AAA フレームワークは、ネットワークセキュリティにおける重要なコンセプトで、主に次の3つの要素で構成されます。

  1. 認証(Authentication)
    ネットワークに接続しようとするユーザーやデバイスが、誰であるか(または何であるか)を確認するプロセスです。ユーザー名とパスワード、証明書、バイオメトリクスなど、さまざまな方法で認証が行われます。認証に成功すると、そのユーザーは信頼できると見なされ、ネットワークへのアクセスが許可されます。
  2. 認可(Authorization)
    認証が成功したユーザーに対して、どのリソースやサービスにアクセスできるかを決定するプロセスです。たとえば、特定のデータベースへのアクセスや、ネットワーク内の特定の操作を実行する権限が付与されます。認可は、ポリシーに基づいて動作し、特定の役割や条件に応じて、異なるアクセス権限が割り当てられます。
  3. アカウンティング(Accounting)
    ネットワークリソースの使用状況を記録するプロセスです。ユーザーがどのリソースにアクセスしたか、どのくらいの時間やデータを使用したかといった情報を収集・記録し、後で分析や請求に使用できます。また、トラブルシューティングやセキュリティ監査にも役立ちます。

AAA フレームワークの応用

AAA フレームワークは、特にネットワークアクセス制御やリモートアクセスシステムで広く利用されています。代表的なプロトコルとしては、次のようなものがあります。

  • RADIUS(Remote Authentication Dial-In User Service)
    認証、認可、アカウンティングを集中管理するために使われるプロトコルで、ネットワークアクセスサーバーが認証サーバーと通信して認証や認可の処理を行います。Wi-FiネットワークやVPNでよく利用されます。
  • Diameter
    RADIUSの後継として開発されたプロトコルで、より高度な機能と拡張性を提供します。モバイルネットワークなどでの使用されます。

AAA フレームワークの重要性

AAA フレームワークは、ユーザーのアクセス制御を統一的に管理するため、企業や組織におけるセキュリティを強化します。ネットワークの保護、リソースの適切な割り当て、そしてトラフィックの監視・管理が効率的に行えるようになり、特に大規模なネットワーク環境において不可欠な役割を果たします。

AAA フレームワークのまとめ

AAA フレームワークは、ネットワークセキュリティにおける認証、認可、アカウンティングの3つの要素から構成される仕組みです。このフレームワークにより、ネットワークへのアクセスを厳密に管理し、不正アクセスを防ぐことができます。RADIUSやDiameterなどのプロトコルが広く利用されており、特に大規模なネットワーク環境において重要な役割を果たしています。AAA フレームワークは、ユーザーの認証、権限の付与、そしてネットワークリソースの使用状況の記録を統合的に行うことで、ネットワークのセキュリティ強化に貢献します。

Adversarial Examples 攻撃

AI による画像認識において、認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによって、AI アルゴリズムの特性を悪用し、誤認識させる攻撃はどれか。

ア Adaptively Chosen Message 攻撃

イ Adversarial Examples 攻撃

ウ Distributeed Reflection Danial of Service 攻撃

エ Model Inversion攻撃

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅱ問2

解答

Adversarial Examples 攻撃の概要

Adversarial Examples攻撃(敵対的サンプル)は、機械学習モデル、特にディープラーニングモデルに対して意図的に入力データを微調整することで、そのモデルを誤認識させたり、誤分類させたりする攻撃です。この攻撃は、通常の人間の目ではほとんど判別できないような非常に微細な変更をデータに加えるだけで、モデルのパフォーマンスを大きく低下させることができます。

Adversarial Examples 攻撃のタイプ

Adversarial Examples 攻撃には、さまざまなタイプがあります。代表的なものを以下に紹介します。

  1. White-box攻撃
    モデルの内部構造やパラメータに完全なアクセス権を持っている攻撃です。この攻撃者は、モデルの重み、アーキテクチャ、訓練データにアクセスできるため、最適な摂動を計算して攻撃を行うことができます。
  2. Black-box攻撃
    モデルの内部構造が不明である場合の攻撃です。この場合、攻撃者はモデルへの入力と出力の関係性を観察して摂動を生成します。

Adversarial Examples 攻撃の防御方法

Adversarial Examples 攻撃に対抗するための防御手法もいくつか提案されています。

  1. Adversarial Training
    モデルを訓練する際に、敵対的サンプルを含めることで、モデルが攻撃に対して頑健(ロバスト)になるようにします。
  2. Gradient Masking
    モデルの勾配を隠すことで、攻撃者が勾配に基づいた摂動を生成できなくする方法です。ただし、この手法は不完全で、回避策が開発されています。
  3. Defense-GAN
    敵対的サンプルを生成する代わりに、GAN(生成敵対ネットワーク)を使って、入力が敵対的かどうかを判定し、正常な入力に戻す手法です。

※頑健(ロバスト)…外部からの影響やトラブルに強く、簡単には壊れたり機能が損なわれたりしないことを指します。システムが安定していて、信頼性が高いことを表します。

Adversarial Examples 攻撃のまとめ

Adversarial Examples 攻撃は、AIモデルにわずかな改変を加えて誤認識させる手法で、画像認識や音声認識など多くの分野で脅威となっています。攻撃には、モデルの内部構造を知るホワイトボックス攻撃と、知らないブラックボックス攻撃があり、それぞれ異なる手法が用いられます。防御手段としては、Adversarial Training、Gradient Masking、Defense-GANなどが研究されていますが、攻撃手法も進化しており、今後もセキュリティ対策が重要です。

MITRE ATT&CK

様々なサイバー攻撃手法を分類したナレッジベースはどれか

ア CVSS

イ MITRE ATT&CK

ウ STIX/TAXII

エ サイバーキルチェーン

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅱ問3

解答

MITRE ATT&CKの概要

MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)は、サイバー攻撃における敵対者の行動を体系化したフレームワークです。特に、攻撃者がシステムやネットワークに侵入し、権限をエスカレーションしてデータを盗むまでの具体的な行動を、戦術、技術、および関連するプロシージャの形で詳細に分類・記述しています。サイバーセキュリティにおける脅威インテリジェンスの基盤として広く使われており、攻撃の理解、検出、防御に役立てられています。

MITRE ATT&CKの構成

ATT&CKは、攻撃の流れを体系的に整理し、攻撃者がどのようにして標的のシステムに侵入し、目的を達成するかを理解するための3つの主要要素で構成されています。

  1. 戦術(Tactics):攻撃者の「目的」を示します。各戦術は、攻撃者が特定の攻撃フェーズで達成しようとする目標や戦略を表しています。ATT&CKには複数の戦術が定義されており、攻撃の進行に従って戦術が進化します。主な戦術には以下が含まれます。
    • 初期アクセス(Initial Access)
    • 実行(Execution)
    • 特権のエスカレーション(Privilege Escalation)
    • 回避(Defense Evasion)
    • 資格情報アクセス(Credential Access)
    • 永続化(Persistence)
    • 発見(Discovery)
    • 側方移動(Lateral Movement)
    • コマンド&コントロール(Command and Control)
    • 影響(Impact)
  2. 技術(Techniques):戦術を達成するために攻撃者が使用する「具体的な手法」を指します。例えば、資格情報の窃取という戦術を達成するためには、キーロギング、パスワードダンプ、フィッシングなどの技術が使われます。技術は非常に具体的で、どのような方法で攻撃が行われるかを明確にします。最近では「サブ技術(Sub-Techniques)」も導入され、より細かいレベルでの攻撃パターンが分類されています。
  3. プロシージャ(Procedures):攻撃者が特定の技術をどのように実行するかの具体的な詳細です。これは現実の攻撃シナリオやマルウェアの挙動に基づいています。プロシージャは、攻撃者ごとのバリエーションを説明し、どのような特定の方法で技術が適用されるかを示します。

MITRE ATT&CKの主な用途

  1. 脅威インテリジェンスの活用:MITRE ATT&CKは、攻撃者の行動をモデル化し、攻撃のフェーズごとにどのような手法が使われるかを明確にするため、脅威インテリジェンスの収集と共有に役立ちます。特定の攻撃キャンペーンやAPT(Advanced Persistent Threats)グループの活動をATT&CKに照らし合わせて理解することが可能です。
  2. セキュリティ評価と防御の改善:ATT&CKを用いて、自組織の防御能力がどの程度有効かを評価できます。各技術に対して、適切な検出と防御対策が実装されているかを確認することで、セキュリティのギャップを明らかにし、対策を強化できます。
  3. インシデント対応:セキュリティインシデントが発生した際、ATT&CKを参照して攻撃者の行動を追跡し、攻撃の全貌を迅速に把握することができます。攻撃者がどの技術を使ったかを特定し、それに対して迅速な対策を講じることで、影響を最小限に抑えることが可能です。
  4. レッドチーム・ブルーチームのトレーニング:セキュリティの演習やペネトレーションテスト、レッドチーム(攻撃者役)とブルーチーム(防御者役)のトレーニングでも、MITRE ATT&CKは攻撃者の手法を模擬するために利用されます。レッドチームはATT&CKに基づいた攻撃をシミュレートし、ブルーチームはそれを防御することで現実的な訓練が行えます。

MITRE ATT&CKのまとめ

MITRE ATT&CKは、サイバー攻撃の手法を体系的にまとめたフレームワークです。攻撃者がシステムに侵入し、目的を達成するまでのプロセスを「戦術」「技術」「プロシージャ」の3つの要素で詳細に記述しています。このフレームワークを活用することで、組織は自社のセキュリティ対策の現状を評価し、不足している部分を補うことができます。また、最新の攻撃手法を把握し、インシデント発生時の対応を迅速化することも可能です。ATT&CKは、サイバーセキュリティの分野において、攻撃者と防御者の双方にとって重要なツールとなっています。

NTP リフレックション攻撃

NTP リフレクション攻撃の特徴はどれか。

ア 攻撃対象であるNTP サーバに高頻度で時刻を問い合わせる。

イ 攻撃対象であるNTP サーバの時刻情報を置き換える。

ウ 送信元を偽って、NTP サーバにecho request を送信する。

エ 送信元を偽って、NTP サーバにレスポンスデータが大きくなるリクエストを送信する。

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅱ問4

解答

NTP リフレクション攻撃の概要

NTP リフレクション攻撃(NTP Reflection Attack)は、分散型サービス拒否(DDoS)攻撃の一種で、攻撃者がNTP(Network Time Protocol)サーバーを悪用して、ターゲットに大量のトラフィックを送りつけ、システムをダウンさせる攻撃です。この攻撃は特にNTP サーバが「モノリシティック増幅」や「リフレクション」を引き起こすため、攻撃者が比較的少量のトラフィックを送信しても、攻撃対象に対して非常に大きなトラフィックを生成できます。

NTP リフレクション攻撃の仕組み

  1. NTPとは
    NTPは、ネットワークに接続されたデバイスの時刻を同期するためのプロトコルです。多くのサーバーやデバイスが正確な時刻を保持するためにNTPサーバに依存しています。NTPサーバーはUDP(User Datagram Protocol)を使用して動作します。
  2. リフレクション攻撃の概要
    リフレクション攻撃では、攻撃者が送信元IPアドレスを偽装し(IPスプーフィング)、NTP サーバにリクエストを送ります。偽装されたIPアドレスはターゲットのアドレスに設定されているため、NTP サーバはそのターゲットに向けてレスポンスを返します。NTP サーバからターゲットへのレスポンスは、リクエストよりも大きなデータ量になることがあり、これが攻撃の増幅効果をもたらします。
  3. モノリシティック増幅(Monlist Amplification)
    NTP には「monlist」と呼ばれるコマンドがあります。これは、NTP サーバに対して、最近接続した最大600のクライアントのリストを返すための機能です。このmonlistコマンドは少量のリクエストであっても、大量の応答を生成することが可能です。攻撃者はこの増幅特性を悪用し、リフレクション攻撃の効果を強化します。

NTP リフレクション攻撃の流れ

  1. 攻撃者がNTP サーバに対して、送信元IPアドレスをターゲットのアドレスに偽装したmonlistリクエストを送信します(IPスプーフィング)。
  2. NTP サーバは、この偽装されたリクエストに応答し、ターゲットに向けて大量のデータを送信します。
  3. 複数のNTP サーバに対して同様のリクエストを送ることで、ターゲットに向けて大量のNTPレスポンスパケットを送りつけます。
  4. ターゲットは、膨大な量のトラフィックを処理できず、リソースが圧迫され、サービスが利用不能になる(サービス拒否の状態に陥る)可能性があります。

NTP リフレクション攻撃の防御方法

  1. NTP サーバの設定強化
    • monlistコマンドの無効化:攻撃に悪用されるmonlist機能は、NTP サーバのバージョンによっては無効化できるので、不要であれば無効にすることが重要です。最新のNTP バージョンでは、monlist機能が廃止され、より安全なクエリシステムに置き換えられています。
  2. IPスプーフィングの防止
    • ネットワークのフィルタリング:IP スプーフィングを防ぐために、ネットワーク上で適切なフィルタリングを行い、不正な送信元アドレスをブロックします。具体的には、ISP(インターネットサービスプロバイダー)が入出力方向のフィルタリングを適切に行うことが推奨されています。
  3. レート制限
    • レスポンスのレートリミット:NTP サーバに対するリクエストに対して、応答のレートを制限することで、攻撃の影響を緩和できます。レスポンスパケットの量を制御することで、DDoS攻撃の影響を軽減します。
  4. DDoS 対策サービスの活用
    • 専門のDDoS 対策サービスや、クラウドベースのトラフィック監視・防御サービスを導入することで、大規模なトラフィックのフィルタリングや緩和が可能です。

NTP リフレクション攻撃のまとめ

NTP リフレクション攻撃は、NTPサーバーの脆弱性を悪用し、標的となるサーバに大量のトラフィックを送ってサービスを停止させるDDoS攻撃の一種です。攻撃者は、偽装したIP アドレスでNTPサーバーにリクエストを送信し、NTP サーバがそのリクエストに過剰に反応して、標的に大量のデータを送り返す仕組みを利用します。特に、NTPの「monlist」コマンドは、少量のリクエストに対して膨大な量のレスポンスを生成するため、攻撃の威力が増幅されます。

この攻撃を防ぐためには、NTP サーバの設定を強化し、monlist コマンドを無効化したり、IP スプーフィングを防止するためのネットワークフィルタリングを導入したりする必要があります。また、DDoS 対策サービスの活用も効果的です。NTP リフレクション攻撃は、インターネット上の多くのサービスに影響を与える可能性があるため、適切な対策を講じることが重要です。

PQC(Post-Quantum Cryptography)

PQC(Post-Quatum Cryptography)はどれか。

ア 量子アニーリングマシンを用いて、回路サイズ、消費電力、処理速度を飛躍的に向上させた実装性能をもつ暗号方式

イ 量子コンピュータを用いて効率的に素因数分解を行うアルゴリズムによって、暗号を解読する技術

ウ 量子コンピュータを用いて解読が困難であり、安全性を保つことができる暗号方式

エ 量子通信路を用いた鍵配送システムを利用し、大容量のデータを高速に送受信する技術

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅱ問5

解答

PQC(Post-Quantum Cryptography)の概要

PQC(Post-Quantum Cryptography)、すなわちポスト量子暗号は、量子コンピュータによる暗号解読に耐性のある新しい暗号技術を指します。現代の暗号システムは、量子コンピュータの出現によって脅威にさらされる可能性があるため、これに対応するための新しい暗号方式が必要とされています。PQC は、量子コンピュータが普及しても安全性を維持できる暗号技術として注目されています。

背景と必要性

現代の暗号システム、例えばRSA、DSA、ECDSAなどの公開鍵暗号や、Diffie-Hellman 鍵交換プロトコルは、素因数分解や離散対数問題といった数学的な問題に依存しています。これらの問題は古典的なコンピュータでは非常に計算が困難なため、高い安全性を提供してきました。しかし、量子コンピュータの能力を利用すると、これらの問題を効率的に解くことができるようになります。

具体的には、以下のアルゴリズムが量子コンピュータで使用できるとされています。

  • Shorのアルゴリズム:RSA やECDSA などの公開鍵暗号に用いられる素因数分解や離散対数問題を効率的に解くことができ、これにより暗号が破られるリスクが高まります。
  • Groverのアルゴリズム:量子コンピュータによって、総当たり攻撃の速度を2倍速くできるため、共通鍵暗号も影響を受ける可能性があります(ただし、対策として鍵の長さを2倍にすることで対応可能)。

これに対処するために、量子コンピュータの攻撃に耐えられる暗号方式、つまりPQC が必要とされています。

PQC(Post-Quantum Cryptography)のメリットと課題

メリット

  1. 量子コンピュータに対する耐性:現在の暗号技術が破られるリスクを低減し、将来的にも安全な通信を可能にします。
  2. 広範な適用可能性:PQC は既存のインフラに比較的スムーズに統合できると考えられており、さまざまなアプリケーションやネットワーク環境での使用が期待されています。

課題

  1. パフォーマンス:PQC の一部のアルゴリズムは、従来の暗号技術と比べて計算負荷が高く、鍵サイズや処理速度に影響を及ぼす可能性があります。特に低リソースデバイスや高速処理が必要なアプリケーションでは、実装上の工夫が求められます。
  2. 実装の複雑さ:新しい暗号方式の導入には、既存のシステムやプロトコルの変更が必要であり、互換性や運用コストの面での課題が考えられます。

PQC(Post-Quantum Cryptography)のまとめ

PQC は、量子コンピュータによる攻撃に耐性のある新しい暗号技術です。現在の暗号技術は、量子コンピュータによって簡単に解読されてしまう可能性があるため、より安全な暗号方式が必要とされています。PQC は、量子コンピュータの脅威に対抗し、将来の暗号システムの安全性を確保するための重要な技術です。

PQC の導入には、パフォーマンスや実装の複雑さといった課題もありますが、量子コンピュータが実用化される前に、既存のシステムをPQCに対応させる準備を進めることが重要です。PQC は、これからの情報社会において、安全な通信を実現するための基盤となる技術として期待されています。

まとめ

今回は、下記について説明しました。

  1. AAAフレームワーク
  2. Adversarial Examples 攻撃
  3. MITRE ATT&CK
  4. NTP リフレックション攻撃
  5. PQC(Post-Quantum Cryptography)

今回は、令和6年度秋期午前Ⅱ試験問題の問1から問5で出題された用語について説明しました。次回は、問6から問10について説明します。

これからも、Macのシステムエンジニアとして、日々、習得した知識や経験を発信していきますので、是非、ブックマーク登録してくれると嬉しいです!

それでは、次回のブログで!

タイトルとURLをコピーしました