見出し画像

情報処理安全確保支援士2017年(平成29年)秋午後2問2(6,147 文字)

問題冊子、解答例、採点講評はこれ
またIPAがリダイレクト設定せずにURL変えたりしなければつながるはずです
アプリケーションという単語は長いので今後は基本APと省略します。応用情報ではありません。


本文(設問1)

P16~P18

本文要約(設問1)

[前提]
①X社は生命保険会社で、契約情報管理システム(K1システム)を使用しており、K1システムはDBサーバ(契約情報を保管)、WebAPサーバ(契約情報管理APが稼働)、LDAPサーバ(IDとパスワードを保管)、認証サーバ(リバースプロキシ)の4サーバと共有ストレージで構成されている。
[K1システムの運用]
① 災害対策としてK1システムと同じ論理構成のバックアップシステムがあり、普段は開発、テスト環境としている。
② 本番環境では定型運用作業をオペレータが担当、DMSとWebAPサーバ以外のミドルウェアとOSの設定変更、非定型運用作業をシステム管理者、DBMSとWebAPサーバソフトウェアおよび業務APの設定変更、非定型運用作業を業務AP管理者が担当している。
③ オペレータとシステム管理者の権限はDBMSとWebAPサーバソフトウェア以外のミドルウェア及びOS上の全ての操作権限がある。業務AP管理者はDBMS、WebAPサーバソフトウェア、業務アプリケーション、業務アプリケーションのログに関する全ての操作権限がある。
④ 契約情報漏洩防止のため、社内PCのWebブラウザ⇔WebAPサーバの通信はTLSで暗号化。WebAPサーバ上の業務AP⇔DBサーバはJavaのAPIであるJDBC暗号化。契約情報は業務APが共通鍵で暗号化してDBサーバに保管。業務処理を行うときに業務APが復号する。
[K1システムの課題]
① K1システムを更改してK2システムにする。K2システムでは契約者がWebブラウザやスマホアプリからインターネット経由で契約情報の参照や情報更新を行えるようにする。更改に向けてシステム開発ベンダY社の支援を受ける。
② Y社より契約情報暗号化方式を56bitDES→鍵長256bitのAESにするべき(指摘1)、契約情報の暗号化と復号化に使う鍵が平文で保管されており、オペレータとシステム管理者がアクセスできるのはだめ(指摘2)と言われた。
③ 指摘1は日本で金融機関などが見る共通の安全対策基準[a]では電子政府における調達のために参照すべき暗号リスト[b]に記載されている暗号技術を使おうとしているが、56bitDESは記載がないので不適切。
④ 56bitDESについて、1998年に4万台のPC(40MIPS)で全鍵空間の80%を探索して40日で解読できた。解読所要時間はプロセッサのMIPS値に反比例するもので、2017年現在では133,920MIPSであるので、現在では□台あれば40日で解読できる。

問題文(設問1)

解説(設問1)

(1)は知識問題。bは知ってたけどaは知らなかった。まあbもTECだと思ってたけど
答え a : FISC, b : CRYPTREC
(2)は[K1システムの課題]④の□に当てはまる数字について。
540MIPSで4万台→133,920MIPSで□台なので、540×40,000=133,920×□で540×40,000=540×248×□より40,000=248×□。□=40000/248=161.29…
最初の等式の意味が分からなかったら中1で習う反比例を学習してください。
答え 162
(3) オペレータとシステム管理者が復号鍵にアクセスできるということはそのままこの二者が契約情報を復号して契約情報を取得できるとしか言えない気がします。何を入れて60字に近づけるかの勝負か?
答え オペレータ及びシステム管理者が、暗号化された契約情報を暗号化・復号に用いられる鍵を用いて復号し、取得するリスク。

本文(設問2)

P18~P24

本文要約(設問2)

① X社では危殆化した暗号技術を使ったシステムが他にもあったので、社内標準として契約情報は業務APではなくDBMSで暗号化してDBに保管するDB暗号方式を使う。これに伴い、業務APはJavaで開発(システム標準1)、DBMSは暗号化機能とDBレプリケーション機能がある製品Dを使う(システム標準2)、製品DのDBに保管される情報を暗号化、復号する機能(表領域暗号化機能)でDBに保管される契約情報を暗号化する(要件1)、暗号化と復号に使う鍵は暗号モジュールを用いて保護する。(要件2)
② 暗号モジュールは暗号化や鍵管理などの機能を提供するハードウェア、ソフトウェアのことで、[c]140-2が暗号モジュールに求められるセキュリティ要件を定義したもの。
③ X社は暗号モジュールにQ社のH(製品名)を採用、この機能を使うためにQ社のソフトウェアであるHクライアントとHサーバも採用。製品Hは[c]140-2 Level4のハードウェアの暗号モジュールであり、サーバに取り付けるPCI Expressカード。製品Hはこれを取り付けたサーバ(HSMサーバ)上で稼働するローカルプログラムに対して独自のAPI(API-X)を提供し、ローカルプログラムからAPI-Xを呼び出して暗号化やデータ鍵の生成、保管、データ鍵削除を行う。また、製品H及び製品Hに保管するマスタ鍵を管理するユーティリティプログラムを導入した専用端末に対して製品H自身に対する管理インタフェースを提供する。
④ 製品H仕様1 : ユーティリティプログラムを起動して製品H経由で鍵ストアファイルを作成した後、マスタ鍵を生成して製品Hを利用可能な状態にする。マスタ鍵は3人の鍵管理者が別々に入力した256bitの値(部分鍵)から生成され、製品Hのメモリ内に保存される。メモリは内蔵バッテリで動く。部分鍵は管理端末についたICカードリーダで別々のICカードに保管でき、鍵管理者はPINとICカードを別々に保管する。ICカードから部分鍵を読み出すときはPINが必要。
⑤ 製品H仕様2 : ローカルプログラムが乱数を生成し、出力する。
⑥ 製品H仕様3 : ローカルプログラムがデータ鍵の識別子(データ鍵ID)をパラメタに設定してデータ鍵生成API-Xを呼ぶとデータ鍵ができる。データ鍵はマスタ鍵で暗号化されてデータ鍵IDと共に鍵ストアファイルに保管される。既に使用したデータ鍵IDと同じだとエラーが出る。
⑦ 製品H仕様4 : ローカルプログラムが、データ鍵とID、暗号化か復号を行うデータをパラメタにして暗号化か復号のAPI-Xを呼ぶと、データ鍵がマスタ鍵で複合されて暗号化か復号されて出力される。暗号化か復号は製品H内で行われ、復号されたデータ鍵は製品H内にのみ存在する。存在しないデータ鍵IDを指定するとエラーが出る。
⑧ 製品H仕様5 : 電気的短絡や製品Hカバーのこじ開けなどを検知するとマスタ鍵も製品Hも破壊される。
⑨ HSMサーバとは別のサーバで稼働するリモートプログラムから製品Hを使用できる。Hクライアントはリモートサーバに導入されてリモートプログラムにPKCS#11のAPIを提供する。HサーバはHSMサーバに導入されてTLS通信でHクライアントに製品Hの機能を提供する。
⑩ リモートプログラムがHクライアントを呼び出すと、受け取ったPKCS#11のAPI呼び出しをAPI-X実行としてHサーバに送信。HサーバがAPI-Xを呼び出して実行結果をHクライアントに返す。ただし、鍵生成なら内部でデータ鍵IDを0から順にとって鍵生成が成功したデータ鍵IDを出力として返す。鍵生成に失敗したらエラーを返す。
⑪ 負荷分散としてHクライアントには複数のHサーバのIPアドレスかホスト名が登録され、ラウンドロビン方式で選んで実行要求を送る。
⑫ 表領域暗号化機能にはPKCS#11のAPIを提供する暗号モジュールが必要。
仕様A : DB作成時に表領域暗号化機能設定が有効なら製品DがPKCS#11のAPIでDBマスタ鍵を生成する。DBマスタ鍵の識別子(DBマスタ鍵ID)は暗号モジュール内に保存されて、DBマスタ鍵IDがAPIの出力として製品Dに返る。製品DはDBマスタ鍵IDを設定ファイルに保存、メモリ上に保持する。
⑬ 仕様B : 表領域作成時に表領域暗号化機能が有効なら製品DはPKCS#11のAPIで乱数を生成、暗号化鍵・復号鍵(DBデータ鍵)として製品Dのメモリ上に保持される。また、DBデータ鍵をPKCS#11のAPIを用いてDBマスタ鍵で暗号化、暗号化されたDBデータ鍵は表領域の一部としてディスクに書き込まれる。
⑭ 仕様CDE : データをディスクに書き込む際は、DBデータ鍵で暗号化して書き込む。ディスクからデータを読む際は、データを読んでからDBデータ鍵で複合する。製品Dが停止する時にはメモリ上のDBデータ鍵をゼロ化する。
⑮ K2システムのDB暗号方式では表領域暗号化機能に必要な暗号モジュールとして製品Hを使う。表領域暗号化機能の仕様のDBマスタ鍵とDBマスタ鍵IDは製品H仕様のデータ鍵とデータ鍵IDに該当する。

問題文(設問2)

解説(設問2)

(1)は知識。FIPSです。
答え FIPS
(2)は管理者が一人と三人の場合の違いについて。三人の方がよりセキュア=1人だと不正がしやすいというだけの話。
答え 単独の鍵管理者ではマスタ鍵を復元できない。
(3)はICカードに部分鍵を保存する理由について。設問1,2の中では一番難しい。部分鍵はマスタ鍵の生成に使うので、今のマスタ鍵が消滅するときに使うと言えます。じゃあいつマスタ鍵が消滅するのか?いろいろな場合があるような気はしますが、ハードウェアごと交換する事態が想定されたようです。
答え
場合 : 製品Hを交換した場合
目的 : マスタ鍵を復元するため
(4)も知識。物理的に中を見られそうになった時に自爆する仕様です。午前でも出てくるしこれは有名な耐タンパ性 tamperは改竄の意味
答え 耐ダンパ性
(5)は静電気防止は何のために行うか。耐タンパ性の説明で電気で壊れる話があるのでこれを書くしかないでしょう。
答え
事象 静電気の放電による規定の範囲を超える電源電圧の発生
機能 事象をセンサが検知し、製品H自身を使用不能で戻せない状態にする。

本文(設問3)

P25~P27

本文要約(設問3)

① K2システムについて、DBサーバはアクティブ、スタンバイの2台構成にすること。災害対策バックアップとして、X社データセンタのDBからバックアップセンタDBに定期的にデータをコピーする。HSMサーバはK2システム以外のDBサーバを含めた全DBサーバから共有できるようにする。
② DBや表領域作成時は、(ⅰ)(ⅱ)HSMサーバ1とDB1サーバ1のみを稼働→(ⅲ)製品D-1上でDBα作成→(ⅳ)D-1上でDBβ作成→(ⅴ)D-1上でDBαに対応する表領域1作成→(ⅵ)D-1上でDBβに対応する表領域2作成→(ⅶ)全HSMサーバと全DBサーバ停止→(ⅷ)鍵ストアファイル1を鍵ストアファイル2, 3にコピーする→以降省略
③ 現在のHクライアント、Hサーバの仕様では複数システムのDBサーバで1台のHSMサーバを共有できないが、来月のアプデで可能になる。
④ Hクライアントを一意に識別できる識別子(HクライアントID)を設定し、Hサーバに鍵生成を要求するときはデータ鍵IDにHクライアントIDをつけて送信する。要求を受信したHサーバはHクライアントIDとデータ鍵IDを結合、新しいデータ鍵IDをパラメタとしてAPI-Xを呼ぶ。Hクライアントは新たなデータ鍵IDをDBマスタ鍵として製品Dに返す。

問題文(設問3)

解説(設問3)

(1)は②の(ⅰ)でHSMサーバ1だけではなくHSMサーバ2も稼働していたらどうなるのかについて。本文要約(設問2)の⑪でラウンドロビンという話があるのですが、ここを思い出せたらわかるかも。(ⅲ)でDBαができるとHSMサーバ1にデータ鍵ができます。(ⅳ)でDBβができると、本来HSMサーバ1にできるはずのデータ鍵はHSMサーバ2にできます。()でDBαに対応する表領域1を作るとHSMサーバ1と製品D-1に乱数が届きます。そしてこの乱数を暗号化するコマンドが次はHSMサーバ2に届きます。でもHSMサーバ2にはDBβのデータ鍵しかないのでエラーとなります。(本文要約(設問2)⑦)
仕様の中で「エラー」という単語は実はそんなに出てこないので、これを探してマークすると答えにだいぶ近づく気がします。
答え
エラーとなる手順 :
API-Xのコマンド : 暗号化(DBαのDBデータ鍵、DBαのDBマスタ鍵ID)
API-Xのエラーの原因 : DBαのDBマスタ鍵が鍵ストアファイル2に存在しないこと
(2)は④でHクライアントIDとデータ鍵IDを結合しないとどうなるのかについて。HクライアントIDが一意である情報なので、これを使わないということは一意でない場合が存在してしまうということ。つまりデータ鍵IDが重複すると困るのでしょう。
答え 複数のHクライアントが送信したデータ鍵IDが重複した場合

本文(設問4)

P27

本文要約(設問4)

いる?
① 今後は不審アクセスの監視を行う。特に業務時間外アクセスや大量のアクセスがあったら確認する。
② DBサーバやWebAPサーバのメモリダンプを出力する場合と、その出力ファイルへのアクセス、消去、その出力ファイルを保管した外部記憶媒体の利用に対して、誰がいつ何をしたかの履歴が残る。

問題文(設問4)

解説(設問4)

(1) 社内の人間、客、攻撃者のうち誰かが情報を狙っているのを業務APのログから見つけたい。答えは攻撃は想定していない模様。
答え 業務担当者及び契約者が業務アプリケーションを利用して持ち出すリスク
(2)

メモリダンプはメモリの内容をどこぞに吐き出したもの。知らなくてもすごく中身が見えそうなものに対してのログを残すという話なので、ここにアクセスできる人間が中身を見ることが問題っぽいです。
後は誰がアクセスするかですが、[前提]③にアクセス権限の話があり業務AP管理者はもともとアクセスできるので不正ではありません。残るはオペレータとシステム管理者になります。

答え オペレータ及びシステム管理者が、メモリダンプから平文の契約情報を読み出し、持ち出すリスク 

終わりに

6,000字超えちゃった
DBは応用情報の時も避けたし正直知識はなかったけどこの問題はあまりDBの内容関係ありませんでした。

主な参考サイト

データ暗号化の設計【情報処理安全確保支援士試験 平成29年度 秋期 午後2 問2 設問2】
データ暗号化の設計【情報処理安全確保支援士試験 平成29年度 秋期 午後2 問2 設問3】
データ暗号化の設計【情報処理安全確保支援士試験 平成29年度 秋期 午後2 問2 設問4】
ダンプとは【用語集詳細】

この記事が気に入ったらサポートをしてみませんか?