2016年8月29日月曜日

[平成26年度秋] 午後1 問2 解説

[問題文・解答]


平成26年度10月に実施された情報セキュリティスペシャリスト試験の午後1試験の問題・解答はIPA公式ページからダウンロード出来ます。(以下リンク)
[H26秋 午後1 問題文]   [H26秋 午後1 解答]

[問題概要]

題材は、代理店販売支援システムの利用者認証についてです。
代理店販売支援システムの拡張にあたり、セキュリティ強化の方針として利用者認証強化、アクセス端末の限定、利用ガイドラインの作成について設計・検討するという内容です。
暗号アルゴリズムやディジタル証明書の知識は若干必要とされますが、そこまで難しい設問は無いため、難易度は普通です。



[設問1]

(1)

AESアルゴリズム

共通鍵暗号化方式の旧規格であるDESが技術の進歩とともに安全性が低下してきたことから、後継として制定された標準暗号化規格。

RSAアルゴリズム

桁数が大きい合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つ。

ハッシュ関数

あるデータが与えられた場合にそのデータを代表する数値を得る操作、または、その様な数値を得るための関数のこと。ハッシュ関数から得られた数値のことをハッシュ値または単にハッシュという。

表2では、解読するのに必要な計算量を指標として、各種暗号アルゴリズムをセキュリティ強度ごとに整理しています。P.8の最下段〜P.9上段のCさんの発言部分より、鍵長256ビットのAESアルゴリズムと、同程度のセキュリティ強度を持つRSAアルゴリズムのビット長がaに、ハッシュ関数のビット長がbに当てはまります。
上記解説より、AESは共通鍵に使用されるアルゴリズムなので、表2より256ビットのAESはセキュリティ強度が256ビット安全性(表2の一番右の列)となります。
RSA=素因数分解問題に基づくアルゴリズムで256ビット安全性となるのは、鍵長15,360ビットです。
また、ハッシュ関数で256ビット安全性となるのは、鍵長512ビットです。
[答] a) 15,360 b) 512

(2)

表2より、3,072ビットのRSAは、128ビット安全性であり、これと同等又は"それ以上"のセキュリティ強度を持つハッシュ関数は、鍵長256、384、512ビットのものとなります。これらに相当するハッシュは、それぞれSHA-256、SHA-384、SHA-512なので、選択肢よりカ、キが当てはまります。

[答] カ、キ

(3)

P.7下段に「Qシステムは、2015年9月から10年間の稼働を想定している」とあることから、2025年8月まで利用できることがQシステムの要件であることが分かります。
表2では、各セキュリティ強度ごとに、利用終了時期の目安が記載されており、Qシステムではこの欄が2015年以降であることが必要となります。
従って、表2より利用終了時期が2030年となっている112ビット安全性以上のセキュリティ強度が必要となります。

[答] c) 112  要件) 利用期間は2025年8月までである。

[設問2]

(1)

P.8上段にあるように、今回のシステム拡張では利用者認証を強化するために、従来の利用者ID・パスワードによる認証に加えて、SSLクライアント認証を行う事を検討しています。
SSLクライアント認証では、予めQシステム側でディジタル証明書を代理店の各端末用に発行・配布しておき、その証明書を用いて端末の認証を行います。
従って、端末の交換・廃棄時にはその端末用に発行された証明書の利用停止申請を行う必要があります。
[答] 端末に発行された証明書の利用停止を申請する。

(2)

d) ディジタル証明書は、公開鍵とその所有者(この問題の場合は、担当者及び端末)を結び付ける証明書です。従って、担当者は公開鍵を認証局サーバに送る必要があります。

e) 図1の注記に「証明書には、証明書のシリアル番号、利用者ID、公開鍵、識別番号などを登録する」とあります。受付サーバは、利用停止する証明書を一意に特定する必要があるため、証明書のシリアル番号又は識別番号を入力すればよいと分かります。
今回の場合、一人の担当者が異なる端末で複数の証明書を発行する可能性もあるため、利用者IDでは証明書を特定出来るとは言い切れません。
また、公開鍵は証明書の特定は出来ますが、「入力する。」という表現からも不適切だと思われます。

f) 図2の1.(2)より証明書の利用停止の際には「当該証明書の識別番号を受付拒否リストに登録」します。従って、ログイン処理時は利用停止された証明書でないことを確認するために証明書の識別番号が受付拒否リストに無いことをチェックします。

g, h) ログインしようとしているのが証明書の本来の利用者であるかどうかを検証するためにログイン時に入力された利用者IDと証明書中の利用者IDを比較します。

[答] d) 公開鍵 e) シリアル番号 f) 受付拒否リスト
  g) 入力された利用者ID h) 利用者ID

[設問3]


(1)

この問題はやや答えづらい問題だと思います。
P.11中段の「代理店の担当者が不適切な行為をした場合」というのは、私用PCなど代理店の管轄下にない端末で鍵ペア生成および証明書のインストールを実施した場合を指します。
問題文中に「代理店の代表者は不適切な行為をしないものとする」とあることから、代表者が代理店の管轄下の端末にのみ証明書がインストールされていることを確認していれば、上記のような行為の発見が期待できます。

[答] 代理店の管轄下の端末に証明書がインストールされていることを代表者が確認する。

(2)

これは、担当者が不在等で利用停止申請が出来ない場合でも対応出来るように、代表者に代わりに利用停止する権限を与えるというそのままの解答で良いみたいです。

[答] 担当者の証明書を停止する権限を代表者に付与する

(3)

受付サーバへのログイン時と同様に更新しようとしている証明書が既に利用停止されていないかを検証するために、受付拒否リストに識別番号が登録されているかを確認し、登録済みの場合は更新を拒否する必要があります。

[答] 受付拒否リストに識別番号が登録されている証明書は更新を拒否する。


平成26年度秋のSC午後1試験の他の問題の解説は下記投稿で行っています。

また、平成26年度秋のSC午後1試験のオススメ問題について下記投稿に記載しています。
[平成26年度秋] 午後1はどの問題を選択すれば良いか?

上記の解説は問題と解答を元に自分なりの考え方を記述しており、間違っている部分もあるかと思いますので、ご了承願います。また、誤りについては正しい考え方をご指摘・ご教授頂けると助かります。

1 件のコメント:

  1. [設問1]の(2)ですが、SHA-1の出力長は160ビットなのに回答に含まれない理由が分かりませんでしたが、以下のリンク先を見ることで理解できました。

    (以下リンク先より一部引用)
    ハッシュ関数の強度はハッシュ長の半分の鍵長の共通鍵暗号と比較される。これより、SHA-1の強度は80ビットであると考えられてきた。

    https://ja.wikipedia.org/wiki/SHA-1

    返信削除