IoTシステムのセキュリティ対策【情報処理安全確保支援士試験 平成29年度 秋期 午後2 問1 設問2】

情報処理安全確保支援士試験 平成29年度 秋期 午後2 問1 設問2

問1 IoTシステムのセキュリティ対策に関する次の記述を読んで、設問1〜3に答えよ。

(略)

f:id:aolaniengineer:20200314141141p:plain

(略)

〔Zクラウドの詳細

(略)

(1)アプリケーションプログラムの種類と呼出し

 WebサーバのURLに応じて、Webアプリケーションサーバ上の異なるアプリケーションプログラムが呼び出される。アプリケーションプログラムの一覧を表1に示す。

f:id:aolaniengineer:20200314141227p:plain

(略)

(5)接続・通信

インターネットからWebサーバへの接続は、HTTP over TLS(以下、HTTPSという)だけが許可されている

・WebサーバとWebアプリケーションサーバ間はHTTPを使って、WebアプリケーションサーバとDBサーバ間はDBMS固有のプロトコルを使って通信する。

ZカメラにはカメラIFのURLが、ZアプリにはアプリIFのURLが、それぞれ組み込まれており、Zカメラ及びZアプリはWebサーバにHTTPSのPOSTメソッドを用いて通信する

・Zカメラは、カメラIFとの通信ごとに、Zカメラのシリアル番号、初期設定用パスコードのハッシュ値、及びファームウェアのバージョン情報を送信する。

・ZクラウドからZカメラへの各種操作コマンド及び設定情報の送信とファームウェアの配信は、Zカメラが定期的にカメラIFにアクセスすることによって行われる。

(略)

〔カメラIF通信に対する脅威〕 

 カメラIF通信に対する脅威については、次のように調査し、対応した。

(1)想定される攻撃と検査方法

 D社からは、カメラIF通信について、想定される攻撃が幾つか提示された。具体的な攻撃とその攻撃が成功するかの検査方法を表4に、検査システムの概要を図3に示す。

f:id:aolaniengineer:20200317131411p:plain

f:id:aolaniengineer:20200317131440p:plain

c:中間者攻撃

カメラIF通信は、ZカメラがWebサーバにHTTPSのPOSTメソッドを用いて通信するもので、暗号化されているため、途中の経路で盗聴することはできません。

表4の検査方法にある「TLS終端装置の付いたプロキシサーバを用いて、ZカメラとZクラウド間のHTTPS通信の内容を復号して」とあることから、ZカメラとZクラウド間にプロキシサーバを介することで、HTTPS通信の内容を復号し、再度暗号化することで、クライアントとサーバに気付かれることなく、盗聴することができます。

これを中間者攻撃といいます。

d:DNSキャッシュポイズニング攻撃

問題文に「ZカメラにはカメラIFのURLが、組み込まれており」とあるとおり、Zカメラを偽Zクラウドに誘導するために、ZカメラのカメラIFのURLを変更することはできません。そこで、ZカメラのDNS名前解決の際に、偽ZクラウドのカメラIFのIPアドレスを学習するように、DNSキャッシュポイズニング攻撃を仕掛けることが考えられます。

 D社は、一般的な無線LANに対する攻撃としては、暗号化されていない又は暗号強度の弱い無線LANの盗聴があることを説明した。これに対し、B主任は、カメラIF通信は、(e:HTTPS)によって暗号化されているので、通信内容を盗聴されるおそれがないことを説明した。

e:HTTPS

上記で挙げたようにカメラIF通信はHTTPSで暗号化されています。

あまりにもシンプル過ぎて、引っ掛け問題?と疑ってしまいます。

(2)検査システムとサーバ証明書

 検査では、次の二つのサーバ証明書をプライベート認証局で発行し、TLS終端装置で一つずつ使用した。

証明書1:サブジェクトのコモンネーム(以下、CNという)がZクラウドのFQDNである証明書

証明書2:CNが、ZクラウドのFQDNと異なる証明書

 なお、検査に当たっては、③プライベート認証局のルート証明書を、テスト対象のZカメラに、信頼されたルート証明機関のものとして登録していない

③について、プライベート認証局のルート証明書を信頼されたルート証明機関のものとして登録してはいけない理由を、30字以内で述べよ:証明書パスの検証が行われているかを確認できなくなるから

外部の認証機関で発行された証明書ではなく、自組織内で発行された証明書を利用する場合、証明書を発行した認証局を「信頼されたルート証明機関」として登録する必要があります。

問題文の場合、検査において、プロキシサーバ のTLS終端装置による中間者攻撃を想定しています。このTLS終端装置で使用する証明書は攻撃者が準備するものなので、それを発行する認証局は攻撃者のプライベート認証局となります。

当然、Zカメラには、攻撃者のプライベート認証局のルート証明書を「信頼されたルート証明機関」として登録されていません。

この事実を回答してしまいそうですが、もう少し深掘りして、検査の目的に応じた手法と環境を踏まえた回答をしましょう。

Zカメラなど、IoT機器は通常のブラウザのような画面上の警告やエラー表示を行いません。検査を行う上では、実際の環境と同じように、攻撃者に見立てて準備するプライベート認証局のルート証明書はZカメラの「信頼されたルート証明機関」として登録しない状況とします。その上で、コモンネーム(CN)が正しい時とそうでない時の、証明書を検証する動作を確認する必要があります。

(3)検査結果と対応

・表4の項番1の検査結果:証明書1を使用した場合は通信でき、さらに通信内容を復号して確認することができた。しかし、証明書2を使用した場合は通信できなかった。

・表4の項番2の検査結果:証明書1を使用した場合は、偽クラウド環境に接続させて、Zカメラの操作と動画の受信ができた。しかし、証明書2を使用した場合は、偽Zクラウド環境に接続させられなかった。

 D社は、検査結果を受けて、表4の項番1、2の攻撃についてZカメラにおける問題点と対策案をまとめ、B主任に報告した。B主任はこの報告を基に、対策を関係部署に依頼した。

【出典:情報処理安全確保支援士試験 平成29年度 秋期 午後2問1(一部、加工あり)】

Follow me!