情報処理安全確保支援士試験 平成29年度 秋期 午後2 問1 設問2
問1 IoTシステムのセキュリティ対策に関する次の記述を読んで、設問1〜3に答えよ。
(略)
(略)
〔Zクラウドの詳細〕
(略)
(1)アプリケーションプログラムの種類と呼出し
WebサーバのURLに応じて、Webアプリケーションサーバ上の異なるアプリケーションプログラムが呼び出される。アプリケーションプログラムの一覧を表1に示す。
(略)
(5)接続・通信
・インターネットからWebサーバへの接続は、HTTP over TLS(以下、HTTPSという)だけが許可されている。
・WebサーバとWebアプリケーションサーバ間はHTTPを使って、WebアプリケーションサーバとDBサーバ間はDBMS固有のプロトコルを使って通信する。
・ZカメラにはカメラIFのURLが、ZアプリにはアプリIFのURLが、それぞれ組み込まれており、Zカメラ及びZアプリはWebサーバにHTTPSのPOSTメソッドを用いて通信する。
・Zカメラは、カメラIFとの通信ごとに、Zカメラのシリアル番号、初期設定用パスコードのハッシュ値、及びファームウェアのバージョン情報を送信する。
・ZクラウドからZカメラへの各種操作コマンド及び設定情報の送信とファームウェアの配信は、Zカメラが定期的にカメラIFにアクセスすることによって行われる。
(略)
〔カメラIF通信に対する脅威〕
カメラIF通信に対する脅威については、次のように調査し、対応した。
(1)想定される攻撃と検査方法
D社からは、カメラIF通信について、想定される攻撃が幾つか提示された。具体的な攻撃とその攻撃が成功するかの検査方法を表4に、検査システムの概要を図3に示す。
c:中間者攻撃
カメラIF通信は、ZカメラがWebサーバにHTTPSのPOSTメソッドを用いて通信するもので、暗号化されているため、途中の経路で盗聴することはできません。
表4の検査方法にある「TLS終端装置の付いたプロキシサーバを用いて、ZカメラとZクラウド間のHTTPS通信の内容を復号して」とあることから、ZカメラとZクラウド間にプロキシサーバを介することで、HTTPS通信の内容を復号し、再度暗号化することで、クライアントとサーバに気付かれることなく、盗聴することができます。
これを中間者攻撃といいます。
d:DNSキャッシュポイズニング攻撃
問題文に「ZカメラにはカメラIFのURLが、組み込まれており」とあるとおり、Zカメラを偽Zクラウドに誘導するために、ZカメラのカメラIFのURLを変更することはできません。そこで、ZカメラのDNS名前解決の際に、偽ZクラウドのカメラIFのIPアドレスを学習するように、DNSキャッシュポイズニング攻撃を仕掛けることが考えられます。
D社は、一般的な無線LANに対する攻撃としては、暗号化されていない又は暗号強度の弱い無線LANの盗聴があることを説明した。これに対し、B主任は、カメラIF通信は、(e:HTTPS)によって暗号化されているので、通信内容を盗聴されるおそれがないことを説明した。
e:HTTPS
上記で挙げたようにカメラIF通信はHTTPSで暗号化されています。
あまりにもシンプル過ぎて、引っ掛け問題?と疑ってしまいます。
(2)検査システムとサーバ証明書
検査では、次の二つのサーバ証明書をプライベート認証局で発行し、TLS終端装置で一つずつ使用した。
証明書1:サブジェクトのコモンネーム(以下、CNという)がZクラウドのFQDNである証明書
証明書2:CNが、ZクラウドのFQDNと異なる証明書
なお、検査に当たっては、③プライベート認証局のルート証明書を、テスト対象のZカメラに、信頼されたルート証明機関のものとして登録していない。
③について、プライベート認証局のルート証明書を信頼されたルート証明機関のものとして登録してはいけない理由を、30字以内で述べよ:証明書パスの検証が行われているかを確認できなくなるから
外部の認証機関で発行された証明書ではなく、自組織内で発行された証明書を利用する場合、証明書を発行した認証局を「信頼されたルート証明機関」として登録する必要があります。
問題文の場合、検査において、プロキシサーバ のTLS終端装置による中間者攻撃を想定しています。このTLS終端装置で使用する証明書は攻撃者が準備するものなので、それを発行する認証局は攻撃者のプライベート認証局となります。
当然、Zカメラには、攻撃者のプライベート認証局のルート証明書を「信頼されたルート証明機関」として登録されていません。
この事実を回答してしまいそうですが、もう少し深掘りして、検査の目的に応じた手法と環境を踏まえた回答をしましょう。
Zカメラなど、IoT機器は通常のブラウザのような画面上の警告やエラー表示を行いません。検査を行う上では、実際の環境と同じように、攻撃者に見立てて準備するプライベート認証局のルート証明書はZカメラの「信頼されたルート証明機関」として登録しない状況とします。その上で、コモンネーム(CN)が正しい時とそうでない時の、証明書を検証する動作を確認する必要があります。
(3)検査結果と対応
・表4の項番1の検査結果:証明書1を使用した場合は通信でき、さらに通信内容を復号して確認することができた。しかし、証明書2を使用した場合は通信できなかった。
・表4の項番2の検査結果:証明書1を使用した場合は、偽クラウド環境に接続させて、Zカメラの操作と動画の受信ができた。しかし、証明書2を使用した場合は、偽Zクラウド環境に接続させられなかった。
D社は、検査結果を受けて、表4の項番1、2の攻撃についてZカメラにおける問題点と対策案をまとめ、B主任に報告した。B主任はこの報告を基に、対策を関係部署に依頼した。
【出典:情報処理安全確保支援士試験 平成29年度 秋期 午後2問1(一部、加工あり)】