情報処理安全確保支援士掲示板

掲示板検索:

[0733]H30春季  午後1 問3

 つくちゅうさん(No.1) 
1.
表3:FW2が許可する通信が「研究開発PCからファイル転送サーバへの必要な通信」だけです。

一方、図4 ファイルを転送する際の操作手順の注記に「それぞれ置き換えて読むものとする」を書いてありますが、という意味は事務PCからファイル転送サーバへ、ファイル転送サーバから研究開発PCへの通信経路もあります。これが表3のFW2のルールと矛盾するんじゃないでしょうか??

2.
また、表4項番1の「HTTP通信を悪用して管理者権限を奪取できる脆弱性v」は、HTTP通信モニターで管理者IDとパスワードを盗聴することか、それともHTTPコマンドインジェクションによる攻撃か、よくわかりません。。。

上記の1と2曖昧になると、下線1に関して、研究開発PCが感染する可能性が低いとは思いません。少なくとも、1より研究開発PCもファイル転送サーバからファイルダウンロードを行えます。
2021.10.07 21:17
わいわいさん(No.2) 
すみませんが、質問の意図が汲み取りきれなかったため、所々想像で解答します

1.
事務PCから研究開発PCへファイルを転送するときは
・事務PCからファイル転送サーバへ接続し、ファイルをアップロードする
・研究開発PCからファイル転送サーバへ接続し、アップロードされている
  ファイルをダウンロードする
という手順を踏むことになります

ファイル転送サーバからいきなり研究開発PCへファイルが流れることは
ありませんし、そもそもその通信はFW2によって禁止されています

このFW1,FW2もステートフルパケットインスペクション型なので
行きの通信が許可されれば、戻りの通信も許可されます
FW2の許可する通信として
「研究開発PCからファイル転送サーバへの必要な通信」
が設定されれば
「研究開発PCからファイル転送サーバへ接続してのファイルのダウンロード」
という要件を満たせます

2.
「HTTP通信を悪用して管理者権限を奪取できる脆弱性v」とありますが、
この問題文だけで、攻撃方法を限定することは難しいです
問題文の意図としては、攻撃方法よりも管理者権限が奪取されたことを
伝えたいと思われます
敢えて攻撃方法を想像するのであればJavaScriptを使用する類ではないかと
思われます


>下線1に関して、研究開発PCが感染する可能性が低いとは思いません。
>少なくとも、1より研究開発PCもファイル転送サーバからファイルダウン
>ロードを行えます。
この部分は少々質問の内容を図りかねますが、
事務PCからファイル転送サーバを経由して研究開発PCへファイル転送の可否に
ついてでしょうか

図4の内容を事務PCと研究開発PCを置き換えて読むことにより
事務PCからファイル転送サーバを経由して研究開発PCへファイル転送は可能と
読み取れます

研究開発PCからファイル転送サーバへ接続してファイルをダウンロードするときは
利用者自らの手でアップロードしたファイルをダウンロードするのでほぼ安全である
といえます
もしアップロードされたファイル一覧にマルウェアが不正にアップロードした
ファイルがあったとしても、身に覚えのないファイル名が表示されるので気付く
ことができるでしょう

「ほぼ安全」という表現は、下線Aで「研究開発PCが感染する可能性は低い」
とありますが、この手法でも「可能性は低い」であって、高度に自立活動が可能な
マルウェアがファイル転送サーバに感染した場合、絶対安全とは言い切れないと
推測しているのでしょう

下線@、下線Aどちらも「可能性は低い」と表現してるのは、ネットワーク的に
接続されている以上可能性をゼロにはできないという原則の元、できる範囲で
最大限の対応を試みていることの現れと思われます
2021.10.07 22:25
 つくちゅうさん(No.3) 
わいわいさん、ご回答ありがとうございます!
>このFW1,FW2もステートフルパケットインスペクション型なので
>行きの通信が許可されれば、戻りの通信も許可されます
本文中のこの条件を見逃しました。いまちゃんと理解できました!
2021.10.08 09:38

【返信投稿用フォーム】

お名前(10文字以内)

顔アイコン


本文(2,000文字以内)

投稿削除用のパスワード(20文字以内)

プレビュー
※宣伝や迷惑行為を防止するため、当サイトとIPAサイト以外のURLを含む文章の投稿は禁止されています。

投稿記事削除用フォーム

投稿No. パスワード 
© 2014-2021 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop