SECUAD 7/5

cutxout2005-07-05

Application

  • 2005年秋の試験申込書、本屋さんでもらってきました。
  • 封筒がないと訝りましたが、郵便局の振り込み用紙が申込書を兼ねているんだっけ。
  • TOEICの方に影響受けてますな。

Chapter13 不正アクセス手法

  • 予備調査(偵察行為)
    • Network Map作成
      • Windowspingの-aオプション、DNSの逆引きしてくれるらしい。
c:\>ping /?

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
            [-r count] [-s count] [[-j host-list] | [-k host-list]]
            [-w timeout] destination-list

Options:
    -t             Ping the specified host until stopped.
                   To see statistics and continue - type Control-Break;
                   To stop - type Control-C.
    -a             Resolve addresses to hostnames.
    -n count       Number of echo requests to send.
    -l size        Send buffer size.
    -f             Set Don't Fragment flag in packet.
    -i TTL         Time To Live.
    -v TOS         Type Of Service.
    -r count       Record route for count hops.
    -s count       Timestamp for count hops.
    -j host-list   Loose source route along host-list.
    -k host-list   Strict source route along host-list.
    -w timeout     Timeout in milliseconds to wait for each reply.
    • serviceの特定
      • port scan
        • 確実なのは、TCP Scanだが、OS側にログを残す可能性が高い。
          • TCP SYN scan: 3 way handshake中にRSTを送信する手法、half open scan
          • TCP 接続スキャン
          • TCP FINスキャン
          • TCP クリスマスツリースキャン
          • TCP NULLスキャン
          • UDP スキャン
    • アプリケーションバナーの取得
      • httprint
    • 脆弱性情報の検査
      • securityfocus
      • google: アプリケーション名、バージョン番号、OS、exploits、vulnerabilityで検索
  • 遠隔侵入行為
    • リモートバッファオーバーフロー
      • データ領域でプログラムを実行させないライブラリの使用
      • strcpy、memcpy等の危険な命令は使わない(危険なんですか、これ?)
      • 攻撃対象のサービスがどの権限で実行されているかが重要
    • サーバに対する認証機能に対する攻撃
    • アプリケーションに対する攻撃
      • XSS
      • SQL Injection
      • Command Injection
  • 侵入後行為
    • 権限の昇格
  • その他
    • Social Engineering
      • テイクダウン: Kevin Mitnicが使った方法とか
      • オレオレ詐欺、フィッシングなんかも
    • Scavenging: if someone scavenges, they search through things that other people do not、ゴミ箱あさり
    • piggy Backing(相乗り): 正規認証者の後ろについて入ること
    • 無線LAN
      • WEP Crack
      • MAC Address詐称
      • WAR Driving
      • DOS Attack
    • サラミテクニック
      • 本人が気づかないレベルで少額を沢山集める方法

Chapter14 法令・規格

  • セキュリティ技術に関する法令・規格
    • 電気通信事業法
      • コモンキャリアの技術基準維持義務
      • 端末設備の接続技術基準及び端末機器の設計認証
    • 電子署名及び認証業務に関する法律
      • 電子署名の定義と役割
        1. 受信したデータがその作成名義人の作成による物かどうか?(真正性 Authenticy)
        2. 受信したデータについて、作成後に改変がくわえられていないか?(完全性 Integrity)
          • 公開鍵認証はこれを満たす方式
          • 否認不可(Non-Repudiation) -> 上記を合わせた概念
          • 電子署名はConfidentialityについては言及していません
    • 取引の安全に関する法制度・法律問題
      • 到達主義の採用
        • 発信主義:承諾を発信すれば、相手に到達しなくても成立するとする考え方。イギリス法の影響が大きい。
        • 到達主義:承諾が到達した時をもって成立とする考え方。
      • 受信確認対策
      • 錯誤防止対策
    • 個人情報保護に関する法律
      • 技術的中立の考え方を維持し、安全管理のための技術的な内容に依存しない実装
      • 技術的な観点は、他のガイドラインなどに押しつける
      • 行政処分
        • 民間事業者が個人情報について安全管理を施していない場合、または、十分とは言えない場合、個人情報保護法違反として監督官庁から韓国・命令を受ける。
        • 法令違反で6ヶ月以下の懲役 or 30万円以下の罰金
    • その他

一周目終了の感想

  • やたら時間かかりましたが、一周目終了です。
  • このボリュームで\3,800はやはり安かった。
  • 最後の個人情報保護法のところは、長らく謎だったところが解決したし。:-)
  • 試験本番まであと三ヶ月半なので、ロードマップを立て直さないと。
  • 忘れちゃならないのが、午前中対策。どうでもよいところで足下をすくわれてはかなわない。