調べ物した結果

現役SEが仕事と直接関係ないことを調べた結果とか感想とか

令和2年のIPA問題に挑む~安全確保支援士 PM1①~

目的

勉強のやり直し(すーぱー忘れてる)
回答例が欲しい人は回れ右です。

問1 スマートフォンを用いた決済について

とりあえずざっくり問題をよんでいきました。どうも認証まわりが胡散臭いですね。
HMACってなにかしら。とかそんな状態。ずいぶん長いこと解いてないからか午後1の問題でもつらく感じます。
ざっと問題文に目を通したら設問にうつります。

設問1-1 なりすましの手段と問題

この決済アプリは「なりすまし」を容易にさせるポインツがあります。ということで手段と問題点を答えようという設問。
なりすましといえば
中間者攻撃
cybersecurity-jp.com
とか
セッションハイジャック
cybersecurity-jp.com
とかまさしくずばりなものもありますが、今回の場合は決済に使うバーコードがよろしくありません。

決済用のバーコードは通常ログインしてからしか生成できませんが、
16桁の会員番号をそのままバーコードとして利用し、そのまま決済している。というのが問題文から読み取れます。
会員番号がそとに漏れ出したりは問題文から読み取れませんでしたが、決済用のバーコードがずっと同じ。ということになります。これはまずいですね。

ということで
手段:他者の会員番号でログインせずにバーコードを生成して利用する(29文字)
問題:決済用のバーコードが第三者で容易に復元可能なこと(24文字)
こんな感じでいかがかな。とおもう。

設問1-2 HMAC

穴埋め問題。問題文を読む限り、暗号鍵とハッシュでどうにかするかんじで。
HMAC値αとHMAC値βがおんなじであるとか。そんなことかなーと思います。
いまいち読み取れませんでしたが、QRには「会員番号、時刻、乱数、HMAC値α」が含まれているので、
「会員番号、時刻、乱数」とWEBサーバが抱えている秘密鍵KをつかってHMAC値を生成(β)したものは、
同じルールで作ったαと同じになるはず。というようなことがしたいのだろう。

www.ipa.go.jp

設問2-1 無線ルータの設定

攻撃者のサーバーにつながせるときの問題。よくあるやつ。だいたいDNSなんだけど。
今回はルータの設定を直にいじれるパティーンということで「い」のDNSプロキシ。を選択。
DNSサーバのIPアドレスを攻撃者が用意したDNSサーバにしてしまえば、あとはやりたい放題だろう。そして気付かない(正常に名前解決しているようにしかみえない)

設問2-2 証明書の問題

あきらめます。頭が回りません。

設問3-1 攻撃者にうれしいシステムの挙動。

これは問題文を読んでる時点からあやしんでいた。なにせよくあるやつ。アンチパターンに該当するんじゃないかと思うが、何か名前がついてるのだろうか。
と思ったらいい感じにまとめてくださっている方がいた
www.ipa.go.jp
まーもろに。これということで。

IPアドレスのアラート通知の仕様もまずいような気がするけど(同一のIDじゃないと異常検知できない)
Yさんの指摘として「会員登録機能」は攻撃者が悪用すると・・・と問題文中にあるので、こっちを答えるのがよいだろう。
文字数が60文字とかあれば、両方こたえてもよかったかもしれない。

以上。