平成15年度テクニカルエンジニア(ネットワーク)午後Ⅱ 問2設問2解答と解説

目次

解答

(1)g(Pm)

(2)通信路経由では情報が盗聴される恐れがあるから(22字)

(3)
脅威:GSサーバになりすました端末が不正に情報を取得する脅威(27字)
 理由:クライアントは正規のGSサーバかどうか判断しにくいため(27字)

解説

(1)
Pm+1は、次の図のように表すことができます。

H15A2-2-2pic1.JPG

(2)
社内LANなどの通信を経由させてリモートで初期処理を実行するのではなく、サーバのコンソールを用いて初期処理を実行させる理由は、リモート経由では盗聴の恐れがあるからでしょう。
社内LANでは、スイッチの空いているポートに勝手にコンピュータを接続して、Etherealなどのキャプチャソフトを実行すれば、比較的簡単に情報を盗聴することができます。ただし、社内LANで盗聴するためには、空きポートにコンピュータを接続することが必要です。これはなかなか簡単にはいかないケースが多いでしょう。もし、勝手に空きポートにコンピューを接続できたとしても、すべての情報を盗聴できるわけではありません。基本的にはブロードキャスト、マルチキャストパケットのみ盗聴できます。また、今回はインターネット経由での利用を考えています。インターネット経由では、社内LANよりもより盗聴の危険性が大きくなります。
こうした盗聴の恐れがあるために、サーバのコンソールで初期処理を実行させることが留意点として挙げられています。

解答としては、上記の内容を25字以内にまとめればよいでしょう。

しかし、なぜ、初期処理の実行にフォーカスしているのでしょう?このことについて、考えてみます。

OTPの利用の一番の目的は、GSサーバへログインするときにセキュリティを確保することです。そのために、わざわざクライアントはログインするたびごとにパスワードが変更されるOTPを利用するように検討しているわけです。ただし、OTPもまったくでたらめなパスワードを生成するのではなくて、決まったアルゴリズムに基づいて生成しています。そのOTP生成のアルゴリズムを表しているのが図4 OTP方式の概要です。
図4を見ると、

サーバでユーザごとに初期処理によって、初期OTP99を生成(シーケンス番号=99)
  ↓
ユーザがログインするたびごとにシーケンス番号を1ずつ減らしたOTPを生成

という流れが読み取れます。OTPを生成するために利用するシーケンス番号は、循環しないようなのでD氏が挙げている3つの留意点の②が必要となります。

②OTPの利用が一定回数を超えると、そのOTPは機能しなくなる。そのため、OTPの利用回数が一定回数に近づいた営業員には、初期処理を再度行うように促す必要がある。

シーケンス番号が0になる前に、もう一度、サーバ側で初期処理をしてシーケンス番号を戻す必要があるわけです。こうしたアルゴリズムに基づいてOTPを生成しています。OTPを生成する変数は、秘密情報sとシーケンス番号です。
シーケンス番号と秘密情報sの基になる種(Seed)はサーバからクライアントに送信されています。これを盗聴するとOTPを解析できるきっかけになります。ただし、種(Seed)からどのようにして秘密情報sを生成しているかはわかりませんし、ハッシュ関数gもわかりません。OTPを生成するためのサーバとクライアントの情報を盗聴すれば、そのうちOTP生成のアルゴリズムを解読できるかもしれませんが、それほど簡単ではありません。
しかし、サーバ側で初期処理をしたことがわかると、そのあとに生成されるOTPは前と同じアルゴリズムで生成しているわけですから、前に初期処理をしたときのOTPと同じになるはずです。

H15A2-2-2pic2.JPG

リモートでサーバ側の初期処理を実行すると、初期処理実行要求を盗聴することによって、クラッカーはいつサーバが初期処理を行ったかがわかります。その結果、クラッカーに対して不正アクセスを行うための足がかりとなる情報を与えてしまうことになります。

(3)
設問文に書かれている、

不正なサーバを用いた脅威と

OTP方式の特徴を踏まえて

という記述がポイントになります。
設問文でいう、不正なサーバとはGSサーバになりすましたコンピュータだということはすぐに想像がつきます。GSサーバになりすますことによって、クライアントからの接続を受けつけ、不正にクライアントの情報を取得することができてしまいます。これが、設問で問われている脅威なので、30字以内にまとめます。

では、なぜこういった脅威が発生するかという理由を考えます。この理由をOTP方式の特徴を踏まえ考えましょう。
OTP方式の特徴は、ログインするために毎回パスワードが変更されることです。OTP方式のこの特徴により、正規のGSサーバにログインするときのセキュリティを向上させることができます。

しかし、GSサーバのなりすましがあった場合、接続先が正規のGSサーバなのか、なりすましのGSサーバなのか判断が付きにくい問題点が考えられます。固定のパスワードを利用しているとすると、なりすましのGSサーバにすべてのクライアントに対するパスワードを保持させておくことは難しいです。クライアントがなりすましGSサーバに正しいパスワードでログインしようとしてログインできなければ、運用担当者へ報告されるでしょうから、不正なGSサーバが設置されれば、その存在に気がつきやすいでしょう。

一方、OTPであればなりすましGSサーバにおいてもOTP生成のアルゴリズムで、クライアントに対してその都度パスワードを発行できます。そのため、クライアントは見かけ上、なりすましのGSサーバにログインできるので、異常が起こっているとは気がつきにくいことが考えられます。
そのため、D氏が挙げている下記の③の留意点が必要です。

③OTPを正しく入力してもGSに接続できない場合には、セキュリティに関する問題が発生した可能性がある。このような場合には、営業員に速やかにA社の運用担当者へ申告してもらうように徹底させる必要がある。

ここで言う、セキュリティに関する問題とは、なりすましのGSサーバが設置されている可能性のことを指しています。

この理由を30字以内にまとめるのには、字数が少ないので苦労しますが、クライアントから接続先が正規のGSサーバかどうか判別つきにくいことをまとめればよいでしょう。


テクニカルエンジニア(ネットワーク)の試験対策にはGene作成の完全解説集で!平成17-19年度版好評発売中!!ご購入はこちらから