「.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。
目次 †
概要 †
SCでの脆弱性は、
- 英語では、
- Vulnerability
- 俗に、Security Hole
用語 †
リスク (risk) †
- 目的に対する不確かさの影響で、好機と脅威がある。
- SCでは、好機ではなく、脆弱性に起因する脅威
脅威 (threat) †
情報資産や組織に損害を与える可能性がある、
脆弱性に起因する望ましくないインシデントの潜在的な原因
情報資産 †
- 脅威に晒される主な対象。
- 脆弱性を持っている可能性がある。
管理策(control) †
- リスク (risk)(脅威)を修正する対策のこと
- しかし、同様に脆弱性を持っている可能性がある。
- コレを導き出すのがリスク・アセスメント
インシデント (incident) †
具現化した脅威、若しくは、その確率。
- 又は予期しない単独若しくは一連の情報セキュリティ事象であって、
事業運営を危うくする確率及び情報セキュリティを脅かす確率が高いもの。
脆弱性の †
種類と具体例 †
# | 種類 | 具体例 |
# | 設備面 | ・構造上の欠陥 ・メンテナンス不備 ・入退館設備の不備 |
# | 技術面 | ・ネットワーク構成上の欠陥 ・ソフトウェアのバグ ・アクセス制御システムの不備 ・設定ミス、安易なパスワード ・ウィルス対策の不備 |
# | 管理面 | ・方針、既定の不備 ・機器、外部記憶媒体の不備 ・教育、マニュアルの不備 ・インシデント対応計画の不備 ・監視体制、監査の不備 |
リスク的に捉え...。
情報資産の脆弱性に起因する脅威の顕在化 / 具現化がインシデント (incident) / 損失
詳細(技術的) †
ネットワーク †
脆弱性 †
「機密性、完全性」、「可用性」に分かれる。
- 接続口の問題
- リピータハブの利用(盗聴可能)
- 必要以上に多いアクセス・ポイント
- 誰でも接続可能なスイッチの放置
- 処理性能
- 機器の処理能力、負荷分散
- ネットワーク帯域幅、負荷分散
- 制限
- インターネット接続口の帯域制御
- ネットワーク、サブネット分割
(ブロードキャスト制限)
対策 †
マップが難しいが、
- ネットワーク、サブネット分割
- アクセス制御(機密性、完全性)
- ブロードキャスト制限(可用性)
- ハブの
- スイッチ化(機密性、完全性、可用性)
- 物理ポートのロック(機密性、完全性)
- 各種可用性の向上(可用性)
- 冗長化
- 負荷分散
- 帯域制限
- 帯域確保
- キャパシティ・プランニング
脆弱性 †
対策 †
- SSH / TLS (SSL) / IPsecなどの導入
による暗号化(何れもVPNで利用される)
- その他の脆弱性については、
TCP, UDP自体の仕様変更が必要なので、
上位プロトコル側での対応が必要になる。
電子メール †
SMTP脆弱性 †
オリジナルのSMTPが脆弱
- 非常に簡素な仕組み。
- 実際にはMSAの機能は無く、
- MTAは、MUA・MTAを区別しない。
- すべて、25番ポートで処理する。
- 認証の機構を持たないため、
第三者中継(オープン・リレー)が可能で、
スパマーの踏み台として機能し得る。
- 様々なスパム・メールを送信する。
- 結果として、ブラックリストに登録されてしまう。
POP3脆弱性 †
対策 †
主に、スパムメール対策
- OP25B (Outbound Port 25 Blocking)
- ISPメールサーバを経由していないアウトバウンドTCP 25番ポートの通信を遮断
- 第三者中継(オープン・リレー)対策後の、ボットなどによる直接送信を防止する。
- POP before SMTP
POP3によるユーザ認証後にメール送信を許可する仕組み。
- SMTPサーバ
各種、中継処理に対する制限(ホワイトリストやブラックリストを利用)
- ブラックリストに含まれるSMTPサーバからの通信を遮断
- ホワイトリストに含まれないSMTPサーバからの通信を遮断
- SPF (Sender Policy Framework)レコードを使用して許可された送信先にのみ送信
- 逆引きが出来ないSMTPサーバからの通信を遮断
- 第三者中継(オープン・リレー)を許可しているSMTPサーバからの通信を遮断
- (送信時)認証が出来ないメールの通信を遮断
SenderID (Resent-Sender, Resent-From, Sender, From)のアカウントを検証
サブミッションポート(587)およびSMTP認証(SMTP AUTH)を使用してメール送信者を認証
電子メールに付加されたデジタル署名をDNS上の公開鍵を使用して検証(S/MIME)
- (受信時)スパムメールと思われる通信を遮断
シグネチャが該当する通信を遮断(シグネチャ・マッチング)
学習した特徴に該当する通信を遮断(ベイジアン・フィルタリング)
DNS †
脆弱性 †
対策 †
HTTP †
脆弱性 †
対策 †
Webアプリ †
HTTP Sessionの脆弱性、対策 †
設定・実装の脆弱性、対策 †
仕様・実装上の脆弱性、対策 †