SC 平成28年度春期 午後1
問1
XSS脆弱性を利用した攻撃例の問題。具体的な攻撃方法が題材になってて良問
設問1(5)
本文中の窃取が成功するのは、懸賞システムにおいて、被害者がどのような状況にあるときか?
「懸賞システムにおいて」とスコープを限定してくれている
設問3(3)
XSSはスクリプトタグを埋め込むことしか意識がなかった。5文字で、もヒントか。
問2
メールサーバーに関連する脆弱性
オープンリレー
送信ドメイン認証
SPF(Sender Policy Framework)
送信元ドメインのDNSサーバのTXTレコードに正当なSMTPサーバのIPアドレスを登録しておくことで発信元のSMTPサーバを認証する仕組み
送信サーバ認証する仕組みなので複数リレーしてきたメールは検証困難
DNSに登録されていないアドレスは受け取れない
DKIM
公開鍵をDNSサーバに登録しておいて、メールのヘッダーにその秘密鍵を用いた署名を付する
いくつリレーしても検証可能(メール自体を検証しているので)
送受信SMTPサーバともにこの方式に対応する必要がある
コンテンツを書き換えるようなリレーサーバを経由すると署名が消える可能性がり検証不可能に
DNSサーバに関する脆弱性
ゾーン転送要求による登録情報の収集
攻撃)コンテンツサーバにゾーン転送要求することでサーバの構成を把握する
対策)要求許可をセカンダリDNSのみするなど
DNSキャッシュポイズニング攻撃
攻撃)キャッシュサーバーのキャッシュを不正なものに上書きする
対策)上位サーバへの名前解決要求リクエストの送信元ポートをランダム化することで、攻撃者がレスポンスを成功させる確立を低減させる
ところで送信元ポートってなに?
DNSリフレクション攻撃(DNS amp攻撃)
オープンリゾルバ防止機能が無効になっているとリフレクション攻撃に悪用される
DNS水責め攻撃(ランダムサブドメイン攻撃)
ランダムで大量なドメインの
プロキシ経由でのhttpsリクエストの挙動について
問3
公衆無線LANのセキュリティについて