「問題」


Q1 DNSサーバに対する攻撃にはどのような種類があるか。


Q2 キャッシュポインゾニングによってどのような影響があるか。


Q3 DNSサーバに対する攻撃への対策といてはどのようなものがあるか










「解答」


Q1

  ・ゾーン転送要求による登録情報の収集

  ・DNSキャッシュポインゾニング攻撃(DNSキャッシュに偽の情報を登録する攻撃)

  ・不正なリクエストによりサービス不能状態を引き起こす攻撃


Q2

  キャッシュが汚染されたDNSサーバを利用したユーザが悪意のサイトに誘導され

  機密情報が盗まれる被害を受ける


Q3

  DNSサーバのソフトウェアのバージョンを最新にする


  ゾーン転送をセカンダリDNSサーバのみ許可する設定にする


  DNSサーバに脆弱性検査を行う




既に確立されているセッションをハイジャックするわけではなく、ターゲットユーザに対して攻撃者が取得したセッションIDを含む不正なURLを送りつけることで意図的にセッションを確立させ、そのセッションをハイジャックするというもの。


「問題」


Q1 セッションフィクセイションとはどのような攻撃手法か


Q2 どのような脆弱性があるとこの手法が成立する可能性があるのか


Q3 セッションフィクセイションへの対策としてはどのようなものがあるか










「解答」


Q1

  攻撃者があるサイトから取得したセッションIDを含む不正なURLを送りつけ、そのURLに

  ターゲットユーザがそのリンクをクリックし、あるサイトにログインする。

  攻撃者も同じセッションIDを使ってターゲットサイトへのアクセスに成功し不正な操作を

  行う手法。


Q2

  セッションIDを容易に入手可能

  (会員制サイト等で、ログイン画面を表示した時点でセッションIDが発行される使用となっている。)


  ターゲットとなるWebサーバでURL Rewriting機能が有効になっている



Q3

  URL Rewriting機能を無効にする

  

  ユーザがログインに成功した後で新たにセッションIDを発行するようにする




セッションハイジャックとは、クライアントとサーバの正規なセッションの間に割り込んで、

そのセッションを奪いとる行為である。


・正規なサーバになりすましてクライアントの精密情報(クレジットカード番号、暗証番号、個人情報等)を盗む


・正規なサーバ(DNSサーバ等)になりすましてクライアントに偽の応答を返し、不正なサイトに誘導する


・正規なクライアントになりすましてサーバに侵入し、不正なリクエストの発行、管理者権限の奪取、
 機密情報の閲覧、情報の改ざん、消去等を行う。


「問題」


Q1 セッションハイジャックにはどのような手法があるか。


Q2 Webサーバとクライアント間のセッションハイジャックが成立する原因となる脆弱性とは何か


Q3 Webサーバとクライアント間のセッションハイジャックに対してどのような対策が有効か










「解答」


Q1 TCPセッションハイジャック
   → 他人が確立したTCPの通信を横取りする行為 

   → シーケンス番号を盗聴等でつきとめ偽装したパケットを発信し正規のホストになりすます


   UDPセッションハイジャック

   → クライアントからのUDPリクエストに対し、正規のサーバよりも先に偽造した応答を返す


   Webサーバとクライアント間のセッションハイジャック

   → 攻撃者はURL、クッキー、hiddenフィールド等にセットされたセッション管理情報を推測するか、盗聴し

      パケットを偽装し、正規クライアントとWebサーバとのセッションをハイジャックする。


Q2 

セッションIDが単純なため推測される


  セッション管理情報が、URL等のGETメソッドでやりとりされており、丸見えになっている。


  セッション管理情報が暗号化されていないため盗聴される


Q3

ハッシュ関数を用いて、類推が難しいセッションIDを生成する。

  セッションIDの有効期間を短くする

SSLを利用し、通信を暗号化する


  セッション・ハイジャックを防ぐには、類推が難しいセッションIDやクッキーを生成することや、

  セッションIDやクッキーの有効期間を短くすることが重要

  また、重要な通信ではIPSecSSL を利用するなどの対策も有効