|
3.2 セキュリティ考慮事項
|
||
| 前のページへ | ||
本モデルには、次のようなセキュリティ脅威が考えられる。
アクティブ攻撃とは、悪意のある者(攻撃者)が、ターゲットとなるサーバーへ直接的に被害を与える行為である。この攻撃により発生する脅威は、大きく2つに分類することができる。
侵入攻撃とは、悪意ある者がターゲットサーバーのアクセス権を不正に取得することを目的とした攻撃である。侵入攻撃によって、発生する被害(脅威)には以下のようなものがある。
攻撃者により、サーバーに保存されている機密情報を入手(参照)されてしまう。侵入者が入手を試みる情報には、サーバーが保持するアカウント/パスワード情報や電子商取引などで使用している顧客情報などがある。また、盗聴ツールを仕掛けられことによる情報漏洩の可能性もある。この被害は、機密性の侵害にあたる。
侵入者が、故意にファイルやデータを変更したり削除したりする行為である。改ざんの対象としては、Webページやログファイル、パスワードファイル、設定ファイルなどがあげられる。また、システム動作に関連するファイルを削除するような、システムの破壊的な行為が行われる場合もある。この被害は、インテグリティ、可用性、説明可能性の侵害にあたる。
バックドアとは、主に侵入者が侵入したサーバーへ再び侵入するために、サーバー管理者に見つからないように仕掛けた裏口のことである。バックドアには、特定ポートでシェルを起動させたり、バックドアプログラムを仕掛けたり、パスワードなしでログインできるユーザを追加するなどがある。この被害は、機密性の侵害にあたる。
踏み台とは、攻撃者がサーバーを攻撃する際に、攻撃拠点として利用するサーバー(既に攻撃者によって侵入されているサーバー)を指す。その結果、被害者は実際の攻撃者から攻撃を受けるのではなく、踏み台となったサーバーから攻撃されたことになり、踏み台となったサーバーは、加害者となってしまうことがある。この被害は、機密性の侵害にあたる。
サービス妨害(DoS:Denial of Service)攻撃とは、何らかの方法により、攻撃のターゲットとなるサーバーやネットワークの提供するサービスを妨害する行為である。DoS攻撃によって、発生する被害(脅威)には以下のようなものがある。
DoS攻撃のターゲットとなったOSまたはサービスが、攻撃によりダウンしてしまう。そのため、意図的にOSやサービスを再起動しなければ、正常サービスの提供が開始できない。この被害は、ソフトウェアのバグを悪用したDoS攻撃により発生する場合が多い。この被害は、可用性の侵害にあたる。
DoS攻撃を受けている間、正常サービスの提供が妨害されてしまうが、攻撃終了後、正常なサービス提供が復旧する。主に、この被害は、過負荷を与えるDoS攻撃により生じるもので、多量のパケットを利用したDoS攻撃の場合、パケット数が一定値以下に削減されることで、正常なサービスが提供できる状態に戻る。この被害は、可用性の侵害にあたる。
トロイの木馬による待ち伏せ攻撃による脅威とは、悪意のある者(攻撃者)が直接被害者に攻撃を行うのではなく、攻撃者が周到に用意したトラップに被害者が引っ掛かることによって被害を受けるものである。
このCSS攻撃により、脆弱性を抱えるWebサーバーで発生する被害(脅威)には以下のようなものがある。
ユーザのCookieが第三者(悪意あるユーザ)に送信されてしまい、Cookieの内容を覗かれてしまう。また、CookieでWebアプリケーションの認証やセッション管理を行っていた場合、悪意あるユーザによってセッションハイジャックが行われ、Webアプリケーションの個人情報漏洩や改ざんなどにつながる。この被害は、機密性の侵害にあたる。
信頼済みサイトにCSS脆弱性が存在し、悪意あるスクリプト(攻撃者が用意した悪意あるサーバーをブラウズするようなスクリプト)が埋め込まれてしまうと、悪意あるサーバーが信頼済みサイトと同等の扱いになってしまい、信頼済みサイトで許されている行為が悪意あるサイトでも実行可能になってしまう。この被害は、認証性の侵害にあたる。
また、CSS攻撃の被害にあったWebサーバーを参照したユーザ(クライアント)は、悪意あるプログラムのダウンロードやDoS攻撃などの被害を受ける可能性がある。
盗聴とは、ターゲットとなるサーバーまたはネットワークの情報を盗み取るものである。盗聴により入手した情報を基に、侵入攻撃など行うことが可能になる。この盗聴により、発生する被害(脅威)には以下のようなものがある。
攻撃者により、サーバーに保存されている機密情報を入手(参照)されてしまう。侵入者が入手を試みる情報には、サーバーが保持するアカウント/パスワード情報や電子商取引などで使用している顧客情報などがある。また、盗聴ツールを仕掛けられたことによる情報漏洩の可能性もある。この被害は、機密性の侵害にあたる。
| 脆弱性の洗い出し |
第3章の目次
|
セキュリティ方針の決定
|
Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.