HOME情報セキュリティ資料・報告書・出版物調査・研究報告書「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第2版」を公開

本文を印刷する

情報セキュリティ

「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第2版」を公開

※本資料は改訂版を公開しております。 こちらからご参照ください。

最終更新日 2008年1月8日

独立行政法人 情報処理推進機構
セキュリティセンター

 独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原 武平太)は、コンピュータをはじめとしたインターネットに接続する電子機器の情報セキュリティ対策を推進するため、「TCP/IPに係る既知のぜい弱性に関する調査報告書 改訂第2版」を2007年4月12日(木)より、IPAセキュリティセンターのウェブサイト上で公開しました。

概要

 本調査報告書は、インターネットの標準的な通信手順であるTCP/IPに係る既知のぜい弱性を取り上げ、コンピュータをはじめ、情報家電や携帯端末なども含めたTCP/IP実装時の情報セキュリティ対策の向上を目指した資料です。

 コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。 近年では、一般のユーザが利用する情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。

 これらのTCP/IPソフトウェアには、これまで多くのセキュリティ上の弱点(ぜい弱性)が公表されてきました。ぜい弱性情報が公表されると、それに対応した対策情報も公表され、機器ごとにぜい弱性対策が実装されてきました。これらのぜい弱性は、内容を理解するためには高度な技術力を必要としますが、詳細な情報をとりまとめた資料がなく、 このため、新たに開発される電子機器において、既に公表されているぜい弱性対策が実装されていない場合が数多く見受けられます。

 本書は、既に公表されているTCP/IPに係る既知のぜい弱性について情報を収集分析し、詳細な解説書としてとりまとめました。また、ソフトウェアのプログラマ向けの実装ガイド、システムエンジニアやサーバ運用者向けの運用ガイドなども、個々のぜい弱性の問題ごとに記載しております。

 今回の改訂第2版では、新たにサービス妨害攻撃につながる可能性のあるぜい弱性3項目(目次(7)~(9))を追加し、計22項目に内容を拡充しました。

 本書が今後のコンピュータをはじめとしたインターネットに接続する電子機器にセキュリティ品質を作りこむ一助となれば幸いです。

調査実施者

  • 株式会社ラック

目次

<TCP( Transmission Control Protocol )関連>

(1). TCPの初期シーケンス番号予測の問題
(2). TCP接続の強制切断の問題
(3). SYNパケットにサーバ資源が占有される問題 (SYN Flood Attack)
(4). 特別なSYNパケットによりカーネルがハングアップする問題 (LAND Attack)
(5). データを上書きするフラグメントパケットがフィルタリングをすり抜ける問題
     (Overlapping Fragment Attack)
(6). 十分に小さい分割パケットがフィルタリングをすり抜ける問題
     (Tiny Fragment Attack、Tiny Overlapping Fragment Attack)
(7). PAWS機能の内部タイマを不正に更新することで、TCP通信が強制的に切断される問題
(8). Optimistic TCP acknowledgementsにより、サービス不能状態に陥る問題
(9). Out of Band(OOB)パケットにより、サービス不能状態に陥る問題

<ICMP( Internet Control Message Protocol )関連>

(10). パケット再構築時にバッファが溢れる問題 (Ping of death)
(11). ICMP Path MTU Discovery機能を利用した通信遅延の問題
(12). ICMPリダイレクトによるサービス応答遅延の問題
(13). ICMPリダイレクトによる送信元詐称の問題
(14). ICMP始点抑制メッセージによる通信遅延の問題
(15). ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題
     (ICMPトンネリング)
(16). ICMPエラーによりTCP接続が切断される問題
(17). ICMP Echoリクエストによる帯域枯渇の問題
      (Ping flooding, Smurf Attack, Fraggle Attack)

<IP( Internet Protocol )関連>

(18). フラグメントパケットの再構築時にシステムがクラッシュする問題
     (Teardrop Attack)
(19). パケット再構築によりメモリ資源が枯渇される問題 (Rose Attack)
(20). IP経路制御オプションが検査されていない問題 (IP Source Routing攻撃)

<ARP( Address Resolution Protocol )関連>

(21). ARPテーブルが汚染される問題
(22). ARPテーブルが不正なエントリで埋め尽くされる問題

報告書のダウンロード

※本資料は改訂版を公開しております。 こちらからご参照ください。

(参考)

謝辞

この調査には次の方々にもご協力いただきました。

  • 株式会社インターネットイニシアティブ (IIJ)
  • 有限責任中間法人 JPCERT コーディネーションセンター (JPCERT/CC)
  • 日本電気株式会社
  • パナソニックコミュニケーションズ株式会社
  • 株式会社 日立製作所
  • 富士通株式会社
  • 松下電器産業株式会社
  • ヤマハ株式会社

本件に関するお問い合わせ先

独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 山岸/渡辺
 TEL:03-5978-7527 FAX:03-5978-7518 E-mail:電話番号:03-5978-7501までお問い合わせください。

報道関係からのお問い合わせ先

独立行政法人 情報処理推進機構 戦略企画部 広報グループ 横山/佐々木
 Tel: 03-5978-7503 Fax:03-5978-7510 E-mail:電話番号:03-5978-7501までお問い合わせください。

更新履歴

2008年 1月 8日 改訂版第3版へのリンクを掲載。改訂第2版の掲載を中止。
2007年 5月24日 改訂第2版を第2刷(文言等の微修正)に更新
2007年 4月12日 改訂第2版を掲載
2006年 5月30日 第1版を掲載