H27第2回-伝送交換設備-問5

(1)次の文章は、バイオメトリクス認証技術の概要について述べたものである。
本人認証の実現方法は、一般に、【所有物】による認証、本人が持つ知識による認証及び本人の身体的・行動的特徴による認証の三つのカテゴリに大別される。バイオメトリクス認証は、身体的・行動的特徴を用いて本人認証する方法であり、身体的・行動的特徴の普遍性、唯一性及び【永続性】の三つの性質を利用している。
バイオメトリクス認証の一つである指紋による認証では、万人不同、終生不変などといわれている指紋で本人を識別する。指紋照合には、あらかじめ登録された画像と読み込んだ画像を比較して認証する方式のほか、指紋の特徴(分岐点や切れている点など)の位置関係と隆線を抽出する【マニューシャマッチング】方式があり、パーソナルコンピュータの利用時の本人確認などに利用されている。
バイオメトリクス認証では、パスワードや磁気カードなどを用いた本人認証技術と異なり、照合結果を用いた判定基準には一定の許容範囲を持たせる必要があり、一般に、本人拒否率と【他人受入率】を考慮して判定しきい値を設定する。
(2)個人情報の保護に関する法律やこれに関する法令及びガイドラインに基づいた個人情報の管理などについて述べた次のA~Cの文章は、【ABが正しい】。
A 個人情報には、官報、職員録などに公表されている情報(本人の氏名など)及び防犯カメラに記録された本人が判別できる映像情報が含まれる。
B 個人情報取扱事業者が、個人情報を取り扱うに当たっては、その利用をできる限り具体的に特定しなければならない。
C 個人情報取扱事業者が、個人データの取扱いの全部または一部を委託する場合は、【その委託先に対する監督責任が課せられる】。
委託先は第三者ではない第三者提供におけるオプトアウトを行っている場合、本人の同意なく、個人データを第三者に提供できる。
(3)ユーザ認証のためのプロトコルなどについて述べた次の文章のうち、正しいものは、【④】である。
①PPPのユーザ認証プロトコルとして、CHAPとPAPがある。【PAP】は、ユーザ側の端末からユーザIDとパスワードを送り、サーバでそれを確認するもので、送られるユーザIDとパスワードは暗号化されていないため、盗聴により第三者にこれらの情報を取得される恐れがある。
②CHAPは、チャレンジ・レスポンス認証方式を採っており、ハッシュアルゴリズムはSHA-1を用いている。SHA-1は、【160】ビットのハッシュ値を生成し、IPsecなどに使用されている。
SHA-1は突破されたため、SHA-256などの代替技術への移行が必要
③メールサーバにアクセスする際のプロトコルとしては、POP3、APOP、IMAP4などがある。POP3は、平文認証を行っており、APOPは、【MD5を利用したチャレンジ・レスポンス認証】を行っている。
APOPはユーザIDとパスワードのみ暗号化し、本文は平文のため、盗聴される恐れがある。また、APOP自体脆弱性があり、解読されるおそれがある
④メール送信に使用するSMTPにはユーザ認証の仕組みがないため、送信元の詐称を防ぐことができない。この対策として、ユーザ認証の機能を付加したものは、SMTP AUTHといわれる。
(4)PKIについて述べた次の文章のうち、誤っているものは、【①】である。
①認証局は、申請者の【公開鍵】と申請者の情報を認証局の【秘密鍵】で暗号化し、デジタル証明書を作成する。
②認証局は登録局と発行局に大別され、登録局はデジタル証明書の発行申請の受付及び申請者の本人確認を行う機能を有し、発行局は登録局が確認した申請者に対しデジタル証明書の発行を行う機能を有している。
③秘密鍵の漏洩やデジタル証明書に記載された内容に変更があった場合、又はデジタル証明書の所有者から執行の申し出があった場合は、登録局から発行局に執行が要求され、該当するデジタル証明書を証明書失効リストに登録し、証明書失効リストはリポジトリで公開される。
④利用者は、受け取ったデジタル証明書が失効していないかどうか、認証局のリポジトリから情報を入手してチェックする。
(5)ICカードチップのセキュリティ対策について述べた次の文章のうち、正しいものは、【②】である。
①ICカードチップ内の機密データを、ICカードを分解するなどして外部から読み取られるといったことを防ぐ能力は、一般に、【耐タンパ技術】といわれる。
②CPUやメモリなどが搭載されているICカードチップでは、秘密情報はメモリに記憶されている。メモリアクセスはCPUにより制御されており、重要データは暗号化され転送される。
③ICカードチップに対する攻撃の一つに、【プロービング】がある。これは、チップの配線パターンに直接プローブを当てて信号を読み取るものである。この対策として、チップの配線を多層化し重要な情報の流れるパターンを下層に配置することが有効である。
④ICカードチップに対する非破壊・受動攻撃の一つに【DPA】がある。これは、ICカードチップの消費電流波形を解析・処理することでチップ内部の動作を推定するものである。この対策として、消費電流の変動を極力小さく抑えることがチップの回路設計段階で求められる。

コメント