情報セキュリティスペシャリスト
情報技術者試験まとめへ

情報セキュリティにおける脅威(6)

TCP/IPプロトコルの脆弱性と対策

TCP/IPプロトコルの脆弱性


@ 仕様が公開されている

IETF(インターネット技術標準化委員会)によって標準化されRFC(技術仕様の保存、公開形式)として公開されている。仕様が公開されているためにそれを悪用する者もいる。

A 発信元IPアドレスの偽装が可能

IPV4では、攻撃者が自らの発信元アドレスを技巧することは容易。

TCP

TCPは通信に先立ち3wayハンドシェイクによってコネクションを確立する
          ↓
発信元IPアドレスを偽装するのは困難
でも、コネクションを確立する必要がない攻撃手法であれば可能


TCPヘッダのレイアウト

UDP

UDPはコネクションレス→相手からの応答を受け取りが不要ならば発信元IPアドレスを偽装可能


UDPヘッダのレイアウト

ICMP

ICMPはコネクションレス→発信元IPアドレスを偽装可能
ICMP echo request (pingコマンド)は相手ホストからの応答がある


ICMPヘッダのレイアウト

ICMPタイプとコードの内容
タイプコード内容
00エコー応答
30ネットワーク到達不能
1 ホスト到達不能
2 プロトコル到達不能
3 ポート到達不能
4 フラグメント化が必要だがDFビットが設定られている
40発信規制(エラーメッセージ)
50ネットワークに関してのルート変更
1 ホストに関してのルート変更
2 特定のToSを要求するネット―ワークに関してのルート変更
3 特定のToSを要求するホストに関してのルート変更
80エコー要求
90ルータ通知
100ルータ選択
110時間経過
120パラメタ異常(エラーメッセージ)
130タイムスタンプ要求
140タイムスタンプ応答
150情報要求
160情報応答
170アドレスマスクの要求
180アドレスマスクの応答
B パケットの暗号化機能が標準装備されていない(IPV4)

IPV4ではパケットを暗号化する機能が標準装備されていない
            ↓
通信経路上での盗聴により通信内容が漏えいする可能性がある

TCP/IPプロトコルの脆弱性の対策

発信元アドレス偽装への対策

発信元アドレスが偽装されること自体防ぐ手段はない
       ↓
●明らかに発信元アドレスが偽装されているパケットはルータやファイアウォールで遮断する

●その他不要なプロトコルの遮断、プロトコルごとの帯域制限等DoS攻撃への対策

パケット秘匿化のための対策

 

ページトップへ 次へ