情報処理技術者試験解説チャンネル

応用情報技術者試験をはじめとする情報処理技術者試験の午後問題では、「過去10年分を確実に理解しているか」が合格ラインを左右するといわれています。当チャンネルでは、その10年分の午後問題を要点だけに絞り、約10分のコンパクトな解説としてまとめました。限られた時間でも効率よく学習を進められる構成です。

情報処理安全確保支援士試験 令和2年秋午後1問2の問題解説

全体像(何の話?)

  • テーマは「S/MIMEを使ったメール暗号化と送信者検証」。問題は“委託先とのメール”に限定され、設計・運用の要所を読解する構成です。

既存のメール・ファイル受け渡し運用

  • R社の自社ドメインは r-sha.co.jp。普段はF社の「ファイル交換サービス」を推奨。委託先側の社内ルールで外部サービス禁止の場合は、設計ドキュメントを“パスワード付きZIP”にして“ML宛にメール送付”、さらに“パスワードは平文メールでML宛に送る”という、典型的に危ない手順になっている。

  • MLはG社サービス。MLアドレスのドメインはG社保有、ローカル部は「プロジェクト名_相手社名」の規則。例:b-project_s-sha。

  • MLに送ると登録メンバ全員に同報。登録メンバ管理は各プロジェクト管理者の役割。

R社の情報システム(図1・表1・表2の要点)

  • ネットワークはPC-LAN/内部システムLAN/DMZに分割。DMZには“外部メールサーバ”と“プロキシ”。内部側には“内部メールサーバ”“ディレクトリサーバ”“ファイルサーバ”。

  • 内部メールサーバ

  • ディレクトリサーバ

  • 外部メールサーバ(DMZ

    • インターネット/内部メールサーバとSMTPで中継。SMTP over TLSにも対応。

  • PCのWebブラウザは、HTTPSサーバ証明書の失効確認に“RFC 6960のb”を使う設定。→設問1(2)の伏線。

要望(要件)

  • 要件は2本柱:
    ①「送信者→受信者まで、メールが“通しで暗号化”されていること」
    ②「委託先とのメールが“なりすまされていない”と確認できること」

TLSだけじゃダメ”の理由(下線①の趣旨)

  • Hさんは「メール通信を暗号化(=SMTP over TLSなど)すれば両方満たせる?」と考えたが、E主任は否定。

  • ポイント:

    • TLSは“通信路”を暗号化・サーバ真正性を確認できるが、メールサーバ上(保管時)の暗号化は担保しない=要件①を満たせない。

    • 送信者の“From詐称”はTLSでは検出できない=要件②を満たせない(送信元サーバの真正性は確認できても、送信者アドレスの詐称は別問題)。本文も「委託先のメールアドレスを使うようななりすましは検出できない」と明示。

S/MIME案(“エンドツーエンド暗号化”+“署名で送信者検証”)

  • R社CAでS/MIME用鍵ペア・クライアント証明書を発行し、失効情報サーバを用意、クライアント側で失効確認、将来の読めなくなるリスクに備え“必要メールは復号してファイルサーバ保存”という運用案を作成。

    • ここでの“将来読めなくなる”は「秘密鍵を失った/削除した等で復号できない」事態を想定(設問2(3)の伏線)。

現実の課題(ア)(イ)(ウ)と解決

  • (ア)委託先では“プライベートCAのルート証明書をPCに入れることが禁止”の場合がある。するとR社従業員が送ったS/MIMEの“d(=署名)”を“e(=検証)”できない。解決:商用CA発行のS/MIME証明書に切替え。すると“失効情報サーバの導入も不要”。

  • (イ)委託先に証明書をどう渡す?——S/MIMEで“署名付きメール”を送れば、受信者は“送信者の証明書を同時に受け取り”、かつ“なりすましでない”ことを確認できる(便利なのでメールで送る方針に)。

  • (ウ)ML宛メールは“各受信者の公開鍵で個別暗号化”が必要だが、MLでは受信者が複数・入替ありで難しい。G社に「MLで復号→各メンバ向けに再暗号化して配信」という案を打診したが“非対応”。よって“暗号化メールはMLを使わず、委託先担当者の証明書で暗号化し、個別アドレスへ送信”に決めた。

結果

  • 事前説明・内諾・試行を経て、S/MIME利用を開始。

用語のミニ解説(本文の“穴埋め”に対応)

  • LDAP:X.500系ディレクトリへTCP 389でアクセスするプロトコル。本文“a”の伏線。

  • OCSPRFC 6960で定義のオンライン失効確認。本文“b”の伏線(ブラウザ設定)。

  • SMTP over TLS:メール配送の通信路暗号化(ただしサーバ保管時の暗号化ではない)。

  • S/MIME:メール本文/添付の暗号化・電子署名で“エンドツーエンド暗号化”と“送信者の真正性”を実現。本文の中心テーマ。

  • ML(メーリングリスト):1アドレス宛に送ると登録メンバ全員へ同報する仕組み。

設問で問われるポイント(拾いどころ)

  • 設問1

    • (1) a=LDAP(表1の“X.500 / TCP389 / ディレクトリアクセス”から導出)。

    • (2) b=OCSP(RFC6960による失効確認)。

  • 設問2

    • (1) 「通信暗号化だけではサーバ上で平文になる」趣旨(“メールサーバ上では暗号化されていない”)。本文のTLSだけでは要件①・②を満たせない流れより。

    • (2) c=メールサーバ(“送信元のメールサーバの真正性確認”の流れ)。

    • (3) 「秘密鍵を意図せず削除した場合に復号不能」。

  • 設問3(穴埋めの意味づけ)

    • d=ディジタル署名(署名付きメールを送る話)/e=検証(受信側の確認)/f=MLの登録メンバ/g=ML(ML暗号化案の文脈)。