ページの先頭行へ戻る
Interstage Application Server セキュリティシステム運用ガイド

1.2.2 考えられる脅威

  Interstage シングル・サインオンを運用する上で想定される脅威について説明します。

1.2.2.1 業務サーバ、または認証サーバをDMZに配置する場合の脅威

  セション管理の運用を行う場合には、業務サーバ、または認証サーバをDMZに配置することができます。
  ただし、DMZに配置することでサーバが乗っ取られる危険性が高まり、サーバが乗っ取られた場合には、通信データの盗聴や改竄、成りすましなどによる不正使用の脅威となります。


  万が一、業務サーバ、または認証サーバの乗っ取りが行われた場合は、Interstage シングル・サインオンシステムを構成するすべてのサーバの暗号化情報(サービスID)を更新する必要があります。
  各サーバの暗号化情報(サービスID)の更新方法について以下に説明します。
  各コマンドの詳細については、“リファレンスマニュアル(コマンド編)”の“シングル・サインオン運用コマンド”を参照してください。

  各サーバで暗号化情報(サービスID)を更新した後は、必ずサーバ、またはJavaアプリケーションを再起動してください。

  暗号化情報(サービスID)を更新後、認証、および認可が正常に行われない場合、暗号化情報(サービスID)の更新に失敗している可能性があります。暗号化情報(サービスID)の整合性を確認し、対処を行ってください。

【暗号化情報(サービスID)の整合性の確認】

1.2.2.2 サーバ資源の削除、書き換え、暴露

  リポジトリサーバ、認証サーバ、および業務サーバでは、それぞれのサーバを構築するために必要になる認証基盤構築ファイルや業務システム構築ファイル、またサーバ構築後に作成される定義ファイルやサービスIDファイルなど、プログラムを制御する重要なファイルを持っています。これらの資源に対する脅威として、次の脅威が考えられます。

1.2.2.3 通信内容の書き換え、暴露

  各サーバ間や、クライアントであるWebブラウザとサーバ間では、ユーザ名やパスワード、認証/認可を制御するための情報など、重要なデータが流れています。これらが書き換えられると、正しい認証/認可の制御が行えなくなってしまいます。また、これらのデータが盗聴されることにより、パスワードが漏洩する、なりすましが行われるという危険性があります。

  通信内容は、ネットワークからの盗聴だけではなく、通信経路上に存在するプロキシサーバのログや業務サーバのアクセスログに記録されている情報から漏洩する危険性があります。

1.2.2.4 利用者のなりすまし

  Interstage シングル・サインオンでは、利用者は証明書による証明書認証、ユーザ名/パスワードによるパスワード認証、およびそれらの組み合わせによる認証によって認証されます。

  証明書認証では、実際にはそれと対となる秘密鍵が必要であり、この秘密鍵が漏洩することによりなりすましが行われる危険性があります。同様に、パスワード認証ではユーザ名とパスワードが必要であり、これらが漏洩することでなりすましが行われる危険性があります。特にパスワードは他人が推測して試すことが比較的容易にできてしまうため、安易なパスワードを使用することは非常に危険です。また、攻撃者が特別なプログラムを用意して、辞書攻撃や総当り攻撃を行う可能性もあります。

1.2.2.5 認証サーバのなりすまし

  パスワード認証の場合、認証サーバは利用者にユーザ名とパスワードの提示を求めます。実際には、Webブラウザが利用者にユーザ名/パスワード入力ダイアログを表示して入力を促します。通常は、利用者がWebブラウザを使用して業務サーバにアクセスすることにより、この認証要求が発生します。

  しかし、利用者がWebブラウザからユーザ名/パスワードの入力を求められるのは、認証サーバによるものとは限りません。攻撃者が認証サーバと偽ってサーバを用意し、そこに利用者を導いてユーザ名/パスワードの入力を促すことが考えられます。利用者が気付かず、攻撃者が用意したサーバに正しいユーザ名とパスワードを提示してしまう危険性があります。

1.2.2.6 離席による脅威

  利用者がサービスの使用中に席を離れた場合、利用者が認証を行ったWebブラウザを攻撃者が不正に操作する危険性があります。攻撃者は、利用者の認証が有効な間、利用者に代わって業務システムにアクセスすることができてしまいます。

1.2.2.7 DoS攻撃

  DoS(Denial of Sevices)攻撃では、攻撃者はシステムに大量のアクセスを発生させてサーバの負荷を上げます。これによりレスポンスが悪くなりサービスの質が劣化する、または正規の利用者がサービスを利用できなくなってしまう危険性があります。

1.2.2.8 アプリケーションの問題

  Interstage シングル・サインオンでは、Webブラウザのcookieに重要な情報を格納しています。業務サーバで運用するアプリケーションにXSS(Cross Site Scripting)などの脆弱性が存在する、または悪意を持ったアプリケーションが配置されることで、攻撃者がcookieを入手してなりすましを行う危険性があります。

1.2.2.9 クライアントの問題

  Webブラウザに不具合が存在し、それを利用した攻撃によりcookieが漏洩するといった脆弱性が明らかになることがあります。Interstage シングル・サインオンでは、利用者はクライアントにWebブラウザを使用するため、このような問題が脅威となります。

1.2.2.10 その他の情報漏洩の脅威

  Interstage シングル・サインオンでは、Webブラウザに表示するメッセージの内容を利用者の環境に応じてカスタマイズすることができます。メッセージとして表示する情報が、攻撃者にとって攻撃の足がかりとなってしまう危険性があります。