想定される脅威への対策方法を以下に示します。
リポジトリサーバ、認証サーバ、業務サーバを構築するために必要な認証基盤構築ファイルや業務システム構築ファイルについては、ダウンロードする際に指定したパスワードとともに、第三者に漏洩しないように管理し、安全な手段で受け渡しを行ってください。
なお、ダウンロードした認証基盤構築ファイルや業務システム構築ファイルは、ファイルをダウンロードする際に指定したパスワードで暗号化されていますが、ファイルの内容を暴露されることで、利用者へのなりすましやシステムの乗っ取りが行われる可能性があります。このため、サーバの構築が完了した場合は、必ず削除するようにしてください。
万が一、業務サーバ、または認証サーバの乗っ取りが行われた場合は、Interstage シングル・サインオンシステムで使用している暗号化情報(サービスID)を更新し、今まで使用していた暗号化情報(サービスID)を無効にしてください。
暗号化情報(サービスID)の更新方法については、“1.2.2.1 業務サーバ、または認証サーバをDMZに配置する場合の脅威”を参照してください。
各サーバの運用資源を保護するには、運用資源に適切なアクセス権限を設定する必要があります。これら資源にアクセスを許可するユーザ、プログラムを必要最小限にすることで、攻撃者による削除や書き換え、暴露から資源を保護することができます。
Interstage シングル・サインオンでは、適切なアクセス権限を必ず運用資源に設定していますが、Webサーバの実効ユーザを変更する場合は、アクセス権限の変更を行う必要があります。
また、管理者が誤って運用資源を削除してしまう危険性もあります。運用資源は定期的にバックアップしてください。
Webサーバの実効ユーザを変更する場合は、“シングル・サインオン運用ガイド”の“運用・保守”を参照してください。運用資源をバックアップする場合は、“運用ガイド(基本編)”を参照してください。
通信内容の書き換えや暴露の脅威から保護するには、暗号化が有効な対策となります。認証サーバ、業務サーバのプロトコルは必ずhttpsとし、通信内容を暗号化してください。httpsを運用するためには、SSLの環境が必要です。なお、リポジトリサーバについてはInterstage シングル・サインオンのプログラムが通信内容を暗号化していることから、SSL通信を使用する必要はありません。
httpsによる認証サーバ、業務サーバの環境構築については、“シングル・サインオン運用ガイド”の“環境構築(SSO管理者編)”、“環境構築(業務サーバ管理者編)”を参照してください。
DoS攻撃を想定して、より安全なシステムを運用するには、ファイアウォールを導入して認証サーバ、リポジトリサーバを保護するという対策が有効です。詳細については、“シングル・サインオン運用ガイド”の“より安全に利用するために”を参照してください。
認証時に使用するパスワードは、盗まれて不正に利用される危険があります。パスワードを盗む攻撃には、ハッキングツールを使用した総当り攻撃や辞書攻撃があります。より安全にシステムを運用するためには、利用者に次のような運用指導を行う必要があります。
実際には、対象となるシステムの運用要件やセキュリティポリシを加味してルールを決定し、運用指導を行ってください。
また、Interstage シングル・サインオンは、Interstage ディレクトリサービスを使用してリソース情報を一元管理しており、Interstage ディレクトリサービスを使用する際に必要な管理者DNの認証情報(パスワード)についても保護する必要があります。Interstage ディレクトリサービスの管理者DNの認証情報(パスワード)に対する脅威と対策については、“1.7 Interstage ディレクトリサービス”を参照してください。
推測されにくいパスワード
パスワードは、他人に推測されにくいものである必要があります。また、ツールなどによる機械的な分析で割り出しにくいものである必要があります。
推測されにくいパスワードとは、以下の条件を満たしたものです。
名前や生年月日などの個人情報から推測できない。
可能な限り長い文字列にする。
アルファベットの大文字と小文字、さらに数字、記号を混在させる。
単語をそのまま使用しない。
同じ文字の繰り返しなどの簡単な文字列でない。
パスワードの管理方法
パスワードは、絶対に他人に知られないようにしなければなりません。次のような行為は極めて危険です。
他人にパスワードを教える。
パスワードのメモを他人の目に触れる場所におく。
パスワードをWebブラウザなどに記憶させる。
パスワードの定期的な変更
上記2点について注意したとしても、パスワード漏洩の可能性はあります。そのため、パスワードを定期的に変更することで、安全に運用することが可能となります。
Interstage シングル・サインオンでは、パスワードの変更機能を提供していません。パスワードの変更については、使用するシステムのルールにしたがい、適切な頻度で変更するよう運用指導してください。
パスワードが他人に推測された場合や盗まれた場合には、すべての業務サーバを停止し、以下の操作で設定した再認証の間隔が経過したことを確認してください。
SSOリポジトリのユーザ情報の“ssoCredentialTTL”に設定した利用者ごとの再認証の間隔。
Interstage管理コンソールの[セキュリティ] > [シングル・サインオン] > [認証基盤] > [認証サーバ] > [環境設定]タブ > [詳細設定[表示]]の[認証後の動作] > [再認証の間隔]で設定した標準の再認証の間隔。
再認証の間隔が経過した後に、推測された、または盗まれたパスワードを変更し、すべての業務サーバを起動し直してください。
偽の認証サーバが提示したフォーム認証ページ/基本認証ダイアログに、利用者が誤ってユーザ名/パスワードを入力してしまわないよう指導が必要です。
正しい認証サーバのホスト名(URL)を利用者に広報します。
業務サーバへのアクセスは、Webブラウザに設定したブックマークや、信頼できるサイトに用意されているリンクを利用させます。
Webブラウザが表示する基本認証ダイアログについて要求元が不確かである場合は、一度キャンセルしてWebブラウザのアドレス表示域に表示されたURLが正しい認証サーバと一致していることを確認させます。
Webブラウザが表示するフォーム認証ページについて要求元が不確かである場合は、Webブラウザのアドレス表示域に表示されたURLが正しい認証サーバと一致していることを確認させます。
攻撃者が利用者の離席によって、利用者が認証を行ったWebブラウザを不正に操作し、業務システムにアクセスすることを防止するためには、利用者の認証の有効期間(セション)を適切に管理する必要があります。
サービス使用中に離席する場合は、セションを無効にするよう利用者に運用指導してください。
利用者がセションを無効にせず離席した場合でも一定時間経過後に自動的にセションが無効になるようシステム設計してください。
Interstage シングル・サインオンにおけるセションの管理については、“シングル・サインオン運用ガイド”の“概要”を参照してください。
業務サーバの保護リソースへの不当なアクセスを防止して、正しい認証/認可制御を行うためには業務サーバを適切に運用、管理する必要があります。
特に、業務サーバをMicrosoft(R) Internet Information Servicesに組み込んでいる場合、適切に運用しないと、保護リソースに対して意図した通りにアクセス制御されない場合があります。“シングル・サインオン運用ガイド”の“環境構築(業務サーバ管理者編)”-“業務サーバの追加”を参照して、適切な運用を行なってください。
業務サーバのプロトコルはhttpsとし、Webブラウザとの通信内容を暗号化してください。
同じサーバの別のポートで不要なWebサーバを運用しないでください。
業務サーバのサービスIDは、業務サーバのFQDNで作成してください。
業務サーバにCGIなどのアプリケーションを配置する場合は、XSS(Cross Site Scripting)などのセキュリティ上の問題がないことを確認してください。
業務サーバにログインできるユーザは必要最小限に制限するとともに、ログインの事実を記録してください。
業務サーバで運用するアプリケーションは、バッファオーバフローやXSS(Cross Site Scripting)の脆弱性を残さず、セキュアにプログラミングされていることを確認してください。
これはInterstage シングル・サインオンを使用する場合に限らず、Webアプリケーションに一般的に求められる対策です。
また、Interstageで提供しているシングル・サインオンJavaAPIを使用する場合には、以下のような脅威が考えられますので、各脅威に対する対処を実施してください。
加えられる可能性のある脅威 | 対策 |
アプリケーションの改ざん |
|
アプリケーションの破壊 |
|
クレデンシャル情報およびUID/PASSWORDの漏洩 |
|
定義ファイル(ログイン構成ファイル)の改ざん・暴露 |
|
定義ファイル(ログイン構成ファイル)の破壊 |
|
Webブラウザや各OSの不具合に関する情報は、定期的に確認する必要があります。問題が発見された場合、パッチや回避方法が公開されます。利用者が使用するWebブラウザには、常に最新のセキュリティパッチを適用させてください。同様に、各サーバのOSについても最新の修正を適用するようにしてください。
Webブラウザに表示するメッセージをカスタマイズする場合には、その内容に十分注意してください。
攻撃の足がかり、ヒントとなるような情報が含まれないようにしてください。
電話番号やメールアドレス、URLなどを表示する場合は、それを公開することに問題がないことを確認してください。