ページの先頭行へ戻る
Interstage Application Server セキュリティシステム運用ガイド

1.2.3 セキュリティ対策

  想定される脅威への対策方法を以下に示します。

1.2.3.1 認証基盤構築ファイル、業務システム構築ファイルの保護

  リポジトリサーバ、認証サーバ、業務サーバを構築するために必要な認証基盤構築ファイルや業務システム構築ファイルについては、ダウンロードする際に指定したパスワードとともに、第三者に漏洩しないように管理し、安全な手段で受け渡しを行ってください。

  なお、ダウンロードした認証基盤構築ファイルや業務システム構築ファイルは、ファイルをダウンロードする際に指定したパスワードで暗号化されていますが、ファイルの内容を暴露されることで、利用者へのなりすましやシステムの乗っ取りが行われる可能性があります。このため、サーバの構築が完了した場合は、必ず削除するようにしてください。

  万が一、業務サーバ、または認証サーバの乗っ取りが行われた場合は、Interstage シングル・サインオンシステムで使用している暗号化情報(サービスID)を更新し、今まで使用していた暗号化情報(サービスID)を無効にしてください。
  暗号化情報(サービスID)の更新方法については、“1.2.2.1 業務サーバ、または認証サーバをDMZに配置する場合の脅威”を参照してください。

1.2.3.2 運用資源へのアクセス権限の設定

  各サーバの運用資源を保護するには、運用資源に適切なアクセス権限を設定する必要があります。これら資源にアクセスを許可するユーザ、プログラムを必要最小限にすることで、攻撃者による削除や書き換え、暴露から資源を保護することができます。

  Interstage シングル・サインオンでは、適切なアクセス権限を必ず運用資源に設定していますが、Webサーバの実効ユーザを変更する場合は、アクセス権限の変更を行う必要があります。

  また、管理者が誤って運用資源を削除してしまう危険性もあります。運用資源は定期的にバックアップしてください。

  Webサーバの実効ユーザを変更する場合は、“シングル・サインオン運用ガイド”の“運用・保守”を参照してください。運用資源をバックアップする場合は、“運用ガイド(基本編)”を参照してください。

1.2.3.3 通信内容の保護

  通信内容の書き換えや暴露の脅威から保護するには、暗号化が有効な対策となります。認証サーバ、業務サーバのプロトコルは必ずhttpsとし、通信内容を暗号化してください。httpsを運用するためには、SSLの環境が必要です。なお、リポジトリサーバについてはInterstage シングル・サインオンのプログラムが通信内容を暗号化していることから、SSL通信を使用する必要はありません。

  httpsによる認証サーバ、業務サーバの環境構築については、“シングル・サインオン運用ガイド”の“環境構築(SSO管理者編)”、“環境構築(業務サーバ管理者編)”を参照してください。

  DoS攻撃を想定して、より安全なシステムを運用するには、ファイアウォールを導入して認証サーバ、リポジトリサーバを保護するという対策が有効です。詳細については、“シングル・サインオン運用ガイド”の“より安全に利用するために”を参照してください。

1.2.3.4 パスワードアタックへの対策

  認証時に使用するパスワードは、盗まれて不正に利用される危険があります。パスワードを盗む攻撃には、ハッキングツールを使用した総当り攻撃や辞書攻撃があります。より安全にシステムを運用するためには、利用者に次のような運用指導を行う必要があります。
  実際には、対象となるシステムの運用要件やセキュリティポリシを加味してルールを決定し、運用指導を行ってください。

  また、Interstage シングル・サインオンは、Interstage ディレクトリサービスを使用してリソース情報を一元管理しており、Interstage ディレクトリサービスを使用する際に必要な管理者DNの認証情報(パスワード)についても保護する必要があります。Interstage ディレクトリサービスの管理者DNの認証情報(パスワード)に対する脅威と対策については、“1.7 Interstage ディレクトリサービス”を参照してください。

推測されにくいパスワード

  パスワードは、他人に推測されにくいものである必要があります。また、ツールなどによる機械的な分析で割り出しにくいものである必要があります。
  推測されにくいパスワードとは、以下の条件を満たしたものです。

パスワードの管理方法

  パスワードは、絶対に他人に知られないようにしなければなりません。次のような行為は極めて危険です。

パスワードの定期的な変更

  上記2点について注意したとしても、パスワード漏洩の可能性はあります。そのため、パスワードを定期的に変更することで、安全に運用することが可能となります。


  Interstage シングル・サインオンでは、パスワードの変更機能を提供していません。パスワードの変更については、使用するシステムのルールにしたがい、適切な頻度で変更するよう運用指導してください。
  パスワードが他人に推測された場合や盗まれた場合には、すべての業務サーバを停止し、以下の操作で設定した再認証の間隔が経過したことを確認してください。

  再認証の間隔が経過した後に、推測された、または盗まれたパスワードを変更し、すべての業務サーバを起動し直してください。

1.2.3.5 認証サーバの確認

  偽の認証サーバが提示したフォーム認証ページ/基本認証ダイアログに、利用者が誤ってユーザ名/パスワードを入力してしまわないよう指導が必要です。

1.2.3.6 認証の有効期間の管理

  攻撃者が利用者の離席によって、利用者が認証を行ったWebブラウザを不正に操作し、業務システムにアクセスすることを防止するためには、利用者の認証の有効期間(セション)を適切に管理する必要があります。

  Interstage シングル・サインオンにおけるセションの管理については、“シングル・サインオン運用ガイド”の“概要”を参照してください。

1.2.3.7 業務サーバの運用・管理

  業務サーバの保護リソースへの不当なアクセスを防止して、正しい認証/認可制御を行うためには業務サーバを適切に運用、管理する必要があります。
  特に、業務サーバをMicrosoft(R) Internet Information Servicesに組み込んでいる場合、適切に運用しないと、保護リソースに対して意図した通りにアクセス制御されない場合があります。“シングル・サインオン運用ガイド”の“環境構築(業務サーバ管理者編)”-“業務サーバの追加”を参照して、適切な運用を行なってください。

1.2.3.8 アプリケーションプログラミング

  業務サーバで運用するアプリケーションは、バッファオーバフローやXSS(Cross Site Scripting)の脆弱性を残さず、セキュアにプログラミングされていることを確認してください。

  これはInterstage シングル・サインオンを使用する場合に限らず、Webアプリケーションに一般的に求められる対策です。

  また、Interstageで提供しているシングル・サインオンJavaAPIを使用する場合には、以下のような脅威が考えられますので、各脅威に対する対処を実施してください。

シングル・サインオンJavaAPIを使用したサーブレットアプリケーションの場合

加えられる可能性のある脅威

対策

アプリケーションの改ざん

  • IJServerの運用を行うアカウントのパスワードの漏洩や採取に備えパスワードの定期的な変更を行ってください。

アプリケーションの破壊

  • 定期的なデータバックアップの実施をしてください。

クレデンシャル情報およびUID/PASSWORDの漏洩

  • WebサーバをSSLで運用してください。

  • Webサーバのアクセスログファイルに対するアクセス権限を必要最低限に設定してください。

  • FORMのメソッドにGETを使用せずにPOSTを使用してください。

定義ファイル(ログイン構成ファイル)の改ざん・暴露

  • 運用資源に対するアクセス権限を必要最小限にしてください。

定義ファイル(ログイン構成ファイル)の破壊

  • 定期的なデータバックアップの実施をしてください。

1.2.3.9 パッチの適用について

  Webブラウザや各OSの不具合に関する情報は、定期的に確認する必要があります。問題が発見された場合、パッチや回避方法が公開されます。利用者が使用するWebブラウザには、常に最新のセキュリティパッチを適用させてください。同様に、各サーバのOSについても最新の修正を適用するようにしてください。

1.2.3.10 Webブラウザに表示するメッセージ

  Webブラウザに表示するメッセージをカスタマイズする場合には、その内容に十分注意してください。