Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

「安全なWebサービス」のためには定期的な専門家評価を


VISAのTara Kissoon氏
 ラスベガスで開催された「CSI SX 2008」で4月28日、VISAのインフォメーションセキュリティサービスディレクターであるTara Kissoon氏が「Securing Web Services」と題した講演を行なった。

 Kissoon氏は、過去のWebサービス事故事例として、2006年に発覚した、決済サービス「PayPal」を使用したフィッシング事件を挙げた。当時のPayPalサービスにはクロスサイトスクリプティング(XSS)の脆弱性があり、これを利用するとPayPalのURLとSSL通信の状態でフィッシングサイトへと誘導することが可能だった(現在PayPalサイトではこの問題が起こらないように修正されている)。

 最近の事例では2008年1月17日に、「Life is Good」という会社がSQLインジェクションにより、顧客のクレジットカード番号、有効期限、セキュリティ番号(カードの裏面に記載されている3桁の番号のこと)の盗難が起きたことを取り上げた。このような問題はWebアプリケーションの脆弱性によって引き起こされている。

 Webアプリケーションについては、ユーザーへの入出力を行なうプレゼンテーション層、取引の中核となるビジネス層、バックエンドを担当するデータ層の3つに分かれていると説明。これらの安全性を確保するためには、各層で想定される脅威や脆弱性とリスクを把握する必要があるとした。


過去のWebアプリケーションの脆弱性の例としてPayPalにおけるXSS事例 httpsで始まるURLとIEの鍵マークがついている状態でXSSが実行できた

SQLインジェクションによってクレジットカード番号、有効期限に加えてセキュリティコードまで盗まれた例 Webアプリケーションは3つのロジックから形成されている

 実際にどのような目的で攻撃するかに関しては「機密情報の盗難」が42%とトップで、攻撃方法としてはSQLインジェクションなど様々な手法が使われているとした。


どのような目的で攻撃していたのかを分類している。リストトップは機密情報となっている 攻撃のための手法を分類している。トップはSQLインジェクションで、これに安全でない設定管理を合わせると半分以上を占める

OWASPのトップ10リスト。Webアプリケーションの安全性のために気を付ける必要のある項目となっている
 Webアプリケーションの安全性を高めるためのガイドラインとしては、「OWASP(Open Web Application Security Project)」と「OSSTMM(Open Source Security Testing Methodology Manual)」の2つを紹介した。

 このOWASPはよく使われる攻撃方法のトップ10を公開しており、そのリストから「UnValidated Input(許可されていない入力)」「Cross Site Scripting Flaws(クロスサイトスクリプティング)」「Injection Flaws(挿入欠陥)」「Insecure Configuration Management(安全でない設定管理)」の4つの攻撃方法に関して解説した(ただし、最後の手法は最新のトップ10リストから削られており、古いリストを出したのは攻撃手法の上位に来る手法の紹介をしたかったのだと思われる)。

 講演では「Injection Flaws」の例として、Webアプリケーション経由で他のシステムに不正なコードを中継する手法を紹介した。よく知られているInjection Flawsには「SQLインジェクション」があり、講演ではユーザーIDを入力して、SQLサーバー内のユーザーデータを表示させるWebアプリケーションを想定し、入力データを無チェックでSQLに渡すと全ユーザーのデータを表示してしまうことができるという例で危険性の解説をした。


SQLインジェクションの例。本来ならばユーザーIDを入力するところで、このスライドでは「102」と入力して、適切な返答を出しているが…… 「'or'a'='a」とSQLコマンドを入力し、Webアプリケーションが未チェックのままバックエンドに渡してしまうと、ユーザーリストが漏洩することになる

 最後にWebアプリケーションの安全性の確保に関しては「開発者のトレーニング」「安全ルールの明文化」「定期的な専門家チェック」「実装前のアプリケーションスキャン」「ファイアウォールの設定」が必要と主張した。


Webアプリケーションの安全性のために配慮すべきポイントを列挙している 攻撃手法は日々開発されることを考えると、定期的な専門家評価というのは重要だろう

関連情報

URL
  CSI SX 2008(英文)
  http://www.csisx.com/


( 小林哲雄 )
2008/05/02 19:49

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.