平成31年度 春期 午後1 問3 IoT機器の開発

Uncategorized

設問1

下線部①に
ハッシュ関数と共通鍵を組み合わせて使用し…とある
このことからHMACとわかる

設問2
(1)
ゲームプログラムID
現状の認証トークンにはゲームプログラムを識別する情報が無い
その情報としてゲームプログラムIDがあるので、これを用いる。

(2)
ゲームサーバに認証サーバと同じ共通鍵を保存する。(24字)
ゲームシステムV全体で1つの共通鍵を共用している点に注目
この共通鍵は認証サーバによる認証トークンの生成にも利用されているが
ゲームサーバにも同じ共通鍵が設定されているため、ゲームサーバ管理者が認証トークンを
不正に生成できる。

(3)
仕様: MACの生成に共通鍵を使用する。(16字)
範囲: 自身が管理するゲームサーバ上で動作する全ゲームプログラム(28字)
ゲームプログラムごとの共通鍵を生成しても、結局ゲームサーバ管理者がその鍵を知っているので
認証トークンを不正に生成できる。
そもそもの仕様として、MACの生成に共通鍵を使用していることが良くない
範囲としては、そのゲームサーバ管理者が管理するサーバ上で動作する全てのゲームプログラムが対象

(4)
a:(認証サーバ)
b:(公開鍵)
c:(秘密鍵)
認証トークンを生成するのは認証サーバなので、認証サーバで鍵を生成する
cを使って署名を付与することなので、cは秘密鍵
bで署名の検証を行うので、bは公開鍵

(5)
SSDを取り出し、PCなどにつなげる。(19字)
表1に、ゲーム機VをPCに接続しても認識されないと記載があるが
ゲーム機からSSDを取り出し、PC等につなげると
SSD内に格納されたクライアント証明書、鍵Cを使用することができると考えられる。

(6)
耐タンパ性(5字)
特に書くことが無い…
まさに下線⑥のような性質の事を言う。

設問3

ハッシュ値リストをTPMに保存する。(18字)
前述の通り、TPMには耐タンパ性を備えているので
ここにハッシュ値リストを格納することで保護できる。


感想
IoTは物理的な不正アクセスも考慮しなければならないんだなぁ…(小並感)
後半部はモロにそのことに関する問題。
今回はゲーム機を主題としてますが、任〇堂やソ〇ーもこういった事を考慮して設計しているのかしら

コメント

タイトルとURLをコピーしました