Shikata Ga Nai

Private? There is no such things.

OSSTMMの主要なセクションについてかいてみた

Hello there, ('ω')ノ

 

オープンソースセキュリティテスト方法論マニュアル(OSSTMM)の定義は。

下記に公式サイトがあって。

 https://www.isecom.org/OSSTMM.3.pdf

 

f:id:ThisIsOne:20200526154326p:plain


検証された事実をもたらすセキュリティテストと分析のピアレビューマニュアルで。

OSSTMMには、以下の主要なセクションがあって。


■運用上のセキュリティメトリック

 何を保護する必要があるか、どの程度の攻撃対象領域が公開されるかを扱って。

 RAV(攻撃面の公平な事実説明)を作成することで測定できて。

 

■信頼分析

 信頼は、悪意のある人物が悪用できるスコープ内のターゲット間の相互作用として、

 測定されて。

 信頼を定量化するには、合理的で論理的な決定を行うための分析を理解して、

 実行する必要があって。

 

■人間のセキュリティテスト

 人間の安全保障(HUMSEC)は物理的安全保障(PHYSSEC)のサブセクションで。

 心理的操作(PSYOPS)を組み込んでいて。

 この側面をテストするには、保護された資産(ゲートキーパーなど)に、

 物理的にアクセスできる個人との通信が必要で。

 

■物理的セキュリティテスト

 物理的セキュリティ(PHYSSEC)は、物理ドメイン内の重要なセキュリティで。

 アセット内に配置されたバリアと、

 人間(ゲートキーパー)との非通信的相互作用が必要で。

 

■ワイヤレスセキュリティテスト

 スペクトラムセキュリティ(SPECSEC)は、

  エレクトロニクスセキュリティ(ELSEC)

  シグナルセキュリティ(SIGSEC)

  エマネーションセキュリティ(EMSEC)

 を含むセキュリティ分類で。

 テストするには、アナリストがターゲットの近くにいる必要で。

 

■通信セキュリティテスト

 電気通信セキュリティはELSECのサブセットで。

 ワイヤを介した組織の電気通信を記述していて。

 このテストでは、アナリストとターゲット間の相互作用について説明していて。

 

■データネットワークのセキュリティテスト

 データネットワークセキュリティ(通信セキュリティ[COMSEC])のテストでは。

 プロパティへのアクセスの制御に使用される運用データへのアクセス権を持つ、

 個人との対話が必要で。

 

■コンプライアンス規制

 必要なコンプライアンスの種類は、地域、および現在統治している政府、

 業界、ビジネスの種類、サポートする法律によって異なって。

 コンプライアンスは法律や業界で定義された一連の一般的なポリシーで。

 

■STARによる報告

 セキュリティテスト監査レポート(STAR)の目的は。

 特定の範囲内でテストされたターゲットの攻撃面を示す、

 エグゼクティブサマリーとして機能することで。

 

正直、これだけではなんのことだかさっぱりわからないのが当たり前かと。

 

Best regards, (^^ゞ

脅威のモデリングについてかるくふれてみた

Hello there, ('ω')ノ

 

脅威のモデリングは、開発ライフサイクルの設計段階で行うと。

最も効果的で有益で。

バグを修正するコストは、SDLCの後の段階で大幅に上昇しますので。

なので脅威モデリングは、ソフト開発ライフサイクルで一般的に使用されていて。

これで、起こり得るすべてのセキュリティ上の欠陥を理解し説明できて。

 

一般に脅威のモデリングプロセスは次の手順に分類できて。

 1.セキュリティ対策方針の特定
 2.資産と外部要因/依存関係の特定
 3.トラストゾーンの識別
 4.潜在的な脅威と脆弱性の特定
 5.脅威モデルの文書化

 

また、効果的で実用的な脅威モデルは、STRIDEとDREADを組み合わせて作成して。

 ■STRIDE

  S—spoofing(なりすまし)

  T—tampering(改ざん)

  R—repudiation(否認)

  I—information disclosure(情報開示)

  D—denial of service(サービス拒否)

  E—elevation of privileges(特権の昇格)

 

 ■DREAD 

  D—damage potential(損傷の可能性)

  R—reproducibility(再現性)

  E—exploitability(悪用可能性)

  A—affected users(影響を受けるユーザ)

  D—discoverability(発見可能性)


最も使用されている脅威モデリングのツールは、マイクロソフトから提供されていて。

下記サイトからダウンロードして無料で使用できて。

 https://docs.microsoft.com/ja-jp/azure/security/develop/threat-modeling-tool-getting-started

 

f:id:ThisIsOne:20200525133416p:plain

 

Best regards, (^^ゞ

脆弱性スコアリングCVSSについてかいてみた

Hello there, ('ω')ノ

 

脆弱性をスキャンすると、たくさんの脆弱性を見つけることになって。

これを毎月実施すると脆弱性のインベントリは増え続けて。

たとえば、脆弱性スキャナーは特定のシステムで100の脆弱性を見つけることがあり。

その中でも30は誤検知、25は情報、25は重大度が低くて。

15は重大度が中、5は重大度が高い脆弱性だったりと。

当然ながら重大度の高い5つの脆弱性が優先的に対処されるわけで。

残りの脆弱性は、リソースの可用性に応じて後で処理できたりと。

したがって、脆弱性にスコアを付けないと重大度はわからないわけで。

修正の優先順位を付けることはできず。

なので、可視性とリソース管理の観点から脆弱性のスコアリングが必要なわけで。

 

そこで、CVSSを使用した脆弱性スコアリングというものがあって。

CVSSは、脆弱性をスコアリングするための標準システムで。

CVSSは、標準化された一貫した脆弱性スコアを提供して。

リスクの優先順位付けも容易にしてくれて。

 

f:id:ThisIsOne:20200523155047p:plain

 

各メトリックカテゴリについては、下記を参考にされたほうがよろしいかと。

 https://www.ipa.go.jp/security/vuln/CVSS.html

 

f:id:ThisIsOne:20200524162825p:plain

 

脆弱性のスコアリングの計算は、下記サイトを使用することで簡単になって。

必要なパラメータはすべて用意されているので、適切なパラメータを選択して。

完了すると、最終スコアが自動的に出力されて。

 https://www.first.org/cvss/calculator/3.0

 

f:id:ThisIsOne:20200523155516p:plain

 

Best regards, (^^ゞ

2つの特権昇格についてまとめてみた

Hello there, ('ω')ノ

 

セキュリティの世界に入り込むと特権昇格といった言葉を耳にするかと。

特権昇格とは、ユーザーに許可されていない特権を取得することで。

また、この特権の昇格には水平または垂直の2つのタイプがあって。


水平特権昇格

 合計3人のユーザーがいて、2人の通常ユーザーと1人の管理者で。 

 通常のユーザーJoeが、通常のユーザーJaneのデータにアクセスできる場合だと。

 両方のユーザーが階層内の同じレベルにあるため、水平特権昇格と呼ばれ。

 

垂直特権昇格

 通常のユーザーJoeが、データにアクセスして管理者の権限を取得できると。

 通常のユーザーJoeと管理者は、どちらも階層内の異なるレベルにいるので。

 それは、垂直権限昇格と呼ばれ。 

 

f:id:ThisIsOne:20200523114618p:plain

 

Best regards, (^^ゞ

一般的なWebアプリのテストツールについて列挙してみた

Hello there, ('ω')ノ

 

Webアプリケーションのセキュリティテストをするツールはたくさんあって。

下記はその中でも効率よく実行できて、Kali Linuxに含まれているもので。

各種テストに必要なツールの組み合わせについては以下のとおりで。

 

 情報収集

 ┗ Nikto、Web開発者プラグイン、Wappalyzer

 

 認証

 ┗ OWASP ZAP、Burp Suite

 

 認可

 ┗ OWASP ZAP、Burp Suite

 

 セッション管理

 ┗ Burp Suite Web開発者プラグイン、OWASP CSRFTester、WebScarab

 

 入力の検証

 ┗ XSSMe、SQLMe、Paros、IBM AppScan、SQLMap、Burp Suite

 

 設定ミス

 ┗ Nikto

 

 ビジネスロジック

 ┗ OWASP ZAPまたはBurp Suiteを使用した手動テスト

 

 監査とロギング

 ┗ 手動評価

 

 ウェブサービス

 ┗ WSDigger、IBM AppScan web service scanner

 

 暗号化

 ┗ Hash identifier, weak cipher tester

 

Best regards, (^^ゞ