ホーム > 情報処理安全確保支援士試験 > 2011年 春期
情報処理安全確保支援士試験 2011年 春期 午前2 問02
IEEE 802.1Xで使われるEAP-TLSによって実現される認証はどれか。
ア:あらかじめ登録した共通鍵によるサーバ認証と,時刻同期のワンタイムパスワードによる利用者認証
イ:チャレンジレスポンスによる利用者認証
ウ:ディジタル証明書による認証サーバとクライアントの相互認証(正解)
エ:利用者IDとパスワードによる利用者認証
解説
IEEE 802.1Xで使われるEAP-TLSによって実現される認証はどれか【午前2 解説】
要点まとめ
- 結論:EAP-TLSはディジタル証明書を用いた認証サーバとクライアントの相互認証を実現します。
- 根拠:TLSプロトコルの仕組みを利用し、双方が証明書を交換して信頼性を確保するためです。
- 差がつくポイント:EAP-TLSは共通鍵やパスワードではなく、公開鍵基盤(PKI)を用いた強固な認証方式である点を理解しましょう。
正解の理由
EAP-TLSはExtensible Authentication Protocolの一種で、TLS(Transport Layer Security)を利用して認証を行います。TLSはサーバとクライアント双方がディジタル証明書を交換し、相互に認証する仕組みを持っています。これにより、なりすましや中間者攻撃を防止し、高いセキュリティを実現します。IEEE 802.1Xの認証フレームワークにおいて、EAP-TLSは最も安全な認証方式の一つとして広く採用されています。
よくある誤解
EAP-TLSは単なる利用者認証ではなく、サーバとクライアントの双方を証明書で認証する相互認証方式です。共通鍵やパスワード認証とは異なります。
解法ステップ
- IEEE 802.1Xの認証方式にEAPが使われることを確認する。
- EAPの中でTLSを利用する方式があることを知る。
- TLSの特徴として、サーバとクライアント双方が証明書を用いて認証する相互認証であることを理解する。
- 選択肢の中で「ディジタル証明書による認証サーバとクライアントの相互認証」を選ぶ。
選択肢別の誤答解説
- ア: 共通鍵とワンタイムパスワードはEAP-TLSの特徴ではなく、別の認証方式に該当します。
- イ: チャレンジレスポンスは利用者認証の一手法ですが、EAP-TLSの相互認証とは異なります。
- ウ: ディジタル証明書による認証サーバとクライアントの相互認証がEAP-TLSの正しい特徴です。
- エ: 利用者IDとパスワードはEAP-MD5などの認証方式であり、EAP-TLSの特徴ではありません。
補足コラム
EAP-TLSは公開鍵基盤(PKI)を利用するため、証明書の発行・管理が必要です。これにより導入コストは高くなりますが、セキュリティレベルは非常に高いです。企業ネットワークや無線LANの認証で多く採用されています。
FAQ
Q: EAP-TLSはなぜ相互認証が重要なのですか?
A: サーバだけでなくクライアントも認証することで、なりすましや不正アクセスを防止できるためです。
A: サーバだけでなくクライアントも認証することで、なりすましや不正アクセスを防止できるためです。
Q: EAP-TLSとEAP-MD5の違いは何ですか?
A: EAP-TLSは証明書を使った相互認証で強固ですが、EAP-MD5はパスワードを使った片方向認証でセキュリティが低いです。
A: EAP-TLSは証明書を使った相互認証で強固ですが、EAP-MD5はパスワードを使った片方向認証でセキュリティが低いです。
関連キーワード: IEEE 802.1X, EAP-TLS, 相互認証, ディジタル証明書, TLS, PKI, 無線LAN認証