情報処理安全確保支援士試験 2012年 秋期 午前202


IEEE802.1Xで使われるEAP-TLSによって実現される認証はどれか。
CHAPを用いたチャレンジレスポンスによる利用者認証
あらかじめ登録した共通鍵によるサーバ認証と,時刻同期のワンタイムパスワードによる利用者認証
ディジタル証明書による認証サーバとクライアントの相互認証(正解)
利用者IDとパスワードによる利用者認証

解説

IEEE802.1Xで使われるEAP-TLSによって実現される認証【午前2 解説】

要点まとめ

  • 結論:EAP-TLSはディジタル証明書を用いた認証サーバとクライアントの相互認証を実現します。
  • 根拠:TLSプロトコルの仕組みを利用し、双方が証明書を交換して信頼性を確保するためです。
  • 差がつくポイント:EAP-TLSはパスワードや共通鍵ではなく、公開鍵基盤(PKI)を使った強固な認証方式である点を理解しましょう。

正解の理由

EAP-TLSはIEEE802.1Xの認証方式の一つで、TLS(Transport Layer Security)を利用してクライアントと認証サーバの双方がディジタル証明書を交換し、相互に認証を行います。これにより、なりすましや中間者攻撃を防止し、高いセキュリティレベルを実現します。選択肢ウはこの特徴を正確に表しているため正解です。

よくある誤解

EAP-TLSは単なるパスワード認証や共通鍵認証ではなく、公開鍵証明書を用いた相互認証であることを混同しやすいです。

解法ステップ

  1. IEEE802.1Xの認証方式の種類を把握する。
  2. EAP-TLSがTLSを利用し、証明書ベースの認証であることを確認する。
  3. 選択肢の内容をTLSの特徴と照らし合わせる。
  4. 証明書による相互認証を示す選択肢を選ぶ。

選択肢別の誤答解説

  • ア: CHAPはチャレンジレスポンス方式ですが、EAP-TLSとは異なり証明書を使いません。
  • イ: 共通鍵とワンタイムパスワードはEAP-TLSの仕組みではなく、別の認証方式に該当します。
  • ウ: ディジタル証明書による認証サーバとクライアントの相互認証を正しく表現しており、EAP-TLSの特徴そのものです。
  • エ: 利用者IDとパスワードはEAP-MD5などの方式であり、EAP-TLSとは異なります。

補足コラム

EAP(Extensible Authentication Protocol)は多様な認証方式をサポートするフレームワークであり、EAP-TLSはその中でも最も安全性が高い方式の一つです。TLSの公開鍵基盤を利用するため、証明書管理が必要ですが、企業ネットワークの無線LAN認証などで広く採用されています。

FAQ

Q: EAP-TLSはなぜ相互認証が可能なのですか?
A: クライアントとサーバがそれぞれ証明書を持ち、TLSハンドシェイク時に証明書を交換・検証するためです。
Q: EAP-TLSとEAP-MD5の違いは何ですか?
A: EAP-TLSは証明書を使った相互認証で安全性が高いのに対し、EAP-MD5はパスワードベースの片方向認証でセキュリティが低いです。

関連キーワード: IEEE802.1X, EAP-TLS, TLS, ディジタル証明書, 相互認証, 公開鍵基盤, 無線LAN認証
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ