SSLとTLSのCBCモードに選択平文攻撃の脆弱性(JVN) | ScanNetSecurity
2026.04.15(水)

SSLとTLSのCBCモードに選択平文攻撃の脆弱性(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月28日、インターネットでの暗号化通信プロトコル「SSLプロトコル」および「TLSプロトコル」のCBCモードに選択平文攻撃の脆弱性が

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月28日、インターネットでの暗号化通信プロトコル「SSLプロトコル」および「TLSプロトコル」のCBCモードに選択平文攻撃の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。なお、本脆弱性を使用した攻撃方法が公開されている。

「SSLプロトコル バージョン3.0」および「TLSプロトコル バージョン1.0」には、CBCモードで動作する際、初期化ベクトル(IV)の決定方法に問題があり、選択平文攻撃を受ける脆弱性が存在する。ただしTLS 1.1およびTLS 1.2は、本脆弱性の影響を受けない。この問題が悪用されると、暗号化した通信が中間者攻撃(man-in-the-middle attack)によって傍受された場合、その内容を復号される可能性がある。現時点では対策方法が公開されておらず、JVNではTLS 1.1やTLS 1.2を有効にする、あるいはRC4アルゴリズムを優先して使用することで、本脆弱性の影響を軽減できるとしている。
(吉澤亨史)

http://jvn.jp/cert/JVNVU864643/index.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop