TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN) | ScanNetSecurity
2026.04.02(木)

TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

IPAおよびJPCERT/CCは、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。

TLSの暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行う。クライアント側とサーバ側で同一の暗号化鍵を共有するために、TLS通信の最初の手順として互いに生成した乱数に基づくデータをやりとりし、その値に基づき暗号化鍵生成に必要となる情報(pre-master secret)を共有する。この後、それぞれが pre-master secret を使って暗号化鍵を生成する。

報告によると、攻撃者は中間者攻撃により pre-master secret を共有するための通信データを盗聴し、クライアント側が提示するデータを取得。次にクライアント側を騙って、サーバ側に対し新たな TLS セッション開始を複数回仕掛け、サーバ側からの応答速度の違いを計測し、それを元に pre-master secret を解読する可能性がある。

JVNでは対策方法として、次の3つを挙げている。
・TLS 1.3 のみを使う
・TLS 1.2 およびそれ以前では Diffie-Hellman 鍵交換を用いない
・TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換では、DHパラメタをセッション毎に変更する

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. 福岡教育大学で Google グループのアクセス権限設定不備、計 142 名の個人情報が閲覧可能な状態に

    福岡教育大学で Google グループのアクセス権限設定不備、計 142 名の個人情報が閲覧可能な状態に

  3. 受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

    受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

  4. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  5. ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

    ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

ランキングをもっと見る
PageTop