TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN) | ScanNetSecurity
2026.04.02(木)

TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

IPAおよびJPCERT/CCは、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。

TLSの暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行う。クライアント側とサーバ側で同一の暗号化鍵を共有するために、TLS通信の最初の手順として互いに生成した乱数に基づくデータをやりとりし、その値に基づき暗号化鍵生成に必要となる情報(pre-master secret)を共有する。この後、それぞれが pre-master secret を使って暗号化鍵を生成する。

報告によると、攻撃者は中間者攻撃により pre-master secret を共有するための通信データを盗聴し、クライアント側が提示するデータを取得。次にクライアント側を騙って、サーバ側に対し新たな TLS セッション開始を複数回仕掛け、サーバ側からの応答速度の違いを計測し、それを元に pre-master secret を解読する可能性がある。

JVNでは対策方法として、次の3つを挙げている。
・TLS 1.3 のみを使う
・TLS 1.2 およびそれ以前では Diffie-Hellman 鍵交換を用いない
・TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換では、DHパラメタをセッション毎に変更する

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

    キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

  3. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  4. 受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

    受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

  5. 「和風企業 × サイバーセキュリティ」丸紅ITソリューションズが示す“伴走”という新解

    「和風企業 × サイバーセキュリティ」丸紅ITソリューションズが示す“伴走”という新解PR

ランキングをもっと見る
PageTop