TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)
IPAおよびJPCERT/CCは、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「JVN」で発表した。
脆弱性と脅威
セキュリティホール・脆弱性
TLSの暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行う。クライアント側とサーバ側で同一の暗号化鍵を共有するために、TLS通信の最初の手順として互いに生成した乱数に基づくデータをやりとりし、その値に基づき暗号化鍵生成に必要となる情報(pre-master secret)を共有する。この後、それぞれが pre-master secret を使って暗号化鍵を生成する。
報告によると、攻撃者は中間者攻撃により pre-master secret を共有するための通信データを盗聴し、クライアント側が提示するデータを取得。次にクライアント側を騙って、サーバ側に対し新たな TLS セッション開始を複数回仕掛け、サーバ側からの応答速度の違いを計測し、それを元に pre-master secret を解読する可能性がある。
JVNでは対策方法として、次の3つを挙げている。
・TLS 1.3 のみを使う
・TLS 1.2 およびそれ以前では Diffie-Hellman 鍵交換を用いない
・TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換では、DHパラメタをセッション毎に変更する
関連記事
-
URL 末尾が「死ね死ね死ね」ついに最期の時迎える TLS 1.0 / 1.1(The Register)
国際 -
さまよえる POODLE のゾンビが TLS に忍び寄る~この犬はどこまであなたに襲いかかるつもりなのか?(The Register)
国際 -
IETF の技術者たち、次の SSL のために「耐 NSA」の暗号鍵交換を検討中~「いかに Snowden が我々のプライバシーを改善したかを示す最高の一例」(The Register)
国際 -
TLS に新たな欠陥:被害者になりすますことが可能に~研究者が暴いた、暗号化プロトコルを騙す方法――及び、それを修復する方法(The Register)
国際