TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN) | ScanNetSecurity
2022.05.18(水)

TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

IPAおよびJPCERT/CCは、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。

TLSの暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行う。クライアント側とサーバ側で同一の暗号化鍵を共有するために、TLS通信の最初の手順として互いに生成した乱数に基づくデータをやりとりし、その値に基づき暗号化鍵生成に必要となる情報(pre-master secret)を共有する。この後、それぞれが pre-master secret を使って暗号化鍵を生成する。

報告によると、攻撃者は中間者攻撃により pre-master secret を共有するための通信データを盗聴し、クライアント側が提示するデータを取得。次にクライアント側を騙って、サーバ側に対し新たな TLS セッション開始を複数回仕掛け、サーバ側からの応答速度の違いを計測し、それを元に pre-master secret を解読する可能性がある。

JVNでは対策方法として、次の3つを挙げている。
・TLS 1.3 のみを使う
・TLS 1.2 およびそれ以前では Diffie-Hellman 鍵交換を用いない
・TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換では、DHパラメタをセッション毎に変更する
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×