TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN) | ScanNetSecurity
2020.09.23(水)

TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

IPAおよびJPCERT/CCは、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。

TLSの暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行う。クライアント側とサーバ側で同一の暗号化鍵を共有するために、TLS通信の最初の手順として互いに生成した乱数に基づくデータをやりとりし、その値に基づき暗号化鍵生成に必要となる情報(pre-master secret)を共有する。この後、それぞれが pre-master secret を使って暗号化鍵を生成する。

報告によると、攻撃者は中間者攻撃により pre-master secret を共有するための通信データを盗聴し、クライアント側が提示するデータを取得。次にクライアント側を騙って、サーバ側に対し新たな TLS セッション開始を複数回仕掛け、サーバ側からの応答速度の違いを計測し、それを元に pre-master secret を解読する可能性がある。

JVNでは対策方法として、次の3つを挙げている。
・TLS 1.3 のみを使う
・TLS 1.2 およびそれ以前では Diffie-Hellman 鍵交換を用いない
・TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換では、DHパラメタをセッション毎に変更する
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×