独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法(Raccoon Attack)が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。TLSの暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行う。クライアント側とサーバ側で同一の暗号化鍵を共有するために、TLS通信の最初の手順として互いに生成した乱数に基づくデータをやりとりし、その値に基づき暗号化鍵生成に必要となる情報(pre-master secret)を共有する。この後、それぞれが pre-master secret を使って暗号化鍵を生成する。報告によると、攻撃者は中間者攻撃により pre-master secret を共有するための通信データを盗聴し、クライアント側が提示するデータを取得。次にクライアント側を騙って、サーバ側に対し新たな TLS セッション開始を複数回仕掛け、サーバ側からの応答速度の違いを計測し、それを元に pre-master secret を解読する可能性がある。JVNでは対策方法として、次の3つを挙げている。・TLS 1.3 のみを使う・TLS 1.2 およびそれ以前では Diffie-Hellman 鍵交換を用いない・TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換では、DHパラメタをセッション毎に変更する
IETF の技術者たち、次の SSL のために「耐 NSA」の暗号鍵交換を検討中~「いかに Snowden が我々のプライバシーを改善したかを示す最高の一例」(The Register)2014.5.22 Thu 8:30