BEAST 攻撃
BEAST 攻撃 とは何ですか?
BEAST 攻撃2011 年に Rizzo と Duong が公表した SSL 3.0/TLS 1.0 CBC への選択平文攻撃(CVE-2011-3389)。予測可能な IV を悪用して HTTPS クッキーを復元する。
BEAST(Browser Exploit Against SSL/TLS)は 2011 年の Ekoparty で Juliano Rizzo と Thai Duong によって公開され、CVE-2011-3389 として追跡されています。SSL 3.0 と TLS 1.0 ではレコード間で CBC の初期化ベクトル(IV)が連結され、新しいレコードの IV は直前の暗号文ブロックそのものになるため予測可能です。悪意ある iframe や Java アプレットから選択平文を注入し、暗号化レコードを観察することで、攻撃者はブロック単位の適応的選択平文攻撃を行い、HTTP クッキーを 1 バイトずつ復元できます。対策は明示的 IV を持つ TLS 1.1 以降、1/n-1 分割、最終的には TLS 1.2/1.3 の AEAD 暗号です。
● 例
- 01
悪意ある Java アプレットで TLS 1.0 の銀行サイトから認証クッキーを復元する。
- 02
CBC モードの HTTPS セッションで HTTP リクエストヘッダを 1 バイトずつ復号する。
● よくある質問
BEAST 攻撃 とは何ですか?
2011 年に Rizzo と Duong が公表した SSL 3.0/TLS 1.0 CBC への選択平文攻撃(CVE-2011-3389)。予測可能な IV を悪用して HTTPS クッキーを復元する。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
BEAST 攻撃 とはどういう意味ですか?
2011 年に Rizzo と Duong が公表した SSL 3.0/TLS 1.0 CBC への選択平文攻撃(CVE-2011-3389)。予測可能な IV を悪用して HTTPS クッキーを復元する。
BEAST 攻撃 はどのように機能しますか?
BEAST(Browser Exploit Against SSL/TLS)は 2011 年の Ekoparty で Juliano Rizzo と Thai Duong によって公開され、CVE-2011-3389 として追跡されています。SSL 3.0 と TLS 1.0 ではレコード間で CBC の初期化ベクトル(IV)が連結され、新しいレコードの IV は直前の暗号文ブロックそのものになるため予測可能です。悪意ある iframe や Java アプレットから選択平文を注入し、暗号化レコードを観察することで、攻撃者はブロック単位の適応的選択平文攻撃を行い、HTTP クッキーを 1 バイトずつ復元できます。対策は明示的 IV を持つ TLS 1.1 以降、1/n-1 分割、最終的には TLS 1.2/1.3 の AEAD 暗号です。
BEAST 攻撃 からどのように防御しますか?
BEAST 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
BEAST 攻撃 の別名は何ですか?
一般的な別名: BEAST。
● 関連用語
- network-security№ 1159
TLS(トランスポート層セキュリティ)
IETF が標準化した暗号プロトコルで、ネットワーク上の 2 つのアプリケーション間の通信に機密性・完全性・認証を提供する。
- attacks№ 235
CRIME 攻撃
2012 年に Rizzo と Duong が公表したサイドチャネル攻撃で、TLS レベルの圧縮を悪用し暗号文長を観測することで HTTPS セッションクッキーを復元する。
- attacks№ 636
Lucky 13
2013 年に AlFardan と Paterson が公表した TLS-CBC のタイミング攻撃。MAC-then-encrypt をパディングオラクル化して平文を復元する。
- attacks№ 786
パディングオラクル攻撃
2002 年に Vaudenay が公表した暗号攻撃。改変メッセージの PKCS#7 パディングが正しいかをサーバが漏えいすると CBC 暗号文を復号できる。
- attacks№ 1016
セッションハイジャック
セッション識別子を盗用または偽造して被害者の認証済みセッションを乗っ取り、攻撃者が認証情報なしで本人として振る舞う攻撃。