攻撃と脅威
リレー攻撃
別称: 認証リレー
定義
二者間の認証交換をリアルタイムに中継し、攻撃者が認証情報を知らないままに認証される攻撃。
リプレイ攻撃と異なり、リレー攻撃は被害者と対象サービスの間でメッセージを即時に転送します。代表例は、Windows ネットワークにおける NTLM リレー(SMB/LDAP 署名の弱点を突き、強制発火させた認証を特権サービスへ転送)、SIM スワップ型のテレコムリレー、そして自宅にあるスマートキーの電波を路上の車両まで延長するキーレスエントリーリレーです。リレーは秘密を抽出する必要がなく、交換を転送するだけで秘密ベース認証を回避します。緩和策は、チャネルバインディング、SMB/LDAP/EPA の署名・封印、近接検査・UWB 測距、相互 TLS、時間制限付きチャレンジ・レスポンスなどです。
例
- NTLM リレーツール(ntlmrelayx、PetitPotam、PrinterBug)が DC を誘発し、リレー先へ認証させる。
- 車のスマートキーをリレー攻撃で延長し、自宅にあるキーの信号を路上の車まで届けて開錠・始動する。
関連用語
リプレイ攻撃
認証トークンや取引などの正規ネットワーク通信を捕捉し、後で再送信して送信者になりすます攻撃。
中間者攻撃 (MitM)
通信中の双方が直接やり取りしていると信じている間に、攻撃者が通信を密かに中継・改ざんする攻撃。
NTLM 認証
保存されたパスワードハッシュからユーザー身元を証明する Windows 旧来のチャレンジ・レスポンス認証プロトコルで、現代の基準では弱いと評価されている。
相互 TLS(mTLS)
クライアントとサーバーの双方が X.509 証明書を提示し、互いを暗号学的に認証する TLS の拡張方式。
Kerberos
対称鍵暗号と信頼された鍵配布センターを用いたチケットベースのネットワーク認証プロトコルで、サービス横断のシングルサインオンを安全に実現する。
セッションハイジャック
セッション識別子を盗用または偽造して被害者の認証済みセッションを乗っ取り、攻撃者が認証情報なしで本人として振る舞う攻撃。