ROBOT 攻撃
ROBOT 攻撃 とは何ですか?
ROBOT 攻撃1998 年の Bleichenbacher による RSA PKCS#1 v1.5 パディングオラクル攻撃が TLS で 2017 年に蘇った事例。セッション復号やなりすましが可能。
ROBOT(Return Of Bleichenbacher's Oracle Threat)は 2017 年に Boeck、Somorovsky、Young によって発表されました。多数の TLS 実装が RSA 鍵交換時に依然として情報を漏えいさせており、PKCS#1 v1.5 に対する Bleichenbacher の適応的選択暗号文攻撃を再現できることを示しました。F5、Citrix、Cisco、Erlang、Bouncy Castle などの脆弱な製品はそれぞれ別個の CVE を割り当てられました。数千から数百万件のクエリで攻撃者は録画したセッションの事前マスタを回収して復号でき、あるいはサーバ秘密鍵で任意データに署名できます。対策は静的 RSA スイートの無効化、(EC)DHE の優先、PKCS#1 v1.5 RSA 暗号化を排した TLS 1.3 の採用です。
● 例
- 01
Facebook のロードバランサーに対して記録した HTTPS セッションを復号する。
- 02
サーバ秘密鍵で TLS 署名を偽造し、クライアントに対してサーバになりすます。
● よくある質問
ROBOT 攻撃 とは何ですか?
1998 年の Bleichenbacher による RSA PKCS#1 v1.5 パディングオラクル攻撃が TLS で 2017 年に蘇った事例。セッション復号やなりすましが可能。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
ROBOT 攻撃 とはどういう意味ですか?
1998 年の Bleichenbacher による RSA PKCS#1 v1.5 パディングオラクル攻撃が TLS で 2017 年に蘇った事例。セッション復号やなりすましが可能。
ROBOT 攻撃 はどのように機能しますか?
ROBOT(Return Of Bleichenbacher's Oracle Threat)は 2017 年に Boeck、Somorovsky、Young によって発表されました。多数の TLS 実装が RSA 鍵交換時に依然として情報を漏えいさせており、PKCS#1 v1.5 に対する Bleichenbacher の適応的選択暗号文攻撃を再現できることを示しました。F5、Citrix、Cisco、Erlang、Bouncy Castle などの脆弱な製品はそれぞれ別個の CVE を割り当てられました。数千から数百万件のクエリで攻撃者は録画したセッションの事前マスタを回収して復号でき、あるいはサーバ秘密鍵で任意データに署名できます。対策は静的 RSA スイートの無効化、(EC)DHE の優先、PKCS#1 v1.5 RSA 暗号化を排した TLS 1.3 の採用です。
ROBOT 攻撃 からどのように防御しますか?
ROBOT 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
ROBOT 攻撃 の別名は何ですか?
一般的な別名: ROBOT。
● 関連用語
- attacks№ 103
Bleichenbacher 攻撃
1998 年に Daniel Bleichenbacher が発表した適応的選択暗号文攻撃。サーバが PKCS#1 v1.5 パディングの正当性を漏えいすると RSA 平文を復元できる。
- attacks№ 786
パディングオラクル攻撃
2002 年に Vaudenay が公表した暗号攻撃。改変メッセージの PKCS#7 パディングが正しいかをサーバが漏えいすると CBC 暗号文を復号できる。
- network-security№ 1159
TLS(トランスポート層セキュリティ)
IETF が標準化した暗号プロトコルで、ネットワーク上の 2 つのアプリケーション間の通信に機密性・完全性・認証を提供する。
- attacks№ 1093
SSL/TLS ダウングレード攻撃
クライアントとサーバに、より弱いプロトコルバージョン・暗号スイート・鍵長を選ばせる能動的中間者攻撃で、後続の侵害を可能にする。