SSL/TLS ダウングレード攻撃
SSL/TLS ダウングレード攻撃 とは何ですか?
SSL/TLS ダウングレード攻撃クライアントとサーバに、より弱いプロトコルバージョン・暗号スイート・鍵長を選ばせる能動的中間者攻撃で、後続の侵害を可能にする。
SSL/TLS ダウングレード攻撃では、攻撃者が ClientHello や ServerHello を改変して、エンドポイントに脆弱なパラメータを選択させます。代表例は SSL 3.0 を強制して CBC パディングを突く POODLE、RSA_EXPORT を交渉させる FREAK、512 ビット DHE_EXPORT を狙う Logjam、TLS 1.2 のヒントを削るバージョンダウングレードです。弱体化した接続は既知の暗号解読や鍵復元手法の標的になります。対策は SSLv2/3 と TLS 1.0/1.1 の無効化、TLS 1.2/1.3 の強制、TLS_FALLBACK_SCSV の対応、HSTS 展開、そして無音のダウングレードを検知できる TLS 1.3 のハンドシェイクトランスクリプトの結合の活用です。
● 例
- 01
POODLE がブラウザを SSL 3.0 にフォールバックさせる(CVE-2014-3566)。
- 02
攻撃者が TLS 1.3 の ALPN ヒントを除去し、サーバに RSA_EXPORT を強制する(FREAK)。
● よくある質問
SSL/TLS ダウングレード攻撃 とは何ですか?
クライアントとサーバに、より弱いプロトコルバージョン・暗号スイート・鍵長を選ばせる能動的中間者攻撃で、後続の侵害を可能にする。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
SSL/TLS ダウングレード攻撃 とはどういう意味ですか?
クライアントとサーバに、より弱いプロトコルバージョン・暗号スイート・鍵長を選ばせる能動的中間者攻撃で、後続の侵害を可能にする。
SSL/TLS ダウングレード攻撃 はどのように機能しますか?
SSL/TLS ダウングレード攻撃では、攻撃者が ClientHello や ServerHello を改変して、エンドポイントに脆弱なパラメータを選択させます。代表例は SSL 3.0 を強制して CBC パディングを突く POODLE、RSA_EXPORT を交渉させる FREAK、512 ビット DHE_EXPORT を狙う Logjam、TLS 1.2 のヒントを削るバージョンダウングレードです。弱体化した接続は既知の暗号解読や鍵復元手法の標的になります。対策は SSLv2/3 と TLS 1.0/1.1 の無効化、TLS 1.2/1.3 の強制、TLS_FALLBACK_SCSV の対応、HSTS 展開、そして無音のダウングレードを検知できる TLS 1.3 のハンドシェイクトランスクリプトの結合の活用です。
SSL/TLS ダウングレード攻撃 からどのように防御しますか?
SSL/TLS ダウングレード攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
SSL/TLS ダウングレード攻撃 の別名は何ですか?
一般的な別名: プロトコルダウングレード。
● 関連用語
- attacks№ 434
FREAK 攻撃
2015 年公表の TLS 攻撃(CVE-2015-0204)。RSA 鍵交換を 512 ビットの輸出規制鍵に降格させ、因数分解してセッションを復号する。
- attacks№ 631
Logjam
2015 年公表の TLS 攻撃。Diffie-Hellman 鍵交換を 512 ビットの輸出規制グレードの弱い素数へダウングレードし、事前計算で破る。
- attacks№ 786
パディングオラクル攻撃
2002 年に Vaudenay が公表した暗号攻撃。改変メッセージの PKCS#7 パディングが正しいかをサーバが漏えいすると CBC 暗号文を復号できる。
- network-security№ 1159
TLS(トランスポート層セキュリティ)
IETF が標準化した暗号プロトコルで、ネットワーク上の 2 つのアプリケーション間の通信に機密性・完全性・認証を提供する。
● 関連項目
- № 941ROBOT 攻撃