平成26年 春期 情報セキュリティスペシャリスト 午前II 問17

SSLに対するバージョンロールバック攻撃の説明はどれか。

 ア  SSL実装の(ぜい)弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。
 イ  SSLのハンドシェイクプロトコルの終了前で使用暗号アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信社が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
 ウ  SSLを実装した環境において、攻撃者が物理的デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
 エ  保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。


答え ア


解説
TLS1.0(SSL3.0)では、最初にクライアントがサーバに自分が利用できる暗号化に必要なパラメータを送信し、サーバが自身の状況と併せた上で最終的に利用するプロトコルを決定します。
この暗号化のパラメータを通信経路上の攻撃者が改ざんし、セキュリティ上問題のある方法(SSL2.0)で通信を行うように仕向けるのがバージョンロールバック攻撃です。
TLSのプロトコルを定めているRFC2246では、バージョンロールバック攻撃を避けるために、TLS1.0が使用できる場合にはSSL2.0を利用しないことを定めていますが、これに準拠していないSSLではリスクがあります。


キーワード
・バージョンロールバック攻撃

キーワードの解説

戻る 一覧へ 次へ