TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC

TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC

  • マイナビニュース
  • 更新日:2020/09/16
No image

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月14日、「JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)」において、TLS (Transport Layer Security) 1.2 およびそれ以前のバージョンについて、鍵交換手順にDiffie-Hellmanが使われる場合に中間者攻撃によりpre-master secretを解読する攻撃手法が公開されたと伝えた。この攻撃手法は「Raccoon Attack」と呼ばれている。

ペアリング処理にCTKDを用いるBluetooth機器に脆弱性 - JPCERT/CC

Raccoon Attackに関する情報は次のページにまとまっている。

Raccoon Attack

脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。

TLS 1.2 およびそれより前のバージョンでDiffie-Hellman鍵交換を行うシステム

JPCERT/CCは、この攻撃手法が使われた場合、TSL 1.2またそれ以前のバージョンのTLSセッションにおいてDiffie-Hellman鍵交換が使われており、さらに複数のTLSセッションにおいて同一のDHパラメータを使用している場合に、中間者攻撃によって暗号化された通信内容の一部が解読される危険性があると指摘している。

JPCERT/CCはこの攻撃手法に対する対策方法として、次の方法を紹介している。

TLS 1.3のみを使う
TLS 1.2またはこれ以前のバージョンを使う場合にはDiffie-Hellman鍵交換は使わない
TLS 1.2またはこれ以前のバージョンを使う場合のDiffie-Hellman鍵交換では、DHパラメータをセッションごとに更新する

後藤大地

この記事をお届けした
グノシーの最新ニュース情報を、

でも最新ニュース情報をお届けしています。

外部リンク

  • このエントリーをはてなブックマークに追加