問16 SSLに対するバージョンロールバック攻撃の説明はどれか。
ア SSLの実装の脆弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。
イ SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信社が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
ウ SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
エ 保守作業のミスやご操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。
解説
ア 正解
正しい説明です。SSL2.0には既知の脆弱性が存在し、これを攻撃者により強制されることで暗号化通信の内容を解読されてしまいます。
イ 不正解
SSLハンドシェイクの最初にクライアントでサポートしている暗号化アルゴリズムが送信されます。SSLロールバックではこの時古いバージョンのSSLが選択されるように操作しますが、暗号化なしでの通信は行われません。
ウ 不正解
サイドチャネル攻撃の説明です。SSLにおいてサイドチャネル攻撃は実用的な攻撃方法ではないとされています。
エ 不正解
「ロールバックできなくする」という発想ですが、バックアップを破壊されるのはかなりの緊急事態です。
最終更新:2013年09月30日 08:19