平成24年度 秋期 情報セキュリティスペシャリスト試験 午前II 問16
【問題16】
SSLに対するバージョンロールバック攻撃の説明はどれか。
SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。
SSLのハンドシェイクプロトコルの終了前で,使用暗号化アルゴリズムの変更メッセージを,通信経路に介在する攻撃者が削除することによって,通信者が暗号化なしでセッションを開始し,攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
SSLを実装した環境において,攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを,攻撃者が外部から破壊する。
【解説】
ア: SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。
正しい。バージョンロールバック攻撃では、通信者に対して古いバージョンのプロトコルや暗号を使用させるように誘導し、通信内容を解読するリスクを高める攻撃です。
イ: SSLのハンドシェイクプロトコルの終了前で,使用暗号化アルゴリズムの変更メッセージを,通信経路に介在する攻撃者が削除することによって,通信者が暗号化なしでセッションを開始し,攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
誤り。これはバージョンロールバック攻撃ではなく、暗号化未使用の状態を意図的に引き起こす中間者攻撃(MITM)に近い説明です。
ウ: SSLを実装した環境において,攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
誤り。これはサイドチャネル攻撃に該当し、ロールバック攻撃とは別種の攻撃手法です。
エ: 保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを,攻撃者が外部から破壊する。
誤り。これはロールバック攻撃とは関係なく、旧バージョンのライブラリに対する物理的またはリモートからの破壊行為に関する話です。
【答え】
ア: SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。
出典:平成24年度 秋期 情報セキュリティスペシャリスト試験 午前II 問16