平成26年度 春期 情報セキュリティスペシャリスト試験 午前II 問17
【問題17】
SSLに対するバージョンロールバック攻撃の説明はどれか。
SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。
SSLのハンドシェイクプロトコルの終了前で,使用暗号化アルゴリズムの変更メッセージを,通信経路に介在する攻撃者が削除することによって,通信者が暗号化せずセッションを開始し,攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
SSLを実装した環境において,攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを,攻撃者が外部から破壊する。
【解説】
ア: SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。
正しい。バージョンロールバック攻撃では、攻撃者が通信プロトコルのバージョンを強制的に低くし、旧バージョンに残る脆弱性を利用して通信を解読します。
イ: SSLのハンドシェイクプロトコルの終了前で,使用暗号化アルゴリズムの変更メッセージを,通信経路に介在する攻撃者が削除することによって,通信者が暗号化せずセッションを開始し,攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
誤り。これは別の攻撃手法であり、バージョンロールバック攻撃の説明には該当しません。
ウ: SSLを実装した環境において,攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
誤り。これは電力解析攻撃(サイドチャネル攻撃)であり、バージョンロールバック攻撃とは無関係です。
エ: 保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを,攻撃者が外部から破壊する。
誤り。これはバックアップの破壊に関する話であり、バージョンロールバック攻撃ではありません。
【答え】
ア: SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。
出典:平成26年度 春期 情報セキュリティスペシャリスト試験 午前II 問17