ホーム > 情報処理安全確保支援士試験 > 2010年 春期
情報処理安全確保支援士試験 2010年 春期 午前2 問13
ディジタル証明書を使わずに,通信者同士が,通信によって交換する公開鍵を用いて行う暗号化通信において,通信内容を横取りする目的で当事者になりすますものはどれか。
ア:Man-in-the-middle攻撃(正解)
イ:war driving
ウ:トロイの木馬
エ:ブルートフォース攻撃
解説
ディジタル証明書を使わずに通信者同士が公開鍵を交換する暗号化通信における攻撃【午前2 解説】
要点まとめ
- 結論:通信内容を盗聴しつつ当事者になりすます攻撃は「Man-in-the-middle攻撃」です。
- 根拠:公開鍵交換時に第三者が介入し、双方に偽の公開鍵を渡すことで通信を傍受・改ざんします。
- 差がつくポイント:ディジタル証明書がない環境での公開鍵交換の脆弱性を理解し、攻撃手法を正確に区別できることが重要です。
正解の理由
Man-in-the-middle攻撃は、通信者同士が公開鍵を交換する際に第三者が介入し、双方に偽の公開鍵を渡して通信を傍受・改ざんします。ディジタル証明書がない場合、公開鍵の真正性を保証できないため、この攻撃が成立します。したがって、通信内容を横取りしつつ当事者になりすます攻撃として最も適切なのは「ア: Man-in-the-middle攻撃」です。
よくある誤解
Man-in-the-middle攻撃は単なる盗聴ではなく、通信者になりすます点が特徴です。ブルートフォース攻撃やトロイの木馬とは攻撃の目的や手法が異なります。
解法ステップ
- 問題文から「公開鍵交換」「ディジタル証明書を使わない」点を確認する。
- 公開鍵交換時の脆弱性を考え、第三者が介入できる攻撃を想起する。
- 選択肢の攻撃手法の特徴を整理し、通信者になりすます攻撃を特定する。
- Man-in-the-middle攻撃が該当するため、選択肢アを選ぶ。
選択肢別の誤答解説
- ア: Man-in-the-middle攻撃
正解。公開鍵交換時に第三者が介入し、双方に偽の鍵を渡して通信を傍受・改ざんする攻撃。 - イ: war driving
無線LANのアクセスポイントを探す行為であり、通信内容の傍受やなりすましとは異なる。 - ウ: トロイの木馬
マルウェアの一種であり、通信の公開鍵交換に介入する攻撃ではない。 - エ: ブルートフォース攻撃
暗号解読のために総当たりで鍵を試す攻撃であり、通信者になりすます攻撃とは異なる。
補足コラム
Man-in-the-middle攻撃を防ぐためには、公開鍵の真正性を保証するディジタル証明書やPKI(公開鍵基盤)が重要です。証明書により公開鍵の所有者を検証できるため、第三者の介入を防止できます。また、鍵交換プロトコルとしてDiffie-Hellman鍵共有に認証を組み合わせる方法もあります。
FAQ
Q: Man-in-the-middle攻撃はどのように検出できますか?
A: 通信の証明書の検証失敗や不審な鍵の変更、通信の遅延などが検出の手がかりになります。
A: 通信の証明書の検証失敗や不審な鍵の変更、通信の遅延などが検出の手がかりになります。
Q: war drivingはどのような目的で行われますか?
A: 無線LANのアクセスポイントを探し、脆弱なネットワークを見つけて不正アクセスを試みる目的です。
A: 無線LANのアクセスポイントを探し、脆弱なネットワークを見つけて不正アクセスを試みる目的です。
関連キーワード: Man-in-the-middle攻撃, 公開鍵交換, ディジタル証明書, 暗号化通信, PKI, Diffie-Hellman, セキュリティ攻撃