情報処理安全確保支援士試験 2012年 秋期 午前216


SSLに対するバージョンロールバック攻撃の説明はどれか。
SSLの実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。(正解)
SSLのハンドシェイクプロトコルの終了前で,使用暗号化アルゴリズムの変更メッセージを,通信経路に介在する攻撃者が削除することによって,通信者が暗号化なしでセッションを開始し,攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
SSLを実装した環境において,攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを,攻撃者が外部から破壊する。

解説

SSLに対するバージョンロールバック攻撃の説明【午前2 解説】

要点まとめ

  • 結論:バージョンロールバック攻撃とは、通信経路に介在する攻撃者が弱い暗号化方式を強制し、暗号通信を解読する攻撃です。
  • 根拠:SSLの実装の脆弱性を突き、ハンドシェイク時に使用する暗号化方式を低レベルに落とすことで安全性を損ないます。
  • 差がつくポイント:攻撃の本質は「暗号化方式の強制変更」であり、通信の盗聴や改ざんを可能にする点を理解することが重要です。

正解の理由

選択肢アは、バージョンロールバック攻撃の本質を正確に表しています。攻撃者が通信経路に介入し、SSLの脆弱性を利用して弱い暗号化方式を強制することで、暗号化通信の内容を解読可能にします。これにより、通信の機密性が破られ、情報漏洩のリスクが高まります。

よくある誤解

バージョンロールバック攻撃は単なる通信の盗聴ではなく、暗号化方式を意図的に弱くする攻撃です。暗号化なしで通信を開始する攻撃とは異なります。

解法ステップ

  1. SSLの通信プロトコルの仕組みを理解する(特にハンドシェイク部分)。
  2. バージョンロールバック攻撃の目的が「暗号化方式の強制変更」であることを確認。
  3. 選択肢の中で「弱い暗号化方式を強制する」と明示しているものを探す。
  4. 通信の盗聴や改ざんではなく、暗号化方式の強制に焦点を当てている選択肢を選ぶ。

選択肢別の誤答解説

  • ア: 正解。弱い暗号化方式を強制し、通信内容を解読する攻撃を正しく説明。
  • イ: 暗号化なしで通信を開始する攻撃は別の攻撃手法であり、バージョンロールバック攻撃とは異なる。
  • ウ: 物理的な側信道攻撃の説明であり、バージョンロールバック攻撃とは無関係。
  • エ: バックアップライブラリの破壊はサービス妨害や改ざんの問題であり、バージョンロールバック攻撃の説明ではない。

補足コラム

バージョンロールバック攻撃は、SSL/TLSの初期バージョンや古い暗号スイートに存在した脆弱性を悪用します。TLS 1.3ではこうした攻撃を防ぐために設計が強化されており、最新のプロトコルを利用することが推奨されています。

FAQ

Q: バージョンロールバック攻撃はどのように防げますか?
A: 最新のTLSバージョンを使用し、古い暗号スイートを無効化することが効果的です。
Q: バージョンロールバック攻撃と中間者攻撃は同じですか?
A: バージョンロールバック攻撃は中間者攻撃の一種ですが、特に暗号化方式の強制変更に焦点を当てています。

関連キーワード: SSL, バージョンロールバック攻撃, 暗号化方式, TLS, ハンドシェイク, セキュリティ脆弱性
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ