情報処理安全確保支援士試験 2014年 春期 午前217


SSLに対するバージョンロールバック攻撃の説明はどれか。
SSLの実装の脆弱性を用いて、通信経路に介在する攻撃者が、弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。
SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを通信経路に介在する攻撃者が削除することによって、通信者が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴・改ざんする。
SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを攻撃者が外部から破壊する。(正解)

解説

SSLに対するバージョンロールバック攻撃の説明はどれか【午前2 解説】

要点まとめ

  • 結論:バージョンロールバック攻撃とは、攻撃者が通信の暗号化プロトコルを旧バージョンに強制し、脆弱性を突く攻撃です。
  • 根拠:SSL/TLSは複数のバージョンや暗号スイートをサポートし、互換性のために旧バージョンを許容することがあるため、攻撃者がこれを悪用します。
  • 差がつくポイント:攻撃の本質は「通信の暗号化強度を意図的に低下させること」であり、単なる通信傍受や物理的解析とは異なる点を理解しましょう。

正解の理由

選択肢エは「保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを攻撃者が外部から破壊する」とあります。
これはバージョンロールバック攻撃の説明としては誤りです。バージョンロールバック攻撃は通信プロトコルのバージョンを旧式に戻すことで暗号強度を下げる攻撃であり、ライブラリの破壊は関係ありません。
したがって、問題文の正解はです。アは「通信経路に介在する攻撃者が弱い暗号化通信方式を強制し、暗号化通信の内容を解読する」とあり、バージョンロールバック攻撃の本質を正しく表しています。

よくある誤解

バージョンロールバック攻撃は単なる通信傍受や物理的解析ではなく、通信プロトコルのバージョンを意図的に下げる攻撃です。
また、ライブラリの破壊やバックアップ操作は攻撃手法としては該当しません。

解法ステップ

  1. 問題文の「バージョンロールバック攻撃」の意味を正確に理解する。
  2. 各選択肢の内容が通信プロトコルのバージョンを下げる攻撃かどうかを確認する。
  3. 通信経路に介在し、暗号化方式を弱いものに強制する説明が正しいか判断する。
  4. 物理的解析やライブラリ破壊はバージョンロールバック攻撃の説明に合致しないと判断する。
  5. 正しい説明を含む選択肢を選ぶ。

選択肢別の誤答解説

  • ア:正解。通信経路に介在する攻撃者が弱い暗号化方式を強制し、暗号通信を解読する典型的なバージョンロールバック攻撃の説明。
  • イ:暗号化なしで通信を開始させる攻撃は「ダウングレード攻撃」に近いが、バージョンロールバック攻撃の説明としては不正確。
  • ウ:物理的解析(サイドチャネル攻撃)であり、バージョンロールバック攻撃とは異なる攻撃手法。
  • :ライブラリの破壊は攻撃の一種ではあるが、バージョンロールバック攻撃の説明としては誤り。

補足コラム

バージョンロールバック攻撃は、SSL/TLSの互換性維持のために旧バージョンを許容している点を悪用します。
攻撃者は通信開始時に使用する暗号スイートやプロトコルバージョンを下げることで、既知の脆弱性を突きやすくします。
TLS 1.3ではこうした攻撃を防ぐために設計が強化されています。

FAQ

Q: バージョンロールバック攻撃とダウングレード攻撃は同じですか?
A: バージョンロールバック攻撃はダウングレード攻撃の一種で、特に通信プロトコルのバージョンを下げる攻撃を指します。
Q: なぜ旧バージョンのSSL/TLSは危険なのですか?
A: 旧バージョンは既知の脆弱性が多く、攻撃者がそれを利用して通信を解読したり改ざんしたりできるためです。
Q: バージョンロールバック攻撃を防ぐ方法は?
A: 最新のTLSバージョンを使用し、古いバージョンのサポートを無効にすることが有効です。

関連キーワード: SSL, バージョンロールバック攻撃, 暗号化通信, TLS, ダウングレード攻撃, サイドチャネル攻撃
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ