ホーム > 情報処理安全確保支援士試験 > 2016年 秋期
情報処理安全確保支援士試験 2016年 秋期 午前2 問03
POODLE(CVE-2014-3566)攻撃の説明はどれか。
ア:SSL3.0のサーバプログラムの脆弱性を突く攻撃であり、サーバのメモリに不正アクセスして秘密鍵を窃取できる。
イ:SSL3.0を使用した通信において、ブロック暗号のCBCモード利用時の脆弱性を突く攻撃であり、パディングを悪用して暗号化通信の内容を解読できる。(正解)
ウ:TLS1.2のプロトコル仕様の脆弱性を突く攻撃であり、TLSの旧バージョンにダウングレードして暗号化通信の内容を解読できる。
エ:TLS1.2を使用した通信において、Diffie-Hellman鍵交換アルゴリズムの脆弱性を突く攻撃であり、交換されたセッション鍵を窃取して暗号化通信の内容を解読できる。
解説
POODLE(CVE-2014-3566)攻撃の説明はどれか【午前2 解説】
要点まとめ
- 結論:POODLE攻撃はSSL3.0のCBCモードのパディング脆弱性を悪用し、暗号化通信の内容を解読する攻撃です。
- 根拠:SSL3.0の設計上の問題で、パディングの検証方法に欠陥があり、攻撃者が復号を試みることが可能です。
- 差がつくポイント:TLS1.2やDiffie-Hellmanの脆弱性ではなく、SSL3.0のCBCモードのパディング処理に特化した攻撃である点を正確に理解すること。
正解の理由
選択肢イは、POODLE攻撃の本質を正しく説明しています。POODLEはSSL3.0のCBCモードにおけるパディングの脆弱性を利用し、パディングオラクル攻撃の一種として暗号文の一部を復号可能にします。これにより、攻撃者は暗号化通信の内容を段階的に解読できるため、通信の機密性が破られます。
よくある誤解
POODLEはTLS1.2の脆弱性やDiffie-Hellman鍵交換の問題ではありません。SSL3.0の古い仕様に起因する問題であり、TLSの新しいバージョンでは対策が施されています。
解法ステップ
- POODLE攻撃の対象プロトコルを確認する(SSL3.0)。
- 攻撃手法がパディングの脆弱性を利用することを理解する。
- CBCモードのパディング処理に問題があることを把握する。
- 通信内容の解読が可能になる点を押さえる。
- 選択肢の説明と照らし合わせて正しいものを選ぶ。
選択肢別の誤答解説
- ア:サーバのメモリに不正アクセスし秘密鍵を窃取する攻撃ではなく、POODLEは通信内容の解読に特化しています。
- イ:正解。SSL3.0のCBCモードのパディング脆弱性を突き、暗号通信を解読可能にします。
- ウ:TLS1.2の脆弱性ではなく、SSL3.0の脆弱性を利用した攻撃です。ダウングレード攻撃とは異なります。
- エ:Diffie-Hellman鍵交換の脆弱性を突く攻撃は別の問題であり、POODLEとは関係ありません。
補足コラム
POODLE攻撃は2014年に発見され、SSL3.0の使用停止やTLSへの移行が強く推奨されるきっかけとなりました。多くのブラウザやサーバはSSL3.0を無効化し、より安全なTLS1.2以上の利用が標準となっています。パディングオラクル攻撃は暗号化通信の安全性を脅かす代表的な手法の一つです。
FAQ
Q: POODLE攻撃はTLS1.2でも発生しますか?
A: いいえ。TLS1.2ではパディングの処理方法が改善されており、POODLE攻撃は基本的にSSL3.0に限定されます。
A: いいえ。TLS1.2ではパディングの処理方法が改善されており、POODLE攻撃は基本的にSSL3.0に限定されます。
Q: なぜSSL3.0は今でも問題になるのですか?
A: 古いプロトコルであり、互換性維持のために一部環境で残っていることがあり、攻撃のリスクが残っています。
A: 古いプロトコルであり、互換性維持のために一部環境で残っていることがあり、攻撃のリスクが残っています。
関連キーワード: SSL3.0, CBCモード, パディングオラクル攻撃, 暗号化通信, セキュリティ脆弱性, POODLE攻撃, CVE-2014-3566