HOME»情報処理安全確保支援士掲示板»平成28年度午後1問1設問3(2)
投稿する
»[0464] H29~30午前Ⅰ・Ⅱ問題のタイトルがセスペと古い 投稿数:2
»[0463] 平成29年春期 午前Ⅱ 問14 投稿数:2
平成28年度午後1問1設問3(2) [0466]
oscpさん(No.1)
[問題]
『SSHのホスト鍵が同一モデルですべて同じになっているという脆弱性』を悪用する攻撃手法にはどのようなものが考えられるか答えなさい
[解説]
中間者攻撃による通信の盗聴
と書いてあるのですが、いまいちホスト鍵が同じであることと中間者攻撃ができることが結びつかないです。
『SSHのホスト鍵が同一モデルですべて同じになっているという脆弱性』を悪用する攻撃手法にはどのようなものが考えられるか答えなさい
[解説]
中間者攻撃による通信の盗聴
と書いてあるのですが、いまいちホスト鍵が同じであることと中間者攻撃ができることが結びつかないです。
2020.03.15 09:24
わっつさん(No.2)
「ホスト鍵」は,サーバ側の公開鍵と秘密鍵のセットです。
SSL通信をする際にサーバは公開鍵をクライアントに送信,共通鍵の交換を経て暗号化通信を開始します。
ところが,『同一モデルですべて同じになっている』ということは公開鍵と対になる秘密鍵が容易に攻撃者が入手できることになります。
前述の共通鍵の共有では公開鍵で暗号化しても攻撃者が秘密鍵を利用することで復号されます。
そのため,正規のクライアントとサーバ間に(中間者として)介在することで共通鍵を盗み出し,通信の盗聴が可能となります。
製品のホスト鍵をそれぞれ異なるものを設定すれば秘密鍵の入手が極めて難しくなるため,対処方法として記述されています。
SSL通信をする際にサーバは公開鍵をクライアントに送信,共通鍵の交換を経て暗号化通信を開始します。
ところが,『同一モデルですべて同じになっている』ということは公開鍵と対になる秘密鍵が容易に攻撃者が入手できることになります。
前述の共通鍵の共有では公開鍵で暗号化しても攻撃者が秘密鍵を利用することで復号されます。
そのため,正規のクライアントとサーバ間に(中間者として)介在することで共通鍵を盗み出し,通信の盗聴が可能となります。
製品のホスト鍵をそれぞれ異なるものを設定すれば秘密鍵の入手が極めて難しくなるため,対処方法として記述されています。
2020.03.21 20:29
その他のスレッド
»[0465] 平成31年度春季午後1 問2 設問2(3)について 投稿数:3»[0464] H29~30午前Ⅰ・Ⅱ問題のタイトルがセスペと古い 投稿数:2
»[0463] 平成29年春期 午前Ⅱ 問14 投稿数:2