平成24年度秋 午後1 問4 設問3(1)d につ
広告
初心さん
(No.1)
平成24年度秋 午後1 問4 設問3(1)d の解答についての質問です。
「SLL通信において、IDSで監視をするために○○(=d)を利用して、監視できるものにする。」のような問題でした。
自分はSSL通信のため、「共通鍵」だと考えたのですが、解答は「秘密鍵」でした。
RSAの場合は、秘密鍵で良いかもしれませんが、DH法などの場合はダメじゃね?と思いました。
共通鍵では間違いとされるのでしょうか。
解説していただけると助かります。
「SLL通信において、IDSで監視をするために○○(=d)を利用して、監視できるものにする。」のような問題でした。
自分はSSL通信のため、「共通鍵」だと考えたのですが、解答は「秘密鍵」でした。
RSAの場合は、秘密鍵で良いかもしれませんが、DH法などの場合はダメじゃね?と思いました。
共通鍵では間違いとされるのでしょうか。
解説していただけると助かります。
2020.08.18 22:46
こりんさん
(No.2)
d)はとても不親切な設問だと思います。正解者、どれだけいるのでしょうか。
スレNO 77に同様のQ/Aがあります。
但し、AでWebサーバと書いているが、LBのはずだと思います。
今までは、LBのSSLアクセラレータがSSL通信を終端し復号していました。
するとLBはWEBブラウザ(クライアント)にとってサーバになるので、サーバ証明書(公開鍵含む)、秘密鍵、ルート証明書、等を保有しており、ブラウザとSSLハンドシェイクを行います。
このとき、暗号スイートの認証及び鍵交換のアルゴリズムがRSAとDH系で違う。
・RSAは、クライアントがプリマスタシークレットを生み出し公開鍵で暗号化し、サーバが秘密鍵で復号する。
・DH系は、サーバがDHパラメータを秘密鍵で暗号化し(つまり署名)、クライアントが公開鍵で復号する。クライアント認証のオプションがある場合は、この逆も追加発生する。
双方でプリマスタシークレット又はDHパラメータ情報を共有し、最終的には共通鍵が作られる。
さて、これをIDSで実現できるのか。
L2SW1のミラーポートにIDSを接続するので、IDSはクライアントとのSSLハンドシェイクには眺めるのみで関与できない。
LBとクライアント間でサーバ証明書、ルート証明書はSSLハンドシェイクで流れてくるが、秘密鍵は流れてこない。
だから、LBが保有している秘密鍵をIDSが手に入れれば、共通鍵を作り出しSSLの復号ができるはずだ。
暗号スイートがRSAでは秘密鍵は必要だが、DH系でサーバ認証だけの場合は秘密鍵は不要だと思う。スレ主さんに同感。
あっ、ついでに、LBのSSLアクセラレータはそのまま活用します。
だって、IDSは流れてきたデータを解析しているだけだから。
しかしなあ、
LBから秘密鍵を手に入れるよりも、共通鍵を手に入れるほうが手っ取り早くない?
さらに、このようなロジックをIDSに組み込めるの?
スレNO 77に同様のQ/Aがあります。
但し、AでWebサーバと書いているが、LBのはずだと思います。
今までは、LBのSSLアクセラレータがSSL通信を終端し復号していました。
するとLBはWEBブラウザ(クライアント)にとってサーバになるので、サーバ証明書(公開鍵含む)、秘密鍵、ルート証明書、等を保有しており、ブラウザとSSLハンドシェイクを行います。
このとき、暗号スイートの認証及び鍵交換のアルゴリズムがRSAとDH系で違う。
・RSAは、クライアントがプリマスタシークレットを生み出し公開鍵で暗号化し、サーバが秘密鍵で復号する。
・DH系は、サーバがDHパラメータを秘密鍵で暗号化し(つまり署名)、クライアントが公開鍵で復号する。クライアント認証のオプションがある場合は、この逆も追加発生する。
双方でプリマスタシークレット又はDHパラメータ情報を共有し、最終的には共通鍵が作られる。
さて、これをIDSで実現できるのか。
L2SW1のミラーポートにIDSを接続するので、IDSはクライアントとのSSLハンドシェイクには眺めるのみで関与できない。
LBとクライアント間でサーバ証明書、ルート証明書はSSLハンドシェイクで流れてくるが、秘密鍵は流れてこない。
だから、LBが保有している秘密鍵をIDSが手に入れれば、共通鍵を作り出しSSLの復号ができるはずだ。
暗号スイートがRSAでは秘密鍵は必要だが、DH系でサーバ認証だけの場合は秘密鍵は不要だと思う。スレ主さんに同感。
あっ、ついでに、LBのSSLアクセラレータはそのまま活用します。
だって、IDSは流れてきたデータを解析しているだけだから。
しかしなあ、
LBから秘密鍵を手に入れるよりも、共通鍵を手に入れるほうが手っ取り早くない?
さらに、このようなロジックをIDSに組み込めるの?
2020.08.19 18:07
チョットいいですかさん
(No.3)
私は、この設問は意外と簡単なんではないか、と思いました。
なぜなら、
問題文に関連の説明がほとんど無い、設問もb,c,dの中の一つなので配点も高くない。
ということは、サービス問題。
暗号スィートの鍵交換はご説明の様に色々あるだろうけれど、
秘密鍵が分かれば復号はできるのは一般的に知られている。
たとえば、どこかの国でやっている、https通信を丸ごと保存、いつか秘密鍵が導き出せたら、まるごと復号。
秘密鍵・・〇 「秘密鍵は命だ、大切にしなさい」は常識で、だからサービス問題。
共通鍵・・△ 頻繁に変わるので、頻繁にLBから貰わないといけない。
復号鍵・・☓ 何やら、鍵の種類をごまかしている。
どうでしょうか。
なぜなら、
問題文に関連の説明がほとんど無い、設問もb,c,dの中の一つなので配点も高くない。
ということは、サービス問題。
暗号スィートの鍵交換はご説明の様に色々あるだろうけれど、
秘密鍵が分かれば復号はできるのは一般的に知られている。
たとえば、どこかの国でやっている、https通信を丸ごと保存、いつか秘密鍵が導き出せたら、まるごと復号。
秘密鍵・・〇 「秘密鍵は命だ、大切にしなさい」は常識で、だからサービス問題。
共通鍵・・△ 頻繁に変わるので、頻繁にLBから貰わないといけない。
復号鍵・・☓ 何やら、鍵の種類をごまかしている。
どうでしょうか。
2020.08.20 14:50
初心さん
(No.4)
>こりんさん
回答ありがとうございました。丁寧ですごいわかりやすくて助かりました。
やはり、共通鍵でよくね?と思っちゃいますよね。笑
本番ではもう少し詳細な説明があることを祈ります
>チョットいいですかさん
回答ありがとうございました。
独学なので間違えてたら申し訳ないですが、RSAでなく、DH法が主流になった理由が秘密鍵が漏洩した際に今までの全ての情報が復号されてしまうというものだった気がします。
ただ、確かに
RSAの場合、秘密鍵があれば共通鍵を持つ事できる ⇒秘密鍵を持っていれば良い
DH法の場合、共通鍵はセッションごとに変わるものである ⇒その度に変更が必要である
と考えるのであれば、秘密鍵となるのも何となく理解は出来ました。
2020.08.20 18:36
広告
返信投稿用フォーム
スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。
広告