平成28年秋午後2問1
広告
勉強中さん
(No.1)
設問3(2)
「D社の認証局が万が一何らかの原因で不正操作された場合を想定して、」取引先にはD社ルートCAの公開鍵証明書のインストール先を特定PCに限定する要請しているが、これはなぜかというような設問です。
私の疑問は、「D社の認証局が万が一何らかの原因で不正操作された場合を想定して、」の箇所です。
D社の認証局が万が一何らかの原因で不正操作された場合、攻撃者からすると、どのような操作が可能なのでしょうか?
模範解答見る限り、CA-3の公開鍵証明書を不在に発行できること、が挙がると思います。
他に、既存発行済みのCA-3の公開鍵証明書に紐付く秘密鍵の漏えいの可能性は考え方られないですしょうか?
もしも秘密鍵漏えいの可能性があれば、取引先のリスクとして、攻撃者による中間者攻撃による盗聴リスクも想定されないでしょうか?
質問自体がおかしなものであったら申し訳ありませんが、よろしくお願い致します。
「D社の認証局が万が一何らかの原因で不正操作された場合を想定して、」取引先にはD社ルートCAの公開鍵証明書のインストール先を特定PCに限定する要請しているが、これはなぜかというような設問です。
私の疑問は、「D社の認証局が万が一何らかの原因で不正操作された場合を想定して、」の箇所です。
D社の認証局が万が一何らかの原因で不正操作された場合、攻撃者からすると、どのような操作が可能なのでしょうか?
模範解答見る限り、CA-3の公開鍵証明書を不在に発行できること、が挙がると思います。
他に、既存発行済みのCA-3の公開鍵証明書に紐付く秘密鍵の漏えいの可能性は考え方られないですしょうか?
もしも秘密鍵漏えいの可能性があれば、取引先のリスクとして、攻撃者による中間者攻撃による盗聴リスクも想定されないでしょうか?
質問自体がおかしなものであったら申し訳ありませんが、よろしくお願い致します。
2020.10.04 16:53
グルタミンさん
(No.2)
この投稿は投稿者により削除されました。(2020.10.04 18:23)
2020.10.04 18:23
グルタミンさん
(No.3)
> D社の認証局が万が一何らかの原因で不正操作された場合、攻撃者からすると、どのような操作が可能なのでしょうか?
やはり、証明書の偽造が妥当かと思います。これをされるとクライアントからはその偽造証明書を使ったサイトが安全なものであるようにしか見えません。(クライアントはその認証局の証明書は信頼しているため)
> 他に、既存発行済みのCA-3の公開鍵証明書に紐付く秘密鍵の漏えいの可能性は考え方られないですしょうか?
> もしも秘密鍵漏えいの可能性があれば、取引先のリスクとして、攻撃者による中間者攻撃による盗聴リスクも想定されないでしょうか?
もちろんその通りですし、もしかしたら正解になる可能性も私は否定できませんが、模範解答の方がより的確に理由を説明していると思います。
その理由としては、
秘密鍵を盗む→なんで?→不正に証明書を作るため(認証局の秘密鍵でできるのはデジタル署名を作る事だけであり、それ以外の事には使えない。)
中華者攻撃による盗聴を仕掛ける→どうやって?(どうしてそれができる?)→偽サイトと偽造証明書を用意して、ユーザにそのサイトに誘導して~。
ということになりますので、結局どちらも不正なサーバ証明書の作成無しには語れません。
それにそれぞれリスクの説明が限定的すぎる気もします
秘密鍵を盗む→認証局を直に操作できるなら必ずしも秘密鍵を盗む必要はないです。認証局に直に不正な証明書を発行させれば済む話です。
中間者攻撃による盗聴を仕掛ける→怖いのはこれだけではありません。クライアントはD社の証明書が発行されたサイトであれば、全部信頼してしまうので、偽サイトへのアクセスを誘導してパスワードなどを盗み取るフィッシング手法等も脅威となります。
模範解答の場合は、不正なサーバへのアクセスということですが、これは中間者攻撃もフィッシングサイトも当てはまるので、より汎用的な解答かと思います。
繰り返しになりますが、決して間違った方向性ではないので、点数が付く可能性はあると個人的には思いますが、模範解答の方がより的確であると思います。
2020.10.04 18:32
勉強中さん
(No.4)
グルタミンさん
ありがとうございます。
模範解答の方が無難に妥当と理解できました。
ありがとうございます。
模範解答の方が無難に妥当と理解できました。
2020.10.04 22:08
広告
返信投稿用フォーム
スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。
広告