H29 春午後2問1設問2について
Windows15さん
(No.1)
お世話になっております。
標記の設問に関連する部分について、
解析環境で攻撃者サーバのFQDNをコモンネームとして偽装した証明書を使い、
HTTPSの解析を図る旨の内容が記述されていますが、
通常、HTTPSが適切に実装されていれば、
たとえコモンネームが一致していたとしても、
信頼できるルート証明書として発行元の証明書が組み込まれていなければ、
証明パスの検証に失敗し、接続が成功しないのではないでしょうか?。
当該マルウェアについて、証明パスを検証しない旨の記述も特になかった為、
設問には答えれた物の、モヤっとしています。
ご回答お待ちしております。
標記の設問に関連する部分について、
解析環境で攻撃者サーバのFQDNをコモンネームとして偽装した証明書を使い、
HTTPSの解析を図る旨の内容が記述されていますが、
通常、HTTPSが適切に実装されていれば、
たとえコモンネームが一致していたとしても、
信頼できるルート証明書として発行元の証明書が組み込まれていなければ、
証明パスの検証に失敗し、接続が成功しないのではないでしょうか?。
当該マルウェアについて、証明パスを検証しない旨の記述も特になかった為、
設問には答えれた物の、モヤっとしています。
ご回答お待ちしております。
2024.09.03 11:01
名前なしさん
(No.2)
R社はプライベートCAを運用していて、ルート証明書を社内PCにインストールしてある
と書いてあるので、被疑PCにもプライベートCAのルート証明書がインストール済みのはずです。
調査のために発行した(偽装)証明書もプライベートCAで発行したものでしょう
と書いてあるので、被疑PCにもプライベートCAのルート証明書がインストール済みのはずです。
調査のために発行した(偽装)証明書もプライベートCAで発行したものでしょう
2024.09.03 12:57
広告
返信投稿用フォーム
スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。
広告