平成28年秋期試験問題 午前Ⅱ 問3

POODLE(CVE-2014-3566)攻撃の説明はどれか。

  • SSL 3.0のサーバプログラムの脆弱性を突く攻撃であり,サーバのメモリに不正アクセスして秘密鍵を窃取できる。
  • SSL 3.0を使用した通信において,ブロック暗号のCBCモード利用時の脆弱性を突く攻撃であり,パディングを悪用して暗号化通信の内容を解読できる。
  • TLS 1.2のプロトコル仕様の脆弱性を突く攻撃であり,TLSの旧バージョンにダウングレードして暗号化通信の内容を解読できる。
  • TLS 1.2を使用した通信において,Diffie-Hellman鍵交換アルゴリズムの脆弱性を突く攻撃であり,交換されたセッション鍵を窃取して暗号化通信の内容を解読できる。
正解 問題へ
分野 :テクノロジ系
中分類:セキュリティ
小分類:情報セキュリティ
解説
POODLE(Padding Oracle On Downgraded Legacy Encryption)は、SSL 3.0のブロック暗号のCBCモードにおける「パディングの最終1バイト分だけをチェックして正しければメッセージ全体が正しいと判断する」という欠陥を突いて、通信内容の解読を試みる攻撃です。平均してわずか256回の試行で暗号文の1バイトを解読可能であり、脆弱性を抱えるシステムにとっては深刻な脅威となります。
POODLEのように暗号ブロック長を揃えるためのパディング処理の不備を突く攻撃を総称して「パディングオラクル攻撃」といいます。このためPOODLEは、昔の暗号化方式(Downgraded Legacy Encryption)の上で行われるパッディングオラクル(Padding Oracle)攻撃という意味をもちます。

TLSに対応した通信でも、バージョンロールバック攻撃の脆弱性が存在する場合にはSSL 3.0を強制され、攻撃を受ける可能性があります。根本的な対策は、サーバ/クライアントのどちらかでSSL 3.0を無効化することです。
  • TLS 1.2から追加されたハートビート機能のソフトウェアバグを悪用して、メモリデータの一部を不正に取得する「HeartBleed攻撃」の説明です。オープンソースの暗号ソフトウェアライブラリ「OpenSSL」のバージョン1.0.1~1.0.1fには、この脆弱性が存在します。
  • 正しい。
  • 強度の弱い暗号化アルゴリズムや鍵交換方式を使用するように仕向け、通信内容の解読を試みる「バージョンロールバック攻撃」の説明です。OpenSSLのバージョン0.9.8以前にはこの脆弱性が存在します。
  • DH鍵交換法の脆弱性を突いて、TLS接続を512ビットの輸出グレード暗号にダウングレードさせ、通信内容の解読を試みる「Logjam攻撃」の説明です。

Pagetop