2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Similar documents
Microsoft PowerPoint pptx

C02.pdf

(Microsoft PowerPoint CRYPTREC\203V\203\223\203|\203W\203E\203\200.v4.handsout)

Microsoft PowerPoint - janog39.5_afterJanog39-suga

¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ

PowerPoint プレゼンテーション

TLS _final

運用ガイドラインWG活動報告

Microsoft PowerPoint JANOG_EVSSL.v2-handsout

PowerPoint プレゼンテーション

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

第2回_416.ppt

ビットコイン (ブロックチェーン)

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

TLS 1.2 TLS TLS iijlab-seminar pd

SSL/TLS 暗号設定ガイドライン改訂及び鍵管理ガイドライン作成のための調査 検討 調査報告書別紙 1 本文に係る改訂案 2018 年 6 月

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

暗号方式委員会報告(CRYPTRECシンポジウム2012)

TLS/SSLの暗号利用に関する現状と課題

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

セキュリティエリアの紹介

ISOC-JP_IETF87_SEC_KannoRev4.pptx

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

通信プロトコルの認証技術

fun H(bitstring): bitstring. (* SHA1 *) fun P_hash(bitstring, bitstring): bitstring. (* P_SHA1 *) reduc forall secret: bitstring, label: bitstring, se

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内


Web 関連 グリー株式会社後藤 2015/12/8 IETF 94 報告会

PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In

1. E-Business (Web ) 3 Web (Web Server) SSL(Secure Socket Layer) Netscape Communications 3 Oracle Internet Application Server 8i R1.0.1( Oracle ias )

PowerPoint プレゼンテーション

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

/07/ /10/12 I

IPsec徹底入門

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

Juniper Networks Corporate PowerPoint Template

橡sirahasi.PDF

1. / GRID RSA [1] NIST: National Institute for Standards and Technology 1 [2] NISC: National Information Security Center 2008 SHA-1 RSA1024 [3] [4] /

YMS-VPN1_User_Manual


情報処理演習 情報倫理とセキュリティ

SSL/TLS暗号設定ガイドライン

untitled

FileMaker Server Getting Started Guide


IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights

SmartGS-ReleaseNote-V132

Web

公衆無線 LAN の概要 1 公衆無線 LANは 通信事業者や自治体等のサービス提供者が無線 LANのアクセスポイントを設置して 飲食店や宿泊施設 交通機関 競技場等においてインターネット接続サービスを提供するものとして その普及が進んでいる 一般に 公衆無線 LANを指す用語として Wi-Fiを用

目次 1. 序章 本ガイドラインの目的 総論 本ガイドラインの構成 注意事項 技術説明 / 用語説明 プロトコルの仕組みを利用した攻撃 CBC モードの構成を利用し

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

cpvp_EAP-TTLS_ProVerif

<834B A982E782CC97768C8F928A8F6F2E786C73>

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

スライド 1

FileMaker Server Getting Started Guide

スライド 1

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史

°Å¹æµ»½Ñ¤Î¿ôÍý¤È¤·¤¯¤ß --- ¥á¡¼¥ë¤Ç¤¸¤ã¤ó¤±¤ó¡©¤¹¤ëÊýË¡ ---

FileMaker Server Getting Started Guide

PowerPoint プレゼンテーション

Adobe AIR のセキュリティ

RADIUS 無効な認証者およびメッセージ認証者のトラブルシューティング ガイド

type nonce. type host. consts const request_id: bitstring [data]. const response_id: bitstring [data]. const start_ttls: bitstring [data]. const succe

Microsoft PowerPoint pptx

概要 早急に移行することをお勧めします 20 年以上にわたって一般的な暗号化プロトコルとして普及してきた Secure Sockets Layer(SSL) は セキュリティ脆弱性にさらされているとはいえ 現在でも広く利用されています SSL v3.0 は 1999 年に TLS v1.0 に更新さ

Himawari の異常な暗号

目 次 1. はじめに 本 書 の 内 容 及 び 位 置 付 け 本 書 が 対 象 とする 読 者 ガイドラインの 検 討 体 制 本 ガイドラインの 理 解 を 助 ける 技 術 的 な 基 礎 知 識 SSL/TL

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン SSL/TLS 暗号設定ガイドライン - 1

脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の

cpvp_Kerberos-preauth_Scyther

証明書(Certificates)

大阪大学キャンパスメールサービスの利用開始方法

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

Microsoft PowerPoint pptx

ローカル ポリシーでの FIPS の有効化

Microsoft Word docx

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

Phishing対策のためのMutualアクセス認証 〜 MutualTestFoxの公開について 〜

シナリオ:サイトツーサイト VPN の設定

C17.pdf

ポップアップブロックの設定

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

i TCP/IP NIC Intel 3com NIC TCP/IP *1 20 IPv4 IPv6 IPv6 TCP/IP TCP/IP *1 3


自己紹介 - 後藤浩之 ( グリー ) - インフラ担当 - ISOC-JP インターネット標準化推進委員会 - 興味 :Web, HTTP QUIC 関連

クラウドメール移行に伴うメーラーの設定方法設定変更の内容 :SMTP 及び POP 受信ポートの変更 & 送信セキュリティの暗号化接続 Live メールの設定方法 1. 画面上部の アカウント を選択後 直下に表示される プロパティ を選択すると 以下の画面 ( 図 1) が表示されます 図 1 2

スライド 1

スライド 1

Clearswift PPT Template

IETF報告会(93rd プラハ) SAAG/CFRG/TLS/SIDR/ACME

Transcription:

小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force Meeting 2015 11 SSL IETF TLS 1.0/1.1/1.2 1999/2006/2008 RFC 2246/4346/5246 CRYPTREC 1 TLS1.0 BEAST CBC 3 TLS1.1 TLS1.2 GCM, CCM SHA 2 TLS1.0 TLS SSL/TLS の歴史 SSL/TLS Rolf Oppliger SSL and TLS : Theory and Practice Netscape Com TLS1.1 TLS1.2 munications 1995 SSL 2.0 Internet draft "draft hickman netscape ssl" Netscape Navigator 1 SSL3.0 SSL2.0 SSL3.0 RFC 6176 Prohibiting Secure Sockets Layer SSL SSL/TLS の概要とその役割 SSL/TLS 1 2 3 Version 2.0 RFC 7568 Deprecating Secure Sockets Layer Version 3.0 2 1 2 驚くことにブラウザを購入していた時期がある. SSL3.0 排除の一因となった POODLE 攻撃については後述する. 3 通常ブロック暗号を利用する際には, ブロック長よりもはるかに長いデータを暗号化するため, 何度も逐次的に暗号化アルゴリズムで暗号処理を行う必要がある.1 つ前のブロック暗号処理で得られたデータを次のデータ処理でどのように利用するかを定めた方式のことを暗号モードと呼び,CBC モードはその一方式であり広く利用されている. 1064 情報処理 Vol.56 No.11 Nov. 2015

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X.509 3 Master Secret CCS MAC 図 -1 図 -2 TLS1.2 メッセージフロー 仕様そのものの問題 実装上の問題 Renegotiation 機能を突いた中間者攻撃 Padding Oracle 攻撃 タイミング攻撃圧縮機能におけるサイドチャネル攻撃 境界領域チェックバグ ステート管理の不備 サーバの Export-grage 暗号の受け入れ設定ミス SSL/TLS への主要な脆弱性 攻撃 Nov2009-Renegotiation 脆弱性 Triple Handshake 攻撃 BEAST 攻撃 POODLE 攻撃 Lucky Thirteen 攻撃 TIME 攻撃 CRIME 攻撃 Heartbleed Bug CCS Injection 攻撃 FREAK 攻撃 Logjam 攻撃 4 CCS MAC MAC X.509 HTTP SMTP POP 図 -1 TLS1.2 4 way Handshake 1 CipherSuite 2 1 ServerH SSL/TLS への攻撃から傾向を読み解く SSL/TLS 図 -2 CELLOS 2 ello 情報処理 Vol.56 No.11 Nov. 2015 1065

小特集暗号と社会の素敵な出会い クライアント 図 -3 OR MasterSecret が共有されていないうちにCCSを受け取ると 空の Master Secret から共通鍵の生成を行ってしまう鍵がバレた状況 = Done ClientKeyExchange Verify CCS Injection 攻撃の概要 仕様そのものの問題 サーバ 本来ならこのタイミングで CCS を受領する必要がある 2009 2014 2011 9 BEAST CVE 2011 3389 SSL3.0/TLS1.0 CBC Cookie 2014 10 SSL3.0 POODLE Padding Oracle On Downgraded Legacy Encryption attack 3 BEAST SSL 1 Cookie TLS1.0 SSL3.0 TLS1.0 TLS1.0 SSL3.0 1 255 SSL3.0 2012 9 CRIME Cookie 2013 2 Lucky Thirteen 1 CBC AEAD Authenti cated Encryption with Associated Data : TLS1.2 1 実装上の問題 2014 4 Heartbleed Bug OpenSSL ID Cookie ID OpenSSL 2014 6 OpenSSL CCS In jection 図 -3 1066 情報処理 Vol.56 No.11 Nov. 2015

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 図 -4 クライアント中間者サーバ こちらは通常の CipherSuite 本来は RSA512 鍵を受け入れてはいけないのに... FREAK 攻撃の概要 ServerKeyExchange Request Done Master Secret が暗号化されたデータが含まれる CCS Master Secret OpenSSL 1998 OpenSSL OpenSSL0.9.8 1 FREAK 2015 1 Logjam 5 CipherSuites Export grade 図 -4 FREAK RSA 1 2010 768 RSA Export-grade な CipherSuites のみに書き換え Export-grade Ephemeral RSA512 鍵を送信 ClientKeyExchange Master Secret を復号 ClientKeyExchange Verify Verify MAC を書き換えて整合性を合わせる Request ( 暗号化鍵も MAC 用鍵も入手している ) MAC を書き換えて整合性を合わせる ここは筒抜け状態 1024 RSA 2048 RSA FREAK ServerKeyExchange Request RSA Done 512 RSA Request CipherSuites CipherSuites RSA512 RSA512 RSA512 RSA MAC Logjam RSA Diffie Hellman FREAK Logjam SSL/TLS SSL/TLS 情報処理 Vol.56 No.11 Nov. 2015 1067

小特集暗号と社会の素敵な出会い 実装における本質的な問題 4 RFC 新たな希望 TLS1.3 SSL/TLS TLS TLS1.3 TLS1.3 TLS1.2 1 2 3 Handshake 4 PRF Master Secret 4 意図せず秘密鍵を共有していた公開鍵使い回し問題 (http://www.jnsa. org/seminar/pki-day/2012/data/pm02_suga.pdf) や, データ暗号化鍵がハードコーディングされ毎回同じ鍵で暗号化されている実装などがそれにあたる.CRYPTREC シンポジウム 2015 資料 (http://cryptrec.go.jp/ topics/cryptrec_20150424_symposium2015_presentation.html) なども参考のこと. CELLOS TLS WG 2015 11 IETF 1 DES RFC 5246 MD5 RFC 6151 RC4 RFC 7465 5 BEAST POODLE CBC AEAD AEAD MAC MAC AEAD CAESER 2013 Round 2 2017 Winner s TLS1.3 AEAD 2 SSL/TLS CipherSuites TLS1.3 CipherSuite 4 way 3 way 3 TLS1.2 TLS1.3 Master Secret 5 主要ブラウザベンダから 2016 年の早い時期に RC4 を無効化するアナウンスがなされている. 1068 情報処理 Vol.56 No.11 Nov. 2015

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い Handshake 4 Handshake RFC 5869 HMAC Master Secret TLS1.3 1 ProVerif 依然として残る移行問題 TLS1.3 SSL3.0 TLS SSL3.0 TLS1.3 TLS1.0 DES MD5 参考文献 1 SSL/TLS https://www.ipa.go.jp/security/ vuln/ssl_crypt_config.html 2 https:// www.cellos consortium.org/jp/index.php?publication 3 IIR vol.25, 1.4.2 POODLE attack http://www.iij.ad.jp/ company/development/report/iir/025/01_01.html 2015 9 10 suga@iij.ad.jp 2008 IIR IPSJ CSEC /JIP 2004 76 CELLOS IWSEC2015 Program co-chair 情報処理 Vol.56 No.11 Nov. 2015 1069