(Microsoft PowerPoint - 20150320CRYPTREC\203V\203\223\203|\203W\203E\203\200.v4.handsout)



Similar documents
2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

1.セッション3では 流 出 した 際 の 損 害 を 最 小 限 に 抑 える 対 応 仕 組 み 1

Microsoft PowerPoint - 報告書(概要).ppt

<4D F736F F F696E74202D2082C882E982D982C DD8ED88EE688F882CC82B582AD82DD C668DDA9770>

Microsoft Word - 不正アクセス行為の禁止等に関する法律等に基づく公安

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

Microsoft PowerPoint 資料6 技術基準.ppt [互換モード]

った 場 合 など 監 事 の 任 務 懈 怠 の 場 合 は その 程 度 に 応 じて 業 績 勘 案 率 を 減 算 する (8) 役 員 の 法 人 に 対 する 特 段 の 貢 献 が 認 められる 場 合 は その 程 度 に 応 じて 業 績 勘 案 率 を 加 算 することができる

高松市緊急輸送道路沿道建築物耐震改修等事業補助金交付要綱(案)

参加表明書・企画提案書様式

PowerPoint プレゼンテーション

<4D F736F F D203193FA8AD45F95CA8E86325F89898F4B315F94F093EF8AA98D AD97DF914F82CC8FEE95F182CC8EFB8F C28E8B89BB2E646F63>

Taro-契約条項(全部)

Taro-事務処理要綱250820

の 購 入 費 又 は 賃 借 料 (2) 専 用 ポール 等 機 器 の 設 置 工 事 費 (3) ケーブル 設 置 工 事 費 (4) 防 犯 カメラの 設 置 を 示 す 看 板 等 の 設 置 費 (5) その 他 設 置 に 必 要 な 経 費 ( 補 助 金 の 額 ) 第 6 条 補

<4D F736F F D D3188C091538AC7979D8B4B92F F292B98CF092CA81698A94816A2E646F63>

リング 不 能 な 将 来 減 算 一 時 差 異 に 係 る 繰 延 税 金 資 産 について 回 収 可 能 性 がないも のとする 原 則 的 な 取 扱 いに 対 して スケジューリング 不 能 な 将 来 減 算 一 時 差 異 を 回 収 できることを 反 証 できる 場 合 に 原 則

<819A955D89BF92B28F BC690ED97AA8EBA81418FA48BC682CC8A8890AB89BB816A32322E786C7378>

Microsoft Word - 佐野市生活排水処理構想(案).doc

<4D F736F F D2095CA8E A90DA91B18C9F93A289F1939A8F D8288B3816A5F E646F63>

Ⅰ 調 査 の 概 要 1 目 的 義 務 教 育 の 機 会 均 等 その 水 準 の 維 持 向 上 の 観 点 から 的 な 児 童 生 徒 の 学 力 や 学 習 状 況 を 把 握 分 析 し 教 育 施 策 の 成 果 課 題 を 検 証 し その 改 善 を 図 るもに 学 校 におけ

2 役 員 の 報 酬 等 の 支 給 状 況 平 成 27 年 度 年 間 報 酬 等 の 総 額 就 任 退 任 の 状 況 役 名 報 酬 ( 給 与 ) 賞 与 その 他 ( 内 容 ) 就 任 退 任 2,142 ( 地 域 手 当 ) 17,205 11,580 3,311 4 月 1

スライド 1

PC 移 行 は 以 下 の 流 れで 行 います 次 ページ 以 降 に 各 手 順 を 記 載 しますのでご 確 認 ください ( をクリックすると 該 当 の 説 明 にジャンプします ) 移 行 元 のPCでの 作 業 Step1 移 行 するデータをバックアップする (3ページ) [データ

text

文化政策情報システムの運用等

1 変更の許可等(都市計画法第35条の2)

(5) 事 業 者 等 自 転 車 及 び 自 動 車 の 製 造 輸 入 販 売 又 は 修 理 を 業 として 行 っている 者 及 びそ れらの 者 の 団 体 並 びにその 他 の 事 業 者 をいう (6) 所 有 者 等 自 動 車 の 所 有 権 占 有 権 若 しくは 使 用 権 を

Sea-NACCS 利用者研修 【通関編】

安 芸 太 田 町 学 校 適 正 配 置 基 本 方 針 の 一 部 修 正 について 1 議 会 学 校 適 正 配 置 調 査 特 別 委 員 会 調 査 報 告 書 について 安 芸 太 田 町 教 育 委 員 会 が 平 成 25 年 10 月 30 日 に 決 定 した 安 芸 太 田

新 生産管理システム ご提案書 2002年10月15日 ムラテック情報システム株式会社

Microsoft Word - 奨学金相談Q&A.rtf

為 が 行 われるおそれがある 場 合 に 都 道 府 県 公 安 委 員 会 がその 指 定 暴 力 団 等 を 特 定 抗 争 指 定 暴 力 団 等 として 指 定 し その 所 属 する 指 定 暴 力 団 員 が 警 戒 区 域 内 において 暴 力 団 の 事 務 所 を 新 たに 設

<4D F736F F D F303088A4926D8CA78E8497A EF68BC697BF93998C798CB895E28F958BE08CF D6A2E646F63>

する 婦 人 相 談 所 その 他 適 切 な 施 設 による 支 援 の 明 記 禁 止 命 令 等 をすることが できる 公 安 委 員 会 等 の 拡 大 等 の 措 置 が 講 じられたものである 第 2 改 正 法 の 概 要 1 電 子 メールを 送 信 する 行 為 の 規 制 ( 法

4 承 認 コミュニティ 組 織 は 市 長 若 しくはその 委 任 を 受 けた 者 又 は 監 査 委 員 の 監 査 に 応 じなければ ならない ( 状 況 報 告 ) 第 7 条 承 認 コミュニティ 組 織 は 市 長 が 必 要 と 認 めるときは 交 付 金 事 業 の 遂 行 の

質 問 票 ( 様 式 3) 質 問 番 号 62-1 質 問 内 容 鑑 定 評 価 依 頼 先 は 千 葉 県 などは 入 札 制 度 にしているが 神 奈 川 県 は 入 札 なのか?または 随 契 なのか?その 理 由 は? 地 価 調 査 業 務 は 単 にそれぞれの 地 点 の 鑑 定

疑わしい取引の参考事例

任意整理について | 多重債務Q&A | 公益財団法人 日本クレジットカウンセリング協会

に 対 して 消 磁 装 置 によるデータ 破 壊 を 行 い データの 復 旧 を 不 可 能 とするこ と 2 消 去 が 終 了 したことが 識 別 できるシール 等 を 媒 体 に 貼 付 すること(このシール は 本 委 託 契 約 の 範 囲 内 で 受 託 者 が 用 意 すること)

<4D F736F F D208E52979C8CA78E598BC68F5790CF91A390698F9590AC8BE08CF D6A2E646F6378>


国 税 クレジットカード 納 付 の 創 設 国 税 のクレジットカード 納 付 については マイナンバー 制 度 の 活 用 による 年 金 保 険 料 税 に 係 る 利 便 性 向 上 に 関 するアクションプログラム( 報 告 書 ) においてその 導 入 の 方 向 性 が 示 されている

Microsoft PowerPoint - 2k_SSL Value for Customers.pptx

<4D F736F F D E598BC68A8897CD82CC8DC490B68B7982D18E598BC68A8893AE82CC8A C98AD682B782E993C195CA915B C98AEE82C382AD936F985E96C68B9690C582CC93C197E1915B927582CC898492B75F8E96914F955D89BF8F915F2E646F6

説 明 内 容 料 金 の 算 定 期 間 と 請 求 の 単 位 について 分 散 検 針 制 日 程 等 別 料 金 料 金 の 算 定 期 間 と 支 払 義 務 発 生 日 日 程 等 別 料 金 の 請 求 スケジュール 料 金 のお 支 払 い 方 法 その 他 各 種 料 金 支 払

入 札 参 加 者 は 入 札 の 執 行 完 了 に 至 るまではいつでも 入 札 を 辞 退 することができ これを 理 由 として 以 降 の 指 名 等 において 不 利 益 な 取 扱 いを 受 けることはない 12 入 札 保 証 金 免 除 13 契 約 保 証 金 免 除 14 入

私立大学等研究設備整備費等補助金(私立大学等

福 山 市 では, 福 山 市 民 の 安 全 に 関 する 条 例 ( 平 成 10 年 条 例 第 12 号 )に 基 づき, 安 全 で 住 みよい 地 域 社 会 の 形 成 を 推 進 しています また, 各 地 域 では, 防 犯 を 始 め 様 々な 安 心 安 全 活 動 に 熱 心

ただし 当 該 事 故 が 本 特 典 の 適 用 対 象 となった 会 員 の 直 近 の 事 故 発 生 日 から 起 算 して 1 年 以 内 に 発 生 した 事 故 である 場 合 補 償 の 対 象 とはなりません 対 象 端 末 について 当 社 が 別 途 提 供 する ケータイ 補

(7) 公 共 施 設 における 建 築 物 (1 敷 地 における 延 床 面 積 の 合 計 が 5,000 m2 以 上 )の 劣 化 につ いての 調 査 ( 劣 化 度 調 査 健 全 度 調 査 等 )の 実 績 があること (8) 公 共 施 設 における 建 築 物 (1 敷 地 に

資料 H3ロケットへの移行に関する課題と対応

- 1 - 総 控 負 傷 疾 病 療 養 産 産 女 性 責 帰 べ 由 試 ~ 8 契 約 契 約 完 了 ほ 契 約 超 締 結 専 門 的 知 識 技 術 験 専 門 的 知 識 高 大 臣 専 門 的 知 識 高 専 門 的 知 識 締 結 契 約 満 歳 締 結 契 約 契 約 係 始

【労働保険事務組合事務処理規約】

の と す る (1) 防 犯 カ メ ラ を 購 入 し 設 置 ( 新 設 又 は 増 設 に 限 る ) す る こ と (2) 設 置 す る 防 犯 カ メ ラ は 新 設 又 は 既 設 の 録 画 機 と 接 続 す る こ と た だ し 録 画 機 能 付 防 犯 カ メ ラ は

CSI情報管理システム

神の錬金術プレビュー版

WebAlertクイックマニュアル

岡山県警察用航空機の運用等に関する訓令

Gmail 利用者ガイド

Ⅶ 東 海 地 震 に 関 して 注 意 情 報 発 表 時 及 び 警 戒 宣 言 発 令 時 の 対 応 大 規 模 地 震 対 策 特 別 措 置 法 第 6 条 の 規 定 に 基 づき 本 県 の 東 海 地 震 に 係 る 地 震 防 災 対 策 強 化 地 域 において 東 海 地 震

いう )は 警 告 をしたときは 速 やかに その 内 容 及 び 日 時 を 当 該 警 告 を 求 める 旨 の 申 出 をした 者 に 通 知 しなければならないこととされ また 警 告 をし なかったときは 速 やかに その 旨 及 び 理 由 を 当 該 警 告 を 求 める 旨 の 申

2 この 講 座 では 苦 手 意 識 のある 先 生 方 も 多 い IT 系 の 知 識 について 基 礎 から 活 用 法 まで をご 説 明 し インターネット 上 でも 信 頼 される 行 政 書 士 事 務 所 運 営 ができるようにバ ックアップを 行 います フリーメールって 何?

Microsoft PowerPoint - MVE pptx

<4D F736F F D20D8BDB8CFC8BCDED2DDC482A882E682D1BADDCCDFD7B2B1DDBD8B4B92F E646F63>

Microsoft Word - ★HP版平成27年度検査の結果

1. 前 払 式 支 払 手 段 サーバ 型 の 前 払 式 支 払 手 段 に 関 する 利 用 者 保 護 等 発 行 者 があらかじめ 利 用 者 から 資 金 を 受 け 取 り 財 サービスを 受 ける 際 の 支 払 手 段 として 前 払 式 支 払 手 段 が 発 行 される 場 合

4 参 加 資 格 要 件 本 提 案 への 参 加 予 定 者 は 以 下 の 条 件 を 全 て 満 たすこと 1 地 方 自 治 法 施 行 令 ( 昭 和 22 年 政 令 第 16 号 ) 第 167 条 の4 第 1 項 各 号 の 規 定 に 該 当 しない 者 であること 2 会 社

( 別 途 調 査 様 式 1) 減 損 損 失 を 認 識 するに 至 った 経 緯 等 1 列 2 列 3 列 4 列 5 列 6 列 7 列 8 列 9 列 10 列 11 列 12 列 13 列 14 列 15 列 16 列 17 列 18 列 19 列 20 列 21 列 22 列 固 定

Microsoft PowerPoint - 【那須野】セキュリティ問題について

SXF 仕 様 実 装 規 約 版 ( 幾 何 検 定 編 ) 新 旧 対 照 表 2013/3/26 文 言 変 更 p.12(1. 基 本 事 項 ) (5)SXF 入 出 力 バージョン Ver.2 形 式 と Ver.3.0 形 式 および Ver.3.1 形 式 の 入 出 力 機 能 を

<4D F736F F D208ED089EF95DB8CAF89C193FC8FF38BB CC8EC091D492B28DB88C8B89CA82C982C282A282C42E646F63>

H25要綱本文

スライド 1

1 林 地 台 帳 整 備 マニュアル( 案 )について 林 地 台 帳 整 備 マニュアル( 案 )の 構 成 構 成 記 載 内 容 第 1 章 はじめに 本 マニュアルの 目 的 記 載 内 容 について 説 明 しています 第 2 章 第 3 章 第 4 章 第 5 章 第 6 章 林 地

Microsoft PowerPoint - ベリサイン サーバID 新仕様(2048bit)への切替_asof201207_2.pptx

Q IFRSの特徴について教えてください

2 県 公 立 高 校 の 合 格 者 は このように 決 まる (1) 選 抜 の 仕 組 み 選 抜 の 資 料 選 抜 の 資 料 は 主 に 下 記 の3つがあり 全 高 校 で 使 用 する 共 通 の ものと 高 校 ごとに 決 めるものとがあります 1 学 力 検 査 ( 国 語 数

定款  変更

WEBメールシステム 操作手順書

目 次 機 能 運 用 上 の 注 意 処 理 手 順 画 面 説 明 ログイン 直 送 先 選 択

(1)1オールゼロ 記 録 ケース 厚 生 年 金 期 間 A B 及 びCに 係 る 旧 厚 生 年 金 保 険 法 の 老 齢 年 金 ( 以 下 旧 厚 老 という )の 受 給 者 に 時 効 特 例 法 施 行 後 厚 生 年 金 期 間 Dが 判 明 した Bは 事 業 所 記 号 が

(3) 小 単 元 の 指 導 と 評 価 の 計 画 小 単 元 第 11 章 税 のあらまし の 指 導 と 評 価 の 計 画 ( 四 次 確 定 申 告 制 度 抜 粋 ) 関 心 意 欲 態 度 思 考 判 断 技 能 表 現 知 識 理 解 小 単 元 の 評 価 規 準 税 に 関 す

1_2013BS(0414)

1. 業 務 概 要 貨 物 情 報 登 録 済 の 貨 物 に 対 して システムを 介 さずに 行 われた 税 関 手 続 きについて 税 関 が 許 可 承 認 等 を 行 った 旨 を 登 録 する また システムで 行 われた 以 下 の 税 関 手 続 き( 以 下 輸 出 申 告 等

土 購 入 土 借 用 土 所 有 権 移 転 登 記 確 約 書 農 転 用 許 可 書 ( 写 ) 農 転 用 届 出 受 理 書 ( 写 ) 土 不 動 産 価 格 評 価 書 土 見 積 書 ( 写 ) 又 は 売 買 確 約 書 ( 写 ) 土 売 主 印 鑑 登 録 証 明 書 売 主

Microsoft Word - 答申第143号.doc

Taro-沖縄県物品電子調達運用基準

(3) その 他 市 長 が 必 要 と 認 める 書 類 ( 補 助 金 の 交 付 決 定 ) 第 6 条 市 長 は 前 条 の 申 請 書 を 受 理 したときは 速 やかにその 内 容 を 審 査 し 補 助 金 を 交 付 すべきものと 認 めたときは 規 則 第 7 条 に 規 定 す

平 成 27 年 11 月 ~ 平 成 28 年 4 月 に 公 開 の 対 象 となった 専 門 協 議 等 における 各 専 門 委 員 等 の 寄 附 金 契 約 金 等 の 受 取 状 況 審 査 ( 別 紙 ) 専 門 協 議 等 の 件 数 専 門 委 員 数 500 万 円 超 の 受

ていることから それに 先 行 する 形 で 下 請 業 者 についても 対 策 を 講 じることとしまし た 本 県 としましては それまでの 間 に 未 加 入 の 建 設 業 者 に 加 入 していただきますよう 28 年 4 月 から 実 施 することとしました 問 6 公 共 工 事 の

(Microsoft PowerPoint - \210\363\215\374\227p041104\203Z\203~\203i\201[\216\221\227\277\201i\221\346\216O\225\224\201j.ppt)

独立行政法人国立病院機構

目 次 1. 積 算 内 訳 書 に 関 する 留 意 事 項 1 ページ 2. 積 算 内 訳 書 のダウンロード 3 ページ 3. 積 算 内 訳 書 の 作 成 (Excel 2003の 場 合 ) 6 ページ 4. 積 算 内 訳 書 の 作 成 (Excel 2007の 場 合 ) 13

答申第585号

積 載 せず かつ 燃 料 冷 却 水 及 び 潤 滑 油 の 全 量 を 搭 載 し 自 動 車 製 作 者 が 定 める 工 具 及 び 付 属 品 (スペアタイヤを 含 む )を 全 て 装 備 した 状 態 をいう この 場 合 に おいて 燃 料 の 全 量 を 搭 載 するとは 燃 料

一宮市町内会に対する防犯カメラ設置補助金交付要綱

Taro-条文.jtd

(危機管理課)0903 放置自転車対策の推進

(1) 率 等 一 覧 ( 平 成 26 年 度 ) 目 課 客 体 及 び 納 義 務 者 課 標 準 及 び 率 法 内 に 住 所 を 有 する ( 均 等 割 所 得 割 ) 内 に 事 務 所 事 業 所 又 は 家 屋 敷 を 有 する で 内 に 住 所 を 有 し ないもの( 均 等

Transcription:

CRYPTREC Symposium 2015, March 20 th, 2015, Tokyo, Japan ISPから 見 た 暗 号 技 術 ( 仮 題 ) 株 式 会 社 インターネットイニシアティブ セキュリティ 情 報 統 括 室 須 賀 祐 治 2015-03-20 1

CRYPTREC Symposium 2015, March 20 th, 2015, Tokyo, Japan ISPから 見 た 暗 号 技 術 (に 期 待 したいこと) (に 期 待 していないこと) 株 式 会 社 インターネットイニシアティブ セキュリティ 情 報 統 括 室 須 賀 祐 治 2015-03-20 2

CRYPTREC Symposium 2015, March 20 th, 2015, Tokyo, Japan ISPから 見 た 暗 号 技 術 に 期 待 したいこと に 期 待 していないこと 株 式 会 社 インターネットイニシアティブ セキュリティ 情 報 統 括 室 須 賀 祐 治 2015-03-20 3

ISPが 暗 号 技 術 を 使 う 場 面 って? エンドユーザ アプリケーション システム セキュア プロトコル PKI 暗 号 アルゴリズム 4

ISPからCRYPTRECの 活 動 に 期 待 したいこと どの 暗 号 アルゴリズムを 使 ってよいか? リスト:1 軍 /2 軍 / 戦 力 外 通 知 暗 号 を 使 う 際 に 気 をつける 点 はないか? 各 種 ガイドラインで 補 足 されているけれど RSAでの 素 数 被 り,(EC)DSAでのパラメータ 被 り もっと 端 的 に 言 えば こういう 製 品 サービスを 利 用 していればOKというお 墨 付 き かつ こういう 設 定 をしていればOK どのようなサイクルで 運 用 すればよいかBest Practice 5

期 待 したいこと( 続 ) その 暗 号 がヤバくなったときに 教 えて 欲 しい 即 時 性 のあるものか? どのレイヤがヤバいのか? どう 塞 ぐのか? OpenSSLよりいいライブラリを 教 えて 欲 しい 暗 号 そのものだけではなく,その 周 辺 で 起 きて いることも 教 えて 欲 しい ( 同 上 : 即 時 性 /レイヤ/ 塞 ぎ 方 ) そしてこっちの 方 が 圧 倒 的 に 事 例 が 多 く, ときにはアカデミアからのインプットで 分 かりにくい 6

穴 を 塞 げと 言 われても どのように 穴 を 塞 げる?それは 簡 単 ですか? 設 定 を 変 更 するだけでよい(ないといけない) Patchをあてるだけでよい(ないといけない) ライブラリを 差 し 替 えればよい(ないといけない) それを 捨 てて 代 替 物 を 買 い 直 さないといけない できれば 稼 動 しているものを 止 めずに 対 応 したい 可 用 性 :24hours 365days 7

脆 弱 性 を 紐 解 く フェーズ1 なに に 対 する 脆 弱 性 問 題 なのか? 製 品 サービス or 仕 様 フォーマットそのもの サーバサイドの 影 響 バックエンドシステムの 対 処 クライアントサイドの 影 響 顧 客 からの 問 い 合 わせへの 対 応 8

脆 弱 性 を 紐 解 く フェーズ2 リスクの 見 積 もり スケジュールの 見 積 もり 特 殊 環 境 での 利 用 かどうか S/C 片 方 だけの 対 処 でうまくいくケースか 9

塞 ぐ 意 味 を 理 解 しているか? その 脆 弱 性 を 咀 嚼 して 行 動 に 移 せるのは 理 想 だけど, 管 理 者 オペレータにそこまでの 知 識 力 量 はあるか?( 人 材 育 成 の 問 題 ) 有 識 者 曰 く これさえやればOK を 信 じる? HeartBleed バグに 起 因 する 証 明 書 再 発 行 ベンダーからの 情 報 を 信 じる?( 信 じられる?) Superfish 問 題 :アンインストールだけでOK? 10

評 価 機 関 としてのCRYPTREC 暗 号 アルゴリズムの 評 価 だけに 留 まる 必 要 はありますか? ( 他 のプリミティブへの 拡 張 も 含 めて) 暗 号 技 術 を 使 うプロトコル フォーマット 仕 様 実 装 の 問 題 だけではなく, 仕 様 そのものの 問 題 を どう 考 えていくか パーソナルデータ 利 活 用 時 には 匿 名 化 技 術 のお 墨 付 き 制 度 ができるのでは? 11

そのほかISPから 見 て 解 せないこと SSL/TLSでCTRモードが 使 えない CBCの 一 連 の 問 題 も(もし 使 えたならば)CTRに 移 行 する 対 策 が 楽 ではなかったか? 2009 年 に 起 きたSSHの 問 題 は 対 策 が 容 易 だった SHA-2 移 行 終 わっていないのにSHA-3 要 る? 12

CRYPTREC Symposium 2015, March 20 th, 2015, Tokyo, Japan ISPから 見 た 暗 号 技 術 に 期 待 したいこと に 期 待 していないこと 株 式 会 社 インターネットイニシアティブ セキュリティ 情 報 統 括 室 須 賀 祐 治 2015-03-20 13

ひとつの 真 理 14

ひとつの 真 理 暗 号 を 解 くよりも 他 をハック する 方 が 楽 攻 撃 者 の 心 理 15

エンドユーザと 暗 号 技 術 の 距 離 赤 字 はここ2 年 で 顕 在 化 した 問 題 SSL/TLS エンドユーザ Renegotiation 問 題 BEAST/CRIME/Lucky13 Dual_EC_DRBG, POODLE 攻 撃 アプリケーション システム 設 計 セキュア プロトコル PKI MD5/SHA-1 移 行 問 題 RSA1024/2048bit 移 行 問 題 RC4の 現 実 的 に 近 づきつつある 攻 撃 暗 号 アルゴリズム 危 殆 化 16

エンドユーザと 暗 号 技 術 の 距 離 ComodoHacker 事 件 DigiNotar, エンドユーザ Flame VAWTRAK, Superfish アプリケーション システム 運 用 PKI 実 装 セキュア プロトコル 公 開 鍵 使 いまわし 問 題 DebianのOpenSSLにおけるPRNG 問 題 DKIM 512bitRSA 暗 号 アルゴリズム 鍵 問 題 Huawai 製 Wifi 製 品 における 実 装 の 問 題 GitHub 私 有 鍵 検 索 事 件 17

エンドユーザと 暗 号 技 術 の 距 離 ComodoHacker 事 件 DigiNotar, エンドユーザ Flame VAWTRAK, Superfish アプリケーション システム 運 用 PKI 実 装 セキュア プロトコル 公 開 鍵 使 いまわし 問 題 DebianのOpenSSLにおけるPRNG 問 題 DKIM 512bitRSA 暗 号 アルゴリズム 鍵 問 題 Huawai SSL/TLS 製 Wifi 製 品 実 における 装 の 問 題 実 多 装 発 の 問 題 GitHub HeartBleed, 私 有 鍵 検 索 事 CCS 件 Injection, FREAK 18

危 殆 化 暗 号 危 殆 化 による 間 接 的 な 影 響 APOP, SIP, HTTP Authentication における パスワードリカバリ 攻 撃 Yu Sasaki, Lei Wang, Kazuo Ohta and Noboru Kunihiro, "Extended Password Recovery Attacks against APOP, SIP, and Digest Authentication," IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E92-A, No. 1, pp. 96-104, 2009. X.509 中 間 CA 証 明 書 偽 造 攻 撃 MD5 considered harmful today http://www.win.tue.nl/hashclash/rogue-ca/ ともにMD5コリジョン 攻 撃 を 利 用 M MD5 D = M MD5 D 19

設 計 2011 年 はCBCモードの 当 たり 年 9 月 :BEAST 攻 撃 (CVE-2011-3389) SSL 3.0/TLS 1.0 を 使 用 しているブラウザの CBC モードに 対 して 選 択 平 文 攻 撃 を 行 うことでブラウザ 内 の Cookie を 入 手 するツールを 公 開 ブロックごとではなくバイトごとの 全 数 検 索 だとうまくいく 例 を 示 し, 実 際 にPayPalからのセキュアなCookieを 奪 取 してログイン 権 限 を 不 正 に 得 るというデモを 公 開 10 月 :XML 暗 号 化 仕 様 Webサービスの 実 装 物 をplaintext validity oracle として 利 用 XML Parser のエラーの 意 味 を 解 釈 しながらトライ&エラー 12 月 :TLS1.2における Truncated HMAC 利 用 時 の 問 題 RFC6066で 規 定 された 拡 張 機 能 のひとつであるTruncated HMACを 用 いたTLS1.2 通 信 における 脆 弱 性 が 公 開 通 常 のHMACではなく 80ビットに 切 り 詰 めたデータをMAC(データの 完 全 性 を 保 証 する 認 証 子 )として 利 用 する 拡 張 方 式 の 原 理 的 な 問 題 20

設 計 CRIME 攻 撃 (2012 年 9 月 ) SSL/TLSでCompression( 圧 縮 ) 機 能 を 有 効 にしているケー スでCookie を 搾 取 するデモが 公 開 例 え 同 じ 長 さのデータを 圧 縮 したとしても, 圧 縮 前 に 同 じ 文 字 を 含 むかどうかで 辞 書 の 長 さが 変 わるという 事 実 を 用 いて トライ&エラーで 暗 号 化 データを 復 元 する Lucky13 攻 撃 (2013 年 2 月 ) SSL/TLSへのタイミング 攻 撃. 演 算 速 度 の 違 いから 情 報 を 搾 取 するサイドチャネル 攻 撃 の1 種 をネットを 介 して 行 う 手 法 CBCモードを 使 わない,もしくはMACとしてHMAC-SHA1な どではなくAEAD( 暗 号 化 と 認 証 子 付 与 を 同 時 に 行 う 方 式 )を 用 いる. 例 えば GCMモードやCCMモードなど. 21

実 装 公 開 鍵 使 いまわし 問 題 SSL/TLSやSSHで 利 用 されている 公 開 鍵 証 明 書 を 収 集 意 図 せず 他 のサイトと 秘 密 鍵 を 共 有 している 事 例 機 器 の 出 荷 時 の 鍵 を 利 用 : 5.23%(670,391ホスト) 十 分 な 鍵 空 間 から 鍵 生 成 せず 同 じ 秘 密 鍵 を 共 有 :0.34% RSAにて 同 じ 秘 密 鍵 であることが 外 部 から 同 定 される 仕 組 み N (= p q) N1 = p1 q N2 = p2 q 公 開 鍵 1 公 開 鍵 2 因 数 を 見 つけるのは 容 易 ユークリッド 互 除 法 p q p1 q p2 素 因 数 分 解 は 困 難 (RSAはこの 困 難 性 に 安 全 の 根 拠 を 置 いている) N1 N2 22

運 用 PKIへの 一 連 の 攻 撃 ComodoHacker 事 件 2011 年 3 月 Comodo 社 の 委 託 登 録 局 (RA)の アカウントハッキングによる 証 明 書 の 不 正 発 行 Gmailなど 著 名 なドメインに 対 するMITM 攻 撃 DigiNotar 認 証 局 事 件 2011 年 8 月 DigiNotar 社 自 体 への 不 正 侵 入 による 大 量 の 不 正 な 証 明 書 発 行 本 事 件 の 影 響 により 同 社 は 翌 9 月 に 倒 産 Flame 事 件 2012 年 5 月 Microsoftの 認 証 局 に 対 するMD5 選 択 平 文 攻 撃 による 証 明 書 の 偽 造 未 知 の 暗 号 解 析 手 法 が 用 いられたとの 意 見 も その 後 も TRUKTRUSTなどPKI 信 頼 失 墜 の 事 例 が... 23

不 正 な 証 明 書 発 行 による 影 響 (IIR13 1.4.3より) 運 用 24

結 局 ルート 証 明 書 ストアを やられている 2014 年 に 観 測 された VAWTRAK オンラインバンキングへの 中 間 者 攻 撃 何 しようが,もうあかんという 状 況 Superfish 事 件 系 ベンダーだから という 政 治 的 な 話 では なくて,その 製 品 のやっていることを 技 術 的 な 観 点 で 紐 解 くとやっぱ ダメなもんはダメ じゃないでしょうか? 25

暗 号 技 術 に 関 わるここ2 年 の 話 題 2013 年 3 月 /8 月 RC4における 複 数 の 攻 撃 2013 年 6 月 NSAによる 諜 報 活 動 の 報 道 2013 年 9 月 Dual_EC_DRBG 問 題 2013 年 11 月 IETF-88 にてPervasive Surveillance ( 広 域 監 視 )がメイントピックに 2014 年 4 月 OpenSSLにHeartbleed 発 覚 2014 年 6 月 OpenSSLにCCS Injection 発 覚 2014 年 9 月 Mozilla NSSに 署 名 検 証 不 備 の 脆 弱 性 2014 年 10 月 POODLE attack SSLv3 仕 様 そのものの 問 題 2015 年 3 月 FREAK 攻 撃 26

Heartbleed Bug 概 要 2014 年 4 月 CVE-2014-0160 日 本 時 間 4 月 8 日 未 明 に 公 開 http://heartbleed.com/ 脆 弱 なバージョン:OpenSSL 1.0.1 から 1.0.1f および 1.0.2beta1 問 題 :OpenSSL が 動 作 しているマシンの メモリ 情 報 を 取 得 可 能 な 状 態 にあった 対 策 :(1) 1.0.1g にアップデート or (2) Heartbeat 無 効 にして 再 コンパイル 27

通 常 のハンドシェイク ClientHello ServerHello Certificate ServerKeyExchange CertificateRequest ServerHelloDone Certificate ClientKeyExchange CertificateVerify ChangeCipherSpec Finished ChangeCipherSpec CertificateRequest Finished Application data http://tools.ietf.org/html/rfc5246 28

ssltest.py ( 攻 撃 ツール) ClientHello w/ エクステンションに 俺 Heartbeat 喋 れるよ! Heartbeat リクエスト( 不 正 パケット) 1803020003014000 Heartbeat TLS version Payload length ServerHello Certificate ServerKeyExchange CertificateRequest ServerHelloDone Message type Payload length Payload 18 03 02 00 03 01 40 00 Heartbeat レスポンス(メモリデータ 流 出 ) https://gist.github.com/sh1n0b1/10100394 29

メモリへの 不 正 アクセスの 深 刻 度 システム 上 のメモリ 領 域 データ 奪 取 により ID/パスワード 成 りすましによる 不 正 アクセス セッションID ( 例 :Cookie) セッションハイジャック サーバ 証 明 書 の 秘 密 鍵 暗 号 化 通 信 の 復 元 本 物 と 判 断 可 能 な 偽 サーバへの 誘 導 が 可 能 になっていた 秘 密 鍵 の 更 新 と 証 明 書 の 再 発 行 が 推 奨 された 30

CCS Injection 概 要 2014 年 6 月 CVE-2014-0224 日 本 時 間 6 月 6 日 に 公 開 http://ccsinjection.lepidum.co.jp/ja.html 脆 弱 なバージョン: サーバ OpenSSL 1.0.1 系 列 :1.0.1g 以 下 クライアント 各 系 列 1.0.1g 以 下,1.0.0 以 下,0.9.8y 以 下 問 題 :ChangeCipherSpecメッセージの 処 理 の 欠 陥 により 暗 号 化 データの 漏 洩 31

ポイント 受 け 入 れてはいけないタイミングでCCS メッセージを 受 領 してしまう CCS = セッション 鍵 をリフレッシュしようぜ! サーバだけでなくクライアントもOpenSSL を 利 用 している 際 にだけ 起 こる 環 境 によっては 放 置 しても 大 丈 夫 な 状 況 もありえる 枯 れた 技 術 神 話 が 崩 壊 した 0.98 系 は 大 丈 夫 だろう v.s 意 識 の 高 い 管 理 者 (パッチ 信 者 ) 1998 年 12 月 からエンバグしていた 32

SSL/TLS handshake ClientHello ServerHello Certificate ServerKeyExchange CertificateRequest ServerHelloDone Certificate ClientKeyExchange CertificateVerify ChangeCipherSpec Finished 本 来 ならこのタイミングでCCSを 受 領 する 必 要 がある ChangeCipherSpec Finished Application data http://tools.ietf.org/html/rfc5246 33

SSL/TLS handshake ClientHello ServerHello ChangeCipherSpec OR ChangeCipherSpec MasterSecret が 共 有 されていないうちにCSSを 受 け 取 ると = 空 のMasterSecret から 共 通 鍵 の 生 成 を 行 ってしまう 鍵 がバレた 状 況 ServerHelloDone Certificate ClientKeyExchange CertificateVerify ChangeCipherSpec Finished 本 来 ならこのタイミングでCCSを 受 領 する 必 要 がある ChangeCipherSpec Finished Application data http://tools.ietf.org/html/rfc5246 34

NSSにおける 署 名 検 証 不 備 2014 年 9 月 CVE-2014-1568 日 本 時 間 9 月 24 日 に 公 開 http://www.mozilla-japan.org/security/ announce/2014/mfsa2014-73.html 問 題 :NSSにおけるパーサの 問 題 によりRSA 署 名 検 証 をすり 抜 けて, 偽 造 された 文 書 が 正 当 な 署 名 であると 返 却 される 場 合 がある 35

malleability Bitcoin 交 換 所 Mt.Goxへの 攻 撃 でも 利 用 http://arxiv.org/abs/1403.6676 Christian Decker, Roger Wattenhofer, Bitcoin Transaction Malleability and MtGox セマンティカリに 同 じ 内 容 のデータをエンコー ディングしても 複 数 のデジタルデータで 表 現 可 能 になるという 揺 れ を 利 用 BER v.s DER encoding 36

POODLE attack 概 要 2014 年 10 月 CVE-2014-3566 日 本 時 間 10 月 15 日 に 公 開 https://www.openssl.org/~bodo/ssl-poodle.pdf 仕 様 そのものの 問 題 SSLv3にてCBC 暗 号 モード 利 用 時 のみ 影 響 SSLv2は 以 前 から 脆 弱 問 題 :Padding Oracle Attack の 一 種. サーバのパディングチェック 機 能 を 悪 用 し ブラウザから 大 量 のリクエストをサーバに 送 りつけてトライ&エラーを 繰 り 返 し, 暗 号 化 された 攻 撃 対 象 データを1バイトずつ 復 号 37

POODLE attack への 対 策 (1)SSLv3を 捨 てる [ 機 会 損 失 ] Twitterなどで 即 座 に 対 応 が 行 われた https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-02 38

SSL/TLSサーバのバージョン 移 行 状 況 4 月 15 日 SSL-enable sites=5677 TLS1.2 TLS1.1 TLS1.0 SSL3.0 SSL2.0 17.0 14.7 24.3 99.9 99.9% 11 月 26 日 SSL-enable sites=5620 SSLv3を を 無 効 にするサイトが 大 幅 に 増 加 している TLS1.2 TLS1.1 TLS1.0 SSL3.0 SSL2.0 13.0 30.0 27.2 98.8 62.3% Alexa top 100M sites に 記 載 されている.jp ドメイン17988サイトを 調 査 両 日 ともに 同 じURLリストを 利 用 39

POODLE attack への 対 策 (1)SSLv3を 捨 てる [ 機 会 損 失 ] Twitterなどで 即 座 に 対 応 が 行 われた (2)TLS_FALLBACK_ SCSVの 導 入 OpenSSL 10 月 アップデートで 実 装 済 https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-02 40

POODLE attack への 対 策 (1)SSLv3を 捨 てる [ 機 会 損 失 ] Twitterなどで 即 座 に 対 応 が 行 われた (2)TLS_FALLBACK_ SCSVの 導 入 OpenSSL 10 月 アップデートで 実 装 済 両 方 の 対 策 ともレガシーな 製 品 ( 特 にフィー チャーフォンやゲーム 機 器 など)からサイトが 閲 覧 できなくなったりするケースも 考 えられる https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-02 41

SSLv3 に 延 命 技 術 はないのか? BEASTのときには 1/n-1 分 割 法 で 回 避 SSL3.0, TLS1.0 でCBC 利 用 時 に 影 響 SSLv3 で 利 用 できる CipherSuites SSL_NULL_WITH_NULL_NULL SSL_RSA_WITH_NULL_MD5 SSL_RSA_WITH_NULL_SHA SSL_RSA_EXPORT_WITH_RC4_40_MD5 SSL_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 SSL_RSA_WITH_IDEA_CBC_SHA SSL_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_RSA_WITH_DES_CBC_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA SSL_DH_DSS_WITH_DES_CBC_SHA SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_DH_RSA_WITH_DES_CBC_SHA SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA SSL_DHE_DSS_WITH_DES_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_DHE_RSA_WITH_DES_CBC_SHA SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 SSL_DH_anon_WITH_RC4_128_MD5 SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA SSL_DH_anon_WITH_DES_CBC_SHA SSL_DH_anon_WITH_3DES_EDE_CBC_SHA SSL_FORTEZZA_KEA_WITH_NULL_SHA SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA SSL_FORTEZZA_KEA_WITH_RC4_128_SHA https://www.tools.ietf.org/html/rfc6101 42

SSLv3 に 延 命 技 術 はないのか? BEASTのときには 1/n-1 分 割 法 で 回 避 SSL3.0, TLS1.0 でCBC 利 用 時 に 影 響 SSLv3 で 利 用 できる CipherSuites SSL_NULL_WITH_NULL_NULL SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA SSL_RSA_WITH_NULL_MD5 SSL_DHE_DSS_WITH_DES_CBC_SHA SSL_RSA_WITH_NULL_SHA RC4 SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_RSA_EXPORT_WITH_RC4_40_MD5 SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_RSA_WITH_RC4_128_MD5 SSL_DHE_RSA_WITH_DES_CBC_SHA SSL_RSA_WITH_RC4_128_SHA SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 SSL_RSA_WITH_IDEA_CBC_SHA SSL_DH_anon_WITH_RC4_128_MD5 SSL_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA SSL_RSA_WITH_DES_CBC_SHA 3DES-CBC SSL_DH_anon_WITH_DES_CBC_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA SSL_DH_anon_WITH_3DES_EDE_CBC_SHA SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA SSL_FORTEZZA_KEA_WITH_NULL_SHA SSL_DH_DSS_WITH_DES_CBC_SHA SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA SSL_FORTEZZA_KEA_WITH_RC4_128_SHA SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_DH_RSA_WITH_DES_CBC_SHA SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA https://www.tools.ietf.org/html/rfc6101 43

RC4を 受 け 入 れるサイト あえて RC4 利 用 時 のリスク を 受 容 している サイトもある これは 暗 号 リストやガイドラインとは 相 反 する 正 しく 技 術 を 理 解 してポリシー 決 めした 結 果 設 定 の 不 備 を 一 概 に 責 めることができない 44

FREAK attack 概 要 2015 年 3 月 CVE-2015-0204 2015 年 日 本 時 間 3 月 3 日 にサイト 公 開 ( 再 認 識 ) https://freakattack.com/ 脆 弱 なバージョン: 2015 年 1 月 のUpdateで 修 正 済 クライアント 各 系 列 1.0.1j 以 下,1.0.0o 以 下,0.9.8zd 以 下 問 題 :クライアントの 指 定 したCipherSuitesではなく Export-grade( 輸 出 可 能 な 弱 い) 暗 号 を 意 図 せず 利 用 されてしまう 45

攻 撃 成 功 のための 条 件 逆 に 考 えるとサーバサイドの 設 定 変 更 だけで 対 策 は 十 分 以 下 の 両 方 が 必 要 クライアント: OpenSSLの1.0.1k 以 前 のバージョ ン(CVE-2015-0204の 脆 弱 性 を 持 つ) サーバ: EXP_* (Export-grade)なCipherSuites をしゃべる 設 定 がされている Ephemeral RSA 鍵 が 使 いまわされている ( 実 際, 起 動 時 に 同 じ 鍵 を 使 う 実 装 が 存 在 ) 事 前 にサーバのRSA512 鍵 を 取 得 ( 誰 でも 可 能 ) ごり 押 しで 素 因 数 分 解 して 秘 密 鍵 取 得 公 衆 無 線 LANなどを 利 用 してDNS 詐 称 して 本 サーバを 攻 撃 者 サーバにすげ 替 える 46

クライアント 中 間 者 サーバ ClientHello こちらは 通 常 のCipherSuite ServerHello これを 受 け 入 れては Certificate いけないのに......RSA512 鍵 ServerKeyExchange CertificateRequest ServerHelloDone Export-gradeなCipherSuitesのみに 書 き 換 え ClientHello Export-grade ServerHello Certificate Ephemeral RSA512 鍵 ServerKeyExchange CertificateRequest ServerHelloDone Certificate ClientKeyExchange CertificateVerify ChangeCipherSpec Finished Mastersecretが 暗 号 化 されたデータが 含 まれる Mastersecret を 復 号 Certificate ClientKeyExchange CertificateVerify ( 暗 号 化 鍵 もMAC 用 鍵 も 入 手 してる) ChangeCipherSpec MACを を 書 き 換 えて 整 合 性 をあわせる Finished ChangeCipherSpec CertificateRequest Finished MACを を 書 き 換 えて 整 合 性 をあわせる Application data Application data ChangeCipherSpec CertificateRequest Finished ここは 筒 抜 け 状 態 47

Freakattack.com これまでにも サーバ 設 定 の 不 備 が 風 評 被 害 になりうる と 言 ってた 今 回 わりと 現 実 的 に 技 術 的 に 理 解 していない 方 でもブラックリストのよ うに 見 えるわけで, 実 際 Twitterなどでいくつかの 日 本 のサーバが 名 指 しされている. さすがにもうこの 時 期 に 輸 出 規 制 時 代 の CipherSuitesをサポートすることは 後 方 互 換 性 の 確 保 のため,という 理 由 にはならないか 48

OpenSSL 2015-03-19 Updates 事 前 に 予 告 があり そのときを 備 えることが できた 日 本 時 間 3/19 20:00-24:00 23 時 ちょい 過 ぎ その 日 のうちに 解 散 宣 言 しましたよね 49

OpenSSL 2015-03-19 Updates FREAK 攻 撃 :Low High Severity に 格 上 げ 間 違 いを 素 直 に 正 している 点 は 評 価 でも Low に 分 類 してたのはなぜ? ここでもアカデミアとインダストリの 考 え 方 の 違 いか? いくつかの 観 点 で 分 類 してみると 1.0.2 だけで 起 こるケース DoSを 誘 発 するケース(サーバサイドだけの 問 題 ) Low severity 50

今 回 こう 考 えてみた 意 識 の 高 い 管 理 者 が 使 っていると 思 われる 1.0.2 は 速 やかにパッチあてられるはず 一 方 でレガシー 環 境 で 古 い 枯 れたライブラリを 使 っている 製 品 の 方 が 移 行 は 困 難 サーバサイドで 対 応 できるものを 対 応 していない 場 合 は 風 評 被 害 を 受 けてもしようがない そうすると OpenSSL を 使 っているクライアント サイドで,どのくらい 即 時 性 を 持 って 対 処 されるかに かかってくるのではないか? 主 要 ブラウザの 更 新 頻 度 は 相 当 早 い 51

まとめ (その 場 でいいます) 52