Top | 研究室紹介 | メンバー紹介 | 研究室業績 | 学会関連 | 関連情報 | イベント | English


    SSL/TLSの脆弱性と対策手法に関する研究

    近年多くの人が PC を1人1台持つようになり, あらゆる場所でインターネットに接続し, 情報の伝達をインターネット上で行うようになってきている. 中にはオンラインショッピングサイトなどで, 氏名や住所などの個人情報を始めとし, 銀行口座番号やクレジットカード番号などを入力する機会は増える一方である. その際, インターネット上で通信を行う際にクレジットカード番号などの個人情報をやりとりする場合に, 第三者の盗聴による情報漏洩を防ぐ必要がある. この時, 通信内容を暗号化するために通信プロトコルが使用される. 現在では Secure Sockets Layer(SSL)/Transport Layer Security(TLS)が広く一般に使われている. TLSは電子署名による認証と 共通鍵暗号方式のアルゴリズムによる暗号化の機能を持っている. 認証や暗号化は採用する方式やアルゴリズムによるが, 基本的にはハンドシェイクプロトコルとレコードプロトコルの2つに分 かれている. ハンドシェイクプロトコルでは認証や鍵の生成を担っており, レコードプロトコルで はハンドシェイクプロトコルで共有した鍵を使用して暗号化を行いデータの改ざんをチェックす る. [2]ではパディングオラクル攻撃という攻撃者が鍵を知らない状態であっても攻撃できる手法 が紹介されている. 文字列を大量に送りつけ, パディングが不正のケースやそれに対する特殊なエラーを利用して暗号文を解読していくというものである. しかし, TLS の最新版である TLS 1.2 では既に対策されている. ところが, [1]にある通り, 既知の脆弱性に対する攻撃法であっても, 既知の攻撃法を効果的に複数組み合わせることで攻撃が成功することが知られている. [3]では鍵交換 と暗号化の様々なアルゴリズムの安全性の比較をしている. 既に対策された手法であっても他のアルゴリズムに適応できないか検討する. 既存研究を当たり攻撃手法を比較評価し, 改良することで攻撃の成功及び計算量・通信量の削減を目指す.


    [ back ]