【プロトコル】SSL / TLS ~ 脆弱性編 ~

■ はじめに

脆弱性を知って、
そのアルゴリズムを使わせないようにし、セキュリティ強化する

目次

【1】SSL全般
 1)SSL1.0
 2)SSL2.0
 3)SSL3.0
【2】暗号アルゴリズム
 1)Diffie-Hellman(DH)鍵交換
 2)RSA 鍵交換暗号
 3)CBC モード
 4)RC4 アルゴリズム
 5)MD5/SHA-1

【1】SSL全般

 * ここでいうSSLは、SSLv1.0~3.0

1)SSL1.0

* 設計レビューの時点でプロトコルの脆弱性が
 発見されたため破棄(一般にはでてない?)

2)SSL2.0

* 通称「DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)」

http://internet.watch.impress.co.jp/docs/news/20160302_746371.html

3)SSL3.0

* 通称「POODLE」

【2】暗号アルゴリズム

1)Diffie-Hellman(DH)鍵交換

* 通称「Logjam」

http://www.itmedia.co.jp/enterprise/articles/1505/21/news055.html

2)RSA 鍵交換暗号

* 通称「FREAK (Factoring RSA Export Keys)」

http://itpro.nikkeibp.co.jp/atcl/column/14/277462/042400033/?ST=security&P=1

3)CBC モード

* 通称「BEAST(Browser Exploit Against SSL/TLS)」

http://j-net21.smrj.go.jp/develop/digital/entry/001-20120229-01.html

4)RC4 アルゴリズム

* 解読可能の疑惑があり
 => JavaScriptを使ってRC4で暗号化されたリクエストを大量に送信し、
  その大量の暗号化されたリクエストの中から、
  Cookieなどの繰り返し送信されるデータを解読する

http://security.srad.jp/story/15/07/23/0528204/
http://www.itmedia.co.jp/enterprise/articles/1507/17/news058.html

5)MD5/SHA-1

* 通称「SLOTH(スロォース、
 Security Losses from Obsolete and Truncated Transcript Hashes)」

http://d.hatena.ne.jp/jovi0608/20160113/1452649563

参考文献

http://qiita.com/kuni-nakaji/items/5118b23bf2ea44fed96e

関連記事

SSL / TLS ~ 基礎知識編 ~
https://dk521123.hatenablog.com/entry/2014/10/07/001152
SSL / TLS ~ 関連用語・拡張子編 ~
https://dk521123.hatenablog.com/entry/2014/02/27/000100