1 / 14

2003. Fall. Work Shop. Project Breaking TLS/SSL server authentication

2003. Fall. Work Shop. Project Breaking TLS/SSL server authentication. 環境情報学部2年 堀田 貴之 監修 安藤 類央. Objective. ●SSL / TLS のチャレンジレスポンスの脆弱性をついた秘匿情報の漏洩 ●現状の SSL/TLS よりもセキュアな認証システムの提示. SSL/TLS (暗号・認証). 赤:非対称暗号 青:対称暗号. SSL/TLS (通信手順). RSA. 暗号化規則. 復号化規則. < 特徴 > ・剰余を取っているため、この変換は対数を

zia-talley
Download Presentation

2003. Fall. Work Shop. Project Breaking TLS/SSL server authentication

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 2003. Fall. Work Shop. ProjectBreaking TLS/SSL server authentication 環境情報学部2年 堀田 貴之監修 安藤 類央

  2. Objective ●SSL/TLSのチャレンジレスポンスの脆弱性をついた秘匿情報の漏洩 ●現状のSSL/TLSよりもセキュアな認証システムの提示

  3. SSL/TLS(暗号・認証) 赤:非対称暗号 青:対称暗号

  4. SSL/TLS(通信手順)

  5. RSA 暗号化規則 復号化規則 • <特徴> • ・剰余を取っているため、この変換は対数を •  取って逆算することができない。 • ・暗号と復号の処理が対称 • ・秘密通信にも、ディジタル署名にも利用可能

  6. チャレンジレスポンス認証 ●乱数と暗号技術を利用して行う相手認証 ●要求者Pと認証者Vが秘密鍵Kを共有することにより、Vの相手がPであることを認証する。 • (1) PはVに認証を要求する。 • (2) Vは乱数r を生成してPに送る。 • (3) Pは E(r, K) をVに送る。 • (4) Vは D(E(r, K),K)=r を得 て正当な相手であることを認証 する。

  7. チャレンジレスポンス認証の問題 問題点 1)PとVが秘密を共有する必要がある。 ⇒後にV(の管理者)がPになりすます危険性を避けることができない。 2)非対称暗号技術を利用する方式では、Pは自分の秘密鍵をVに知らせることなしに認証してもらうことが可能だが、理論的にはその間に秘密鍵に関する知識の一部をVに与えている。 ⇒後にV(の管理者)がPになりすます可能性(確率)は0ではない。 攻撃手段 攻撃者が、Vの立場で乱数r を生成してPに送り認証する処理を何度も実施し、その記録を蓄積しておき。後にPになりすまし、他のサーバにログインする。その際にサーバから送られてくる乱数r が蓄積してあった記録の中にあれば、Pになりすますことに成功することが出来る。

  8. Code Break

  9. Code Break

  10. Code Break

  11. Code Break(demo)

  12. ゼロ知識対話証明を応用した認証 平方剰余問題に基づくゼロ知識対話証明 (数値例) ●鍵 • 秘密鍵:素数 p = 101, q =199,自然数 m =300 • 認証鍵:n =20099, c (=m 2 mod n ) = 9604 ●認証プロトコル • 第1ラウンド • (1) 乱数r =5000、x=r 2 mod n = 16943 • (2) b = 0 • (3) y =r mod n= 5000 • (4) y 2 mod n= 16943, x mod n = 16943 だから、左辺と右辺が一致する。 • 第2ラウンド • (1) 乱数r =12000、x=r 2 mod n = 10764 • (2) b = 1 • (3) y =r ・m mod n= 2279 • (4) y 2 mod n= 8299, x ・c mod n = 8299 だから、左辺と右辺が一致する。 • 以下同様にして、16ラウンド程度繰り返し、合格と判断する。

  13. Feige-flat-shamir authentication

  14. 今後の展望 • OpenSSLよりセキュアなもの • ゼロ知識対話証明をRSA Challenge-Responseの代わりにつかう • より包括的な認証システムの開発 • 様々な認証の組み合わせ

More Related