Anonymous Diffie-Hellman(ADH) 匿名鍵交換 なりすましの懸念がありセキュリティ的にリスクあり

最近はWEBサイトはSSL通信をしているサイトが増えて居ますが、証明書を使っている通信はすべて安心というわけではありません。Anonymous Diffie-Hellman(ADH) 匿名鍵交換 なりすましの懸念がありセキュリティ的にリスクあるようです。匿名というところからも、セキュリティ的な危険を感じるのではないでしょか。

 

認証方式でも匿名認証はリスクが高いですからね。ちなみに、このAnonymous Diffie-Hellman(ADH) 匿名鍵交換についてはIPAに情報があります。おそらくあんまりこの言葉を聞いたことがない方が多いのではないでしょうか。

 

匿名鍵交換についての抜粋です。

 

 

鍵交換において RSA または Diffie-Hellman を使用することで、完全に匿名なセッションを確立することができる。匿名 RSA では、クライアントは ServerKeyExchange メッセージから抽出された、認証のされていないサーバーの公開鍵を使用して pre_master_secret を暗号化する。処理結果は、ClientKeyExchange メッセージで送信される。盗聴者はサーバーの秘密鍵を知らないため、盗聴者がpre_master_secret を復号することは不可能である。(ただし、本 書においては、匿名 RSA 暗号スイートは定義されていない。)

Diffie-Hellman では、サーバーの公開パラメータは ServerKeyExchange メッセージに含まれ、クライアントのパラメータは ClientKeyExchange メッセージで送信される。私有値を知らない盗聴者は、Diffie-Hellman 結果(すなわち pre_master_secret)を知ることは出来ない。

警告: 完全に匿名なコネクションでは、受動的な盗聴者に対する保護しか提供されない。改竄の行われない独立したチャネルを使用して Finished メッセージが攻撃者により置きかえられてはいないことを確認しない限り、能動的ななりすまし攻撃の懸念がある環境では、サーバー認証が必要となる。

 

情報元はこちら。

https://www.ipa.go.jp/security/rfc/RFC2246-AFJA.html

 

通常、公開サイトであれ、正しい運用をしているサイトであれば、このような匿名鍵認証など行われることはないはずです。

 

社内からこういった通信が発生していること自体が危険です。特にインターネットに関してはリスクしかありません。システム側でこういった危険な通信は遮断するなどの工夫が必要かと思います。

 

[クリスチャンジョルジュ] CHRISTIAN GEORGES 国産 日本製 豊岡製 撥水 ビジネスバック CG2181 ブラック(ナイロン)