講演抄録/キーワード |
講演名 |
2015-06-11 15:45
OpenSSLにおけるCREAM脆弱性について ○長谷川 淳・渡辺優平・森井昌克(神戸大) IA2015-6 ICSS2015-6 |
抄録 |
(和) |
本稿はBernsteinによって2005年に発表され,後にTony ArcieriによってCREAMと名付けられた攻撃について検討する.この攻撃はキャッシュによって生じる暗号化にかかる時間のばらつきを計測することでAESに対して鍵の解読を行う.
攻撃を行う条件のうち,実現が困難とされているものとして,攻撃者が精確な時間を測定することがあげられる.そこで攻撃の実現性を高めるために,クラウド環境においてVM間でのサイクル数の相互作用を利用することを提案する.
また本稿はPOODLE攻撃の実現性を評価する.POODLEはSSLv3.0に対しての中間者攻撃であり,セキュアなクッキーを取得する.POODLEに対して実装を行い,その実現性について確認する. |
(英) |
In this paper we discuss vulnerability of "CREAM", which was originally created by Daniel J. Bernstein in 2005 and named by Tony Arcieri later. This attack exploits the cache hits and misses that occur during the encryption process and recovers full AES key by measuring the total execution time of an encryption. Although it requires several unrealistic conditions, cloud computing can make the attack more practical. We propose the interaction between processes running on the different VMs as an alternative means of getting accurate clock cycles. We also cover POODLE attack. It's a kind of Man-in-the-middle attack against SSLv3.0, allowing to extract secure HTTP cookies. We prove the feasibility of this attack with a practical experiment. |
キーワード |
(和) |
SSL / TLS / Cache-timing attacks / CREAM / POODLE / / / / |
(英) |
SSL / TLS / Cache-timing attacks / CREAM / POODLE / / / / |
文献情報 |
信学技報, vol. 115, no. 81, ICSS2015-6, pp. 27-32, 2015年6月. |
資料番号 |
ICSS2015-6 |
発行日 |
2015-06-04 (IA, ICSS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
IA2015-6 ICSS2015-6 |