講演名 2013-06-20
SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)
渡辺 優平, 五十部 孝典, 大東 俊博, 森井 昌克,
PDFダウンロードページ PDFダウンロードページへ
抄録(和) SSL/TLSではGoogle社を含む多くの利用者が暗号化方式としてRC4を採用している. FSE2013で我々は同一の平文を複数の利用者が異なる鍵で暗号化するBroadcast Settingにおいて,2^<32>個程度の暗号文から先頭257バイトの平文が,2^<34>個の暗号文から先頭1000Tバイトの平文が高確率で容易に復元できることを示した.本稿では同一の秘密情報が含まれる複数のSSL/TLSセッションの暗号文のみから平文を回復するMulti-session Settingにおける安全性を議論し,SSL/TLSでのRC4の脆弱性を明らかにする.さらに通信の実環境を想定して秘密情報の文字の候補を制限した場合(ASCIIコード,PINコード)についても評価を与え,これらの場合にランダムな平文の場合と比べて攻撃に必要なセッション数が大幅に減少する挙動が存在することを明らかにする.平文の候補をPINコードに限定できる場合,我々の攻撃は2^<23>セッションの暗号文を観測することで,平文の先頭257バイトのうちハッシュ値で構成された部分(先頭の36バイト)を除く全てのバイトをランダムな推測と比べて高確率で回復できる.
抄録(英) In FSE2013, we showed that the first 257 bytes and 1000T bytes of the plaintext could be easily recovered with high probability, from only 2^<32> and 2^<34> ciphertexts, respectively, in a broadcast setting where a content is encrypted with user different keys. This paper evaluates security of RC4 in a multi-session setting where the plaintext is recovered from only ciphertexts in multiple SSL/TLS sessions including same confidential data, and shows a vulnerability of RC4 in SSL/TLS. In particular, we evaluate our FSE2013 attack under the assumption that plaintext bytes are restricted such as ASCII code, PIN code, assuming actual communication. Then, this actual setting enable us to significantly reduce the number of required sessions for successful attacks compared to the case of all candidates. Especially, in case of PIN code, given only 2^<23> sessions, we can extract almost all plaintext bytes of first 257 bytes of the plaintext except the first 36 bytes, which are constructed from a hash value, with significant high probability.
キーワード(和) SSL/TLS / multi-session setting / RC4 / broadcast setting / 平文回復攻撃
キーワード(英) SSL/TLS / multi-session setting / RC4 / broadcast setting / plaintext recovery attack
資料番号 IA2013-4,ICSS2013-4
発行日

研究会情報
研究会 IA
開催期間 2013/6/13(から1日開催)
開催地(和)
開催地(英)
テーマ(和)
テーマ(英)
委員長氏名(和)
委員長氏名(英)
副委員長氏名(和)
副委員長氏名(英)
幹事氏名(和)
幹事氏名(英)
幹事補佐氏名(和)
幹事補佐氏名(英)

講演論文情報詳細
申込み研究会 Internet Architecture(IA)
本文の言語 ENG
タイトル(和) SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)
サブタイトル(和)
タイトル(英) Vulnerability of RC4 in SSL/TLS
サブタイトル(和)
キーワード(1)(和/英) SSL/TLS / SSL/TLS
キーワード(2)(和/英) multi-session setting / multi-session setting
キーワード(3)(和/英) RC4 / RC4
キーワード(4)(和/英) broadcast setting / broadcast setting
キーワード(5)(和/英) 平文回復攻撃 / plaintext recovery attack
第 1 著者 氏名(和/英) 渡辺 優平 / Yuhei WATANABE
第 1 著者 所属(和/英) 神戸大学大学院工学研究科
Graduate School of Engineering, Kobe University
第 2 著者 氏名(和/英) 五十部 孝典 / Takanori ISOBE
第 2 著者 所属(和/英) 神戸大学大学院工学研究科
Graduate School of Engineering, Kobe University
第 3 著者 氏名(和/英) 大東 俊博 / Toshihiro OHIGASHI
第 3 著者 所属(和/英) 広島大学情報メディア教育研究センター
Information Media Center, Hiroshima University
第 4 著者 氏名(和/英) 森井 昌克 / Masakatu MORII
第 4 著者 所属(和/英) 神戸大学大学院工学研究科
Graduate School of Engineering, Kobe University
発表年月日 2013-06-20
資料番号 IA2013-4,ICSS2013-4
巻番号(vol) vol.113
号番号(no) 94
ページ範囲 pp.-
ページ数 6
発行日