POODLE攻撃とは? わかりやすく解説

POODLE攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/09 06:55 UTC 版)

Transport Layer Security」の記事における「POODLE攻撃」の解説

2014年9月15日Google研究者によって、SSL 3.0設計脆弱性存在することが発表された (CVE-2014-3566)。これは、SSL 3.0においてブロック暗号CBCモード使用した際にパディング攻撃が可能となるものであり、POODLE (Padding Oracle On Downgraded Legacy Encryption) と名付けられた。平均してわずか256回のリクエスト暗号文1バイト解読が可能となる。CVE IDはCVE-2014-3566である。 この脆弱性SSL 3.0仕様のみに存在するものでありTLS 1.0以降影響はないが、主要なすべてのブラウザではTLSでのハンドシェイク失敗した場合SSL 3.0での接続ダウングレードする。そのため、攻撃者バージョンロールバック攻撃によってSSL 3.0での接続行わせることでこの脆弱性利用可能となる。 POODLE攻撃への根本的な対処法は、少なくともクライアントサーバどちらかSSL 3.0無効化することである。しかし、古いクライアントサーバなどではTLS 1.0以降対応していないため、互換性考慮してSSL 3.0無効化できない場合がある。そこで、POODLE発見者は、TLS_FALLBACK_SCSVの実装推奨している。この実装によりTLSからSSL 3.0へのフォールバック抑止されるが、これはクライアント側だけでなくサーバ側の対応も必要である。 Google ChromeブラウザGoogleサービスサーバは既にTLS_FALLBACK_SCSVに対応しており、加えてか月以内にこれらクライアントサーバからSSL 3.0サポート除去する予定である。2014年11月リリースバージョン39においてSSL 3.0へのフォールバックを、2015年1月リリースバージョン40においてSSL 3.0そのもの既定無効化している。 OperaGoogle Chrome同様にTLS_FALLBACK_SCSVを実装済みであるほか、バージョン25において"anti-POODLE record splitting"と呼ばれる異な対策実装した。 Mozillaでは2014年12月リリースMozilla Firefox 34およびESR 31.3からSSL 3.0無効化したほか、Firefox 35においてTLS_FALLBACK_SCSVをサポートしたマイクロソフトでは、グループポリシーからSSL 3.0無効化する方法公開しているほか、10月29日Windows VistaServer 2003およびそれ以降IEにおいてSSL 3.0無効化する"Fix it"を公開し、数か月以内IEおよびマイクロソフトオンラインサービスにおいてSSL 3.0既定無効化する方針表明した2015年2月アップデートにおいて、IE 11保護モードにおいてSSL 3.0へのフォールバック既定無効化した。加えて2015年4月IE 11においてSSL 3.0自体既定無効化した。 SafariOS X v10.8以降およびiOS 8.1以降)では、POODLEへの対策としてSSL 3.0においてCBCモードcipher suite無効化した。これによりPOODLE影響を受けることはなくなるが、SSL 3.0においてCBCモード無効化したことで、脆弱性指摘されているRC4しか利用できなくなるという問題生じている。 サーバ側では、NSS2014年10月3日リリースされバージョン3.17.1および10月27日リリースされた3.16.2.3でTLS_FALLBACK_SCSVに対応したほか、2015年4月までにSSL 3.0既定無効化する予定である。OpenSSLは、10月15日リリースバージョン1.0.1j、1.0.0、0.9.8zcでTLS_FALLBACK_SCSVに対応したLibreSSLでは、10月16日リリースバージョン2.1.1でSSL 3.0既定無効化した。 2014年12月8日に、SSL 3.0ではなくTLS 1.0から1.2に対して有効なPOODLE攻撃の変法報告された。この変法TLS仕様においてサーバ側に要求されているパディングチェック正しく行わない実装において、SSL 3.0無効にしていたとしてもPOODLE攻撃が可能となるというものである。すなわち、SSL 3.0対するものが仕様そのもの脆弱性であるのに対しTLS 1.0以降対するものは不適切実装による脆弱性である。SSL Pulseでは、公開前の時点HTTPS対応のサーバのうちおよそ10%がこの変法に対して脆弱であるとしている。この変法CVE IDはCVE-2014-8730である。この変法では、SSL 3.0ダウングレードさせる必要がなくTLS 1.2のままで攻撃が可能であるなど、オリジナルSSL 3.0対するPOODLE攻撃よりも実行が容易であるとされる

※この「POODLE攻撃」の解説は、「Transport Layer Security」の解説の一部です。
「POODLE攻撃」を含む「Transport Layer Security」の記事については、「Transport Layer Security」の概要を参照ください。

ウィキペディア小見出し辞書の「POODLE攻撃」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「POODLE攻撃」の関連用語

POODLE攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



POODLE攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのTransport Layer Security (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS