H31春  午後1問2  設問2(1)

tonumaさん  
(No.1)
https://www.sc-siken.com/bbs/0386.html

こちらですでにやり取りがされているものですが、内容だけでは理解できずこちらに投稿しました。
私もこちらの質問者さまと同じ疑問を持っており、いかに事前に鍵の交換を行おうと、中間者攻撃を考えるといかようにもできてしまう内容なのではないかと思ってしまいます。

こちらは、認証サーバX側で許容するオリジンのスキームがHTTPSに限定されている前提があるため、中間者攻撃は考慮から外すべきという不文律的な前提があるため、オリジンの検証には信頼性がある、という理解をすれば良いのでしょうか。
(それにしても、攻撃サーバに全ての通信が見られてしまっている以上、攻撃サーバ側でオリジンbのスキームを改ざんすることは理論上否定し切れるものではないと思ってしまいますが)
2025.04.27 02:44
今春再合格ならずさん 
(No.2)
>認証サーバX側で許容するオリジンのスキームがHTTPSに限定されている前提がある

おっしゃるとおりで 下線③において と条件が限定されております。
なぜその解答例に行き着くのか、理解することが最優先と考えます。

>それにしても、
合格を最優先するためにもまずは解答例への道筋を理解した上で別解を考えられることをお勧めいたします。
2025.04.27 07:31
basyouさん 
(No.3)
設問2(3)のことでよろしいでしょうか。

結論から言うと、改ざんをすることは可能かもしれませんが認証サーバでそれを検知できます。

仮に、偽サイトにアクセスさせて攻撃者が中間に入る方法が
1.攻撃者のDNSサーバで不正な名前解決をして正規のサイトになりすます(本問のパターン)
2.ドッペルゲンガードメインで正規のサイトだとユーザに誤認させる
の2パターンだとして、

1はHTTPS通信ならサーバ証明書の検証に失敗するのでなりすましを検知可能です。

2ですが、tonuma様が考えていらっしゃるのはこちらのパターンでよろしいでしょうか。
オーセンティケータが作成する署名Lにはオリジンbが含まれています。
このオリジンbは「WebブラウザがアクセスしたWebサイトのオリジン」であり、ドッペルゲンガードメインだった場合オリジンbは偽サイトです。
すると認証サーバでの署名L検証に失敗するので、こちらもなりすましを検知可能です。


よって、模範解答は「認証サーバXでオリジンbとオリジンsの一致を確認しているから。」となります。
2025.04.27 08:47
tonumaさん  
(No.4)
>今春再合格ならず さま
ありがとうございます。
確かにおっしゃる通り、問題に必要以上の疑義を唱えても生産的じゃないですよね。
IPAの意図を汲み取ることを最優先に考えようと思います。


>basyou さま
問題の趣旨を自分なりに読んだところ、ドッペルゲンガードメインは基本的に考慮していません。
よって、1.のケースについて考えておりました。

結論として、やはり認証サーバはHTTPS通信を行うため、中間者攻撃はあり得ないものとしてとりあえず飲み込むこととしました(偽のDNSレコードまで用意して狙い撃ちしようとしているのだから、当然そこまで考慮して攻撃に及んでいるのではないかと感じますが、問題に弓引いてもなんの得もないので、飲み込むことにしました)。

あまり気にしすぎず、淡々と次の問題に行きたいと思います。ありがとうございました。
2025.05.05 02:09

返信投稿用フォーム

スパム防止のためにスレッド作成日から40日経過したスレッドへの投稿はできません。

その他のスレッド


Pagetop