<p><style_prompt: technical_tutor_japanese="">本記事は<strong>Geminiの出力をプロンプト工学で整理した業務ドラフト(未検証)</strong>です。</style_prompt:></p>
<h1 class="wp-block-heading">令和5年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1 TLS 1.3の主な変更点</h1>
<p>本問はTLS 1.2から1.3へのアップデートにおける変更点を問う。ハンドシェイクの効率化と脆弱な暗号化方式の排除が解法の焦点である。</p>
<p>【問題】</p>
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>IETFによって標準化されたTLS 1.3(RFC 8446)の、TLS 1.2からの変更点のうち、適切なものはどれか。</p>
<p>ア RSAを用いた鍵交換を廃止した。
イ 脆弱なことが判明した共通鍵暗号方式のAESを廃止した。
ウ ハンドシェイクにかかる往復回数(RTT)を、TLS 1.2より増やした。
エ 暗号スイートにDESと3DESを追加した。</p>
</blockquote>
<p>【解説】
TLS 1.3は、セキュリティの向上とパフォーマンスの改善を目的に設計されたプロトコルである。最大の変更点は、ハンドシェイクの簡略化と、Forward Secrecy(前方秘匿性)を確保できない古い暗号アルゴリズムの徹底的な排除である。</p>
<ol class="wp-block-list">
<li><p><strong>鍵交換の制限</strong>: TLS 1.2まで利用されていたRSAによる鍵交換は、サーバーの秘密鍵が漏洩すると過去の通信まで解読されるリスクがあるため廃止された。TLS 1.3では、(EC)DHE(ディフィー・ヘルマン鍵共有)のみが許可される。</p></li>
<li><p><strong>RTTの削減</strong>: ハンドシェイク手順を見直し、標準的な接続で1-RTT、再接続時には0-RTTを実現している。</p></li>
</ol>
<div class="wp-block-merpress-mermaidjs diagram-source-mermaid"><pre class="mermaid">
sequenceDiagram
participant Client
participant Server
Note over Client, Server: TLS 1.3 Handshake (1-RTT)
Client ->> Server: ClientHello (Key Share, Cipher Suites)
Server ->> Client: ServerHello (Key Share, Certificate, Finished)
Note over Client, Server: Secure Connection Established
</pre></div>
<p>【選択肢の吟味】</p>
<figure class="wp-block-table"><table>
<thead>
<tr>
<th style="text-align:left;">選択肢</th>
<th style="text-align:center;">判定</th>
<th style="text-align:left;">解説</th>
</tr>
</thead>
<tbody>
<tr>
<td style="text-align:left;">ア</td>
<td style="text-align:center;">正解</td>
<td style="text-align:left;">前方秘匿性を担保するため、RSAによる鍵交換は廃止され、DHE等の鍵共有のみとなった。</td>
</tr>
<tr>
<td style="text-align:left;">イ</td>
<td style="text-align:center;">誤り</td>
<td style="text-align:left;">AESは依然として安全であり、TLS 1.3でもAEAD(認証付き暗号)モードで利用される。</td>
</tr>
<tr>
<td style="text-align:left;">ウ</td>
<td style="text-align:center;">誤り</td>
<td style="text-align:left;">TLS 1.2(2-RTT)からTLS 1.3(1-RTT)へと、往復回数は削減されている。</td>
</tr>
<tr>
<td style="text-align:left;">エ</td>
<td style="text-align:center;">誤り</td>
<td style="text-align:left;">DESや3DESは脆弱なため、TLS 1.3では完全に排除されている。</td>
</tr>
</tbody>
</table></figure>
<p>【ポイント】</p>
<ul class="wp-block-list">
<li><p><strong>1-RTT / 0-RTT</strong>: ハンドシェイクの高速化。</p></li>
<li><p><strong>PFS(前方秘匿性)</strong>: RSA鍵交換の廃止と(EC)DHEの必須化。</p></li>
<li><p><strong>AEADのみ採用</strong>: AES-GCMやChaCha20-Poly1305など、認証付き暗号に限定。</p></li>
</ul>
本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。
令和5年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1 TLS 1.3の主な変更点
本問はTLS 1.2から1.3へのアップデートにおける変更点を問う。ハンドシェイクの効率化と脆弱な暗号化方式の排除が解法の焦点である。
【問題】
IETFによって標準化されたTLS 1.3(RFC 8446)の、TLS 1.2からの変更点のうち、適切なものはどれか。
ア RSAを用いた鍵交換を廃止した。
イ 脆弱なことが判明した共通鍵暗号方式のAESを廃止した。
ウ ハンドシェイクにかかる往復回数(RTT)を、TLS 1.2より増やした。
エ 暗号スイートにDESと3DESを追加した。
【解説】
TLS 1.3は、セキュリティの向上とパフォーマンスの改善を目的に設計されたプロトコルである。最大の変更点は、ハンドシェイクの簡略化と、Forward Secrecy(前方秘匿性)を確保できない古い暗号アルゴリズムの徹底的な排除である。
鍵交換の制限: TLS 1.2まで利用されていたRSAによる鍵交換は、サーバーの秘密鍵が漏洩すると過去の通信まで解読されるリスクがあるため廃止された。TLS 1.3では、(EC)DHE(ディフィー・ヘルマン鍵共有)のみが許可される。
RTTの削減: ハンドシェイク手順を見直し、標準的な接続で1-RTT、再接続時には0-RTTを実現している。
sequenceDiagram
participant Client
participant Server
Note over Client, Server: TLS 1.3 Handshake (1-RTT)
Client ->> Server: ClientHello (Key Share, Cipher Suites)
Server ->> Client: ServerHello (Key Share, Certificate, Finished)
Note over Client, Server: Secure Connection Established
【選択肢の吟味】
| 選択肢 |
判定 |
解説 |
| ア |
正解 |
前方秘匿性を担保するため、RSAによる鍵交換は廃止され、DHE等の鍵共有のみとなった。 |
| イ |
誤り |
AESは依然として安全であり、TLS 1.3でもAEAD(認証付き暗号)モードで利用される。 |
| ウ |
誤り |
TLS 1.2(2-RTT)からTLS 1.3(1-RTT)へと、往復回数は削減されている。 |
| エ |
誤り |
DESや3DESは脆弱なため、TLS 1.3では完全に排除されている。 |
【ポイント】
1-RTT / 0-RTT: ハンドシェイクの高速化。
PFS(前方秘匿性): RSA鍵交換の廃止と(EC)DHEの必須化。
AEADのみ採用: AES-GCMやChaCha20-Poly1305など、認証付き暗号に限定。
ライセンス:本記事のテキスト/コードは特記なき限り
CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。
コメント