<p><style_prompt>
本記事は<strong>Geminiの出力をプロンプト工学で整理した業務ドラフト(未検証)</strong>です。</style_prompt></p>
<h1 class="wp-block-heading">令和5年度 秋期 情報処理安全確保支援士試験 午前Ⅱ 問1</h1>
<p>TLS 1.3のセキュリティ特性である「前方秘匿性(PFS)」を問う問題。サーバーの秘密鍵が漏洩しても過去の通信が解読されない仕組みを理解することが重要。</p>
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>【問題】
TLS 1.3において、ある通信セッションで使用されたセッション鍵が漏えいした場合でも、それより前の通信セッションの秘匿性は保たれるという性質はどれか。</p>
<p>ア Perfect Forward Secrecy
イ Zero Round Trip Time
ウ Key Update
エ Post-Quantum Cryptography</p>
</blockquote>
<h3 class="wp-block-heading">【解説】</h3>
<p>本設問は、TLS(Transport Layer Security)における鍵交換の安全性に関する用語を問うています。</p>
<p><strong>Perfect Forward Secrecy (PFS: 前方秘匿性)</strong> とは、通信に使用する一時的な「セッション鍵」が漏洩したり、あるいは将来的にサーバーの「長期秘密鍵」が漏洩したりしても、それ以前に行われた過去の通信内容(暗号文)が解読されない性質を指します。</p>
<p>TLS 1.2以前で利用されていた「静的RSA鍵交換」では、サーバーの秘密鍵を入手した攻撃者が過去に記録しておいた通信パケットのセッション鍵を特定し、すべての通信を復号できてしまうリスクがありました。TLS 1.3ではこのリスクを排除するため、静的RSAが廃止され、PFSを備えた<strong>(EC)DHE(Diffie-Hellman鍵共有)</strong>が必須となっています。</p>
<div class="wp-block-merpress-mermaidjs diagram-source-mermaid"><pre class="mermaid">
sequenceDiagram
participant Client
participant Server
Note over Client, Server: 通信開始 (TLS 1.3)
Client ->> Server: Client Hello (Key Share提示)
Server ->> Client: Server Hello (Key Share合意)
Note over Client, Server: 一時的な鍵(Ephemeral Key)で共有鍵生成
Note over Client, Server: 通信終了後、一時的な鍵は破棄
Note right of Server: 【重要】将来、サーバー秘密鍵が漏洩
Note over Client, Server: 過去のパケットは一時的な鍵がないため解読不能
</pre></div>
<h3 class="wp-block-heading">【選択肢の吟味】</h3>
<figure class="wp-block-table"><table>
<thead>
<tr>
<th style="text-align:left;">選択肢</th>
<th style="text-align:center;">判定</th>
<th style="text-align:left;">解説</th>
</tr>
</thead>
<tbody>
<tr>
<td style="text-align:left;">ア</td>
<td style="text-align:center;"><strong>正解</strong></td>
<td style="text-align:left;"><strong>Perfect Forward Secrecy (PFS)</strong>の説明である。過去の通信の秘匿性を維持する性質。</td>
</tr>
<tr>
<td style="text-align:left;">イ</td>
<td style="text-align:center;">不正解</td>
<td style="text-align:left;"><strong>Zero Round Trip Time (0-RTT)</strong>は、再接続時に1往復目のデータ送信から暗号化通信を可能にする高速化機能。</td>
</tr>
<tr>
<td style="text-align:left;">ウ</td>
<td style="text-align:center;">不正解</td>
<td style="text-align:left;"><strong>Key Update</strong>は、一つのセッション内で長時間通信を行う際、途中でセッション鍵を更新する仕組み。</td>
</tr>
<tr>
<td style="text-align:left;">エ</td>
<td style="text-align:center;">不正解</td>
<td style="text-align:left;"><strong>Post-Quantum Cryptography (PQC)</strong>は、量子コンピュータでも解読が困難な「耐量子計算機暗号」の総称。</td>
</tr>
</tbody>
</table></figure>
<h3 class="wp-block-heading">【ポイント】</h3>
<ul class="wp-block-list">
<li><p><strong>PFS</strong>は「過去の通信を守る」性質であり、TLS 1.3では標準仕様。</p></li>
<li><p>TLS 1.3では、PFSを実現するために<strong>DHE(ディフィー・ヘルマン鍵共有)</strong>が強制される。</p></li>
<li><p>サーバーの固定秘密鍵は「署名(認証)」にのみ使われ、セッション鍵の直接的な生成には使われない。</p></li>
</ul>
本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。
令和5年度 秋期 情報処理安全確保支援士試験 午前Ⅱ 問1
TLS 1.3のセキュリティ特性である「前方秘匿性(PFS)」を問う問題。サーバーの秘密鍵が漏洩しても過去の通信が解読されない仕組みを理解することが重要。
【問題】
TLS 1.3において、ある通信セッションで使用されたセッション鍵が漏えいした場合でも、それより前の通信セッションの秘匿性は保たれるという性質はどれか。
ア Perfect Forward Secrecy
イ Zero Round Trip Time
ウ Key Update
エ Post-Quantum Cryptography
【解説】
本設問は、TLS(Transport Layer Security)における鍵交換の安全性に関する用語を問うています。
Perfect Forward Secrecy (PFS: 前方秘匿性) とは、通信に使用する一時的な「セッション鍵」が漏洩したり、あるいは将来的にサーバーの「長期秘密鍵」が漏洩したりしても、それ以前に行われた過去の通信内容(暗号文)が解読されない性質を指します。
TLS 1.2以前で利用されていた「静的RSA鍵交換」では、サーバーの秘密鍵を入手した攻撃者が過去に記録しておいた通信パケットのセッション鍵を特定し、すべての通信を復号できてしまうリスクがありました。TLS 1.3ではこのリスクを排除するため、静的RSAが廃止され、PFSを備えた(EC)DHE(Diffie-Hellman鍵共有)が必須となっています。
sequenceDiagram
participant Client
participant Server
Note over Client, Server: 通信開始 (TLS 1.3)
Client ->> Server: Client Hello (Key Share提示)
Server ->> Client: Server Hello (Key Share合意)
Note over Client, Server: 一時的な鍵(Ephemeral Key)で共有鍵生成
Note over Client, Server: 通信終了後、一時的な鍵は破棄
Note right of Server: 【重要】将来、サーバー秘密鍵が漏洩
Note over Client, Server: 過去のパケットは一時的な鍵がないため解読不能
【選択肢の吟味】
| 選択肢 |
判定 |
解説 |
| ア |
正解 |
Perfect Forward Secrecy (PFS)の説明である。過去の通信の秘匿性を維持する性質。 |
| イ |
不正解 |
Zero Round Trip Time (0-RTT)は、再接続時に1往復目のデータ送信から暗号化通信を可能にする高速化機能。 |
| ウ |
不正解 |
Key Updateは、一つのセッション内で長時間通信を行う際、途中でセッション鍵を更新する仕組み。 |
| エ |
不正解 |
Post-Quantum Cryptography (PQC)は、量子コンピュータでも解読が困難な「耐量子計算機暗号」の総称。 |
【ポイント】
PFSは「過去の通信を守る」性質であり、TLS 1.3では標準仕様。
TLS 1.3では、PFSを実現するためにDHE(ディフィー・ヘルマン鍵共有)が強制される。
サーバーの固定秘密鍵は「署名(認証)」にのみ使われ、セッション鍵の直接的な生成には使われない。
ライセンス:本記事のテキスト/コードは特記なき限り
CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。
コメント