令和4年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1 TLS 1.3の変更点

Tech

Standard_Professional_IPA_Explanation 本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。

令和4年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1 TLS 1.3の変更点

TLS 1.2からの主な変更点である、ハンドシェイクの高速化と脆弱な暗号方式の排除について、その仕様の差異を問う問題です。

【問題】 TLS 1.3において,TLS 1.2から変更されたものはどれか。

ア デジタル署名アルゴリズムからRSAが削除された。 イ ハンドシェイクプロトコルのメッセージの一部が暗号化されるようになった。 ウ プロトコルバージョン番号が3.4に変更された。 エ 利用可能な共通鍵暗号アルゴリズムからAESが削除された。

【解説】 TLS 1.3は、セキュリティの向上と接続遅延(レイテンシ)の低減を目的に策定されたプロトコルです。TLS 1.2と比較して、脆弱な暗号スイートの廃止や、ハンドシェイクの往復回数(Round Trip)の削減が行われました。

大きな特徴の一つが、ハンドシェイクプロトコルの秘匿化です。TLS 1.2までは、証明書などのハンドシェイクメッセージが平文で送られていましたが、TLS 1.3では「ServerHello」の直後から暗号化が開始されます。

sequenceDiagram
    participant C as Client
    participant S as Server
    Note over C, S: [Handshake Start]
    C ->> S: ClientHello (Key Share)
    S ->> C: ServerHello (Key Share)
    Note right of S: 以降のメッセージは暗号化
    rect rgb(240, 240, 240)
    S ->> C: {EncryptedExtensions}
    S ->> C: {Certificate}
    S ->> C: {Finished}
    end
    C ->> S: {Finished}
    Note over C, S: [Application Data]

【選択肢の吟味】

選択肢 判定 解説
× RSAによるデジタル署名は引き続き利用可能です。削除されたのはRSAによる鍵交換(静的なRSA鍵共有)です。
正解。ServerHelloの直後から暗号化を開始することで、証明書などの情報を盗聴から保護します。
× TLS 1.3のプロトコルバージョン番号は、内部的には「0x0304」として定義されていますが、後方互換性のためにTLS 1.2と同じ「0x0303」を一部で使用する仕組みがあります。
× AES(Advanced Encryption Standard)は現在も主流の共通鍵暗号アルゴリズムであり、TLS 1.3でも継続して利用されます。

【ポイント】

  • RSA鍵交換の廃止:PFS(Perfect Forward Secrecy)を担保するため、ディフィー・ヘルマン(DH)鍵共有が必須となった。

  • 0-RTT / 1-RTT:ハンドシェイクの簡略化により、データ伝送開始までの時間を短縮した。

  • AEADの必須化:認証付き暗号(AES-GCMやChaCha20-Poly1305など)のみがサポートされるようになった。

ライセンス:本記事のテキスト/コードは特記なき限り CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。

コメント

タイトルとURLをコピーしました