<p><style_prompt>Standard_Professional_IPA_Explanation</style_prompt>
本記事は<strong>Geminiの出力をプロンプト工学で整理した業務ドラフト(未検証)</strong>です。</p>
<h1 class="wp-block-heading">令和4年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1 TLS 1.3の変更点</h1>
<p>TLS 1.2からの主な変更点である、ハンドシェイクの高速化と脆弱な暗号方式の排除について、その仕様の差異を問う問題です。</p>
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>【問題】
TLS 1.3において,TLS 1.2から変更されたものはどれか。</p>
<p>ア デジタル署名アルゴリズムからRSAが削除された。
イ ハンドシェイクプロトコルのメッセージの一部が暗号化されるようになった。
ウ プロトコルバージョン番号が3.4に変更された。
エ 利用可能な共通鍵暗号アルゴリズムからAESが削除された。</p>
</blockquote>
<p>【解説】
TLS 1.3は、セキュリティの向上と接続遅延(レイテンシ)の低減を目的に策定されたプロトコルです。TLS 1.2と比較して、脆弱な暗号スイートの廃止や、ハンドシェイクの往復回数(Round Trip)の削減が行われました。</p>
<p>大きな特徴の一つが、<strong>ハンドシェイクプロトコルの秘匿化</strong>です。TLS 1.2までは、証明書などのハンドシェイクメッセージが平文で送られていましたが、TLS 1.3では「ServerHello」の直後から暗号化が開始されます。</p>
<div class="wp-block-merpress-mermaidjs diagram-source-mermaid"><pre class="mermaid">
sequenceDiagram
participant C as Client
participant S as Server
Note over C, S: [Handshake Start]
C ->> S: ClientHello (Key Share)
S ->> C: ServerHello (Key Share)
Note right of S: 以降のメッセージは暗号化
rect rgb(240, 240, 240)
S ->> C: {EncryptedExtensions}
S ->> C: {Certificate}
S ->> C: {Finished}
end
C ->> S: {Finished}
Note over C, S: [Application Data]
</pre></div>
<p>【選択肢の吟味】</p>
<figure class="wp-block-table"><table>
<thead>
<tr>
<th style="text-align:left;">選択肢</th>
<th style="text-align:center;">判定</th>
<th style="text-align:left;">解説</th>
</tr>
</thead>
<tbody>
<tr>
<td style="text-align:left;">ア</td>
<td style="text-align:center;">×</td>
<td style="text-align:left;">RSAによる<strong>デジタル署名</strong>は引き続き利用可能です。削除されたのはRSAによる<strong>鍵交換</strong>(静的なRSA鍵共有)です。</td>
</tr>
<tr>
<td style="text-align:left;">イ</td>
<td style="text-align:center;">○</td>
<td style="text-align:left;">正解。ServerHelloの直後から暗号化を開始することで、証明書などの情報を盗聴から保護します。</td>
</tr>
<tr>
<td style="text-align:left;">ウ</td>
<td style="text-align:center;">×</td>
<td style="text-align:left;">TLS 1.3のプロトコルバージョン番号は、内部的には「0x0304」として定義されていますが、後方互換性のためにTLS 1.2と同じ「0x0303」を一部で使用する仕組みがあります。</td>
</tr>
<tr>
<td style="text-align:left;">エ</td>
<td style="text-align:center;">×</td>
<td style="text-align:left;">AES(Advanced Encryption Standard)は現在も主流の共通鍵暗号アルゴリズムであり、TLS 1.3でも継続して利用されます。</td>
</tr>
</tbody>
</table></figure>
<p>【ポイント】</p>
<ul class="wp-block-list">
<li><p><strong>RSA鍵交換の廃止</strong>:PFS(Perfect Forward Secrecy)を担保するため、ディフィー・ヘルマン(DH)鍵共有が必須となった。</p></li>
<li><p><strong>0-RTT / 1-RTT</strong>:ハンドシェイクの簡略化により、データ伝送開始までの時間を短縮した。</p></li>
<li><p><strong>AEADの必須化</strong>:認証付き暗号(AES-GCMやChaCha20-Poly1305など)のみがサポートされるようになった。</p></li>
</ul>
Standard_Professional_IPA_Explanation
本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証) です。
令和4年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1 TLS 1.3の変更点
TLS 1.2からの主な変更点である、ハンドシェイクの高速化と脆弱な暗号方式の排除について、その仕様の差異を問う問題です。
【問題】
TLS 1.3において,TLS 1.2から変更されたものはどれか。
ア デジタル署名アルゴリズムからRSAが削除された。
イ ハンドシェイクプロトコルのメッセージの一部が暗号化されるようになった。
ウ プロトコルバージョン番号が3.4に変更された。
エ 利用可能な共通鍵暗号アルゴリズムからAESが削除された。
【解説】
TLS 1.3は、セキュリティの向上と接続遅延(レイテンシ)の低減を目的に策定されたプロトコルです。TLS 1.2と比較して、脆弱な暗号スイートの廃止や、ハンドシェイクの往復回数(Round Trip)の削減が行われました。
大きな特徴の一つが、ハンドシェイクプロトコルの秘匿化 です。TLS 1.2までは、証明書などのハンドシェイクメッセージが平文で送られていましたが、TLS 1.3では「ServerHello」の直後から暗号化が開始されます。
sequenceDiagram
participant C as Client
participant S as Server
Note over C, S: [Handshake Start]
C ->> S: ClientHello (Key Share)
S ->> C: ServerHello (Key Share)
Note right of S: 以降のメッセージは暗号化
rect rgb(240, 240, 240)
S ->> C: {EncryptedExtensions}
S ->> C: {Certificate}
S ->> C: {Finished}
end
C ->> S: {Finished}
Note over C, S: [Application Data]
【選択肢の吟味】
選択肢
判定
解説
ア
×
RSAによるデジタル署名 は引き続き利用可能です。削除されたのはRSAによる鍵交換 (静的なRSA鍵共有)です。
イ
○
正解。ServerHelloの直後から暗号化を開始することで、証明書などの情報を盗聴から保護します。
ウ
×
TLS 1.3のプロトコルバージョン番号は、内部的には「0x0304」として定義されていますが、後方互換性のためにTLS 1.2と同じ「0x0303」を一部で使用する仕組みがあります。
エ
×
AES(Advanced Encryption Standard)は現在も主流の共通鍵暗号アルゴリズムであり、TLS 1.3でも継続して利用されます。
【ポイント】
RSA鍵交換の廃止 :PFS(Perfect Forward Secrecy)を担保するため、ディフィー・ヘルマン(DH)鍵共有が必須となった。
0-RTT / 1-RTT :ハンドシェイクの簡略化により、データ伝送開始までの時間を短縮した。
AEADの必須化 :認証付き暗号(AES-GCMやChaCha20-Poly1305など)のみがサポートされるようになった。
ライセンス :本記事のテキスト/コードは特記なき限り
CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。
コメント