抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
パスワードベースの認証鍵交換(PAKE)のためのプロトコルは,暗号的に強い鍵を持つ安全なセッションを確立するために,短い低エントロピーパスワードだけを共有する2つのユーザを可能にする。そのようなプロトコルの設計における課題は,それらが,使用されたパスワードにマッチする試みにおいて,攻撃者が,恐らく,そうなパスワードの辞書を徹底的に列挙するオフライン辞書攻撃に抵抗しなければならないことである。本論文では,これらの攻撃に対する一つの特定のPAKEのレジリエンスを研究した。実際に,著者らはTによって設計したセキュア遠隔パスワード(SRP)プロトコルに焦点を合わせた。1998年のWu。形式的セキュリティ証明の欠如にもかかわらず,SRPはデファクト標準になった。20年以上の間,多くのプロジェクトは,制限ライセンスのないオープンソース実装のアベイラビリティのおかげで,それらの認証ソリューションのためにSRPに変わった。特に興味深いのは,Stanford参照実装(CとJava)とOpenSSL(C)である。本論文では,OpenSSLライブラリ内のSRP実装のセキュリティを解析した。特に,この実装がオフライン辞書攻撃に対して脆弱であることを同定した。実際,OpenSSLにおける大きな数のモジュール指数化を計算する関数に対する呼び出しを利用した。SRPプロトコルでは,この関数は,キャッシュベースのFlush+Re負荷タイミング攻撃をレバレッジするとき,非一定の時間関数の呼び出しをもたらし,それにより,使用されたパスワードに関するいくつかの情報を漏洩する。次に,キャッシュ測定の雑音にもかかわらず,1つの単一トレースを必要とするので,攻撃は実用的であることを示した。さらに,攻撃は,いくつかの一般的な辞書の削減が,無視できるコストで現代の資源を用いて非常に速いので,非常に効率的である。また,Stanford,陽子MailおよびApple Homekitを含む多くの他のプロジェクトがOpenSSLに依存するので,この脆弱性の範囲がOpenSSLに限られないことも証明し,それはそれらを脆弱にする。著者らは,著者らの欠陥が,それらの大きい数操作のためにOpenSSL動的ライブラリをロードする限り,Python,Erlang,JavaScriptおよびRubyで書かれたプロジェクトにも影響を与える可能性があることを見出した。攻撃を認知し,タイムリーに脆弱性を固定したOpenSSLに対する攻撃を明らかにした。Please refer to this article’s citation page on the publisher website for specific rights information. Translated from English into Japanese by JST.【JST・京大機械翻訳】