Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
エンドツーエンド暗号化SFrame に対する安全性評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Security Analysis of Sframe |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
エンドツーエンド暗号化,SFrame,偽造攻撃,認証鍵回復攻撃 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
兵庫県立大学/国立研究開発法人情報通信研究機構/国立研究開発法人科学技術振興機構 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属 |
|
|
|
日本電気株式会社 |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo / National Institute of Information and Communications Technology / PRESTO, Japan Science and Technology Agency |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
NEC Corporation, Japan. |
著者名 |
五十部, 孝典
伊藤, 竜馬
峯松, 一彦
|
著者名(英) |
Takanori, Isobe
Ryoma, Ito
Kazuhiko, Minematsu
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
メッセージングアプリケーションやビデオ会議システムの利用拡大に伴い,これらを利用するユーザのプライバシーを保護するためにエンドツーエンド暗号化(E2EE)技術の必要性が高まっている.本稿では,E2EE 技術の 1 つである SFrame に注目する.SFrame はReal-Time Communacation (RTC) 用の E2EE 技術として Google と CoSMo Software により設計され,Google Duo,Cisco Webex, Jitsi Meet で採用予定である.我々は IETF で公開されているインターネットドラフトのバージョン draft-omara-sframe-01 に記載された E2EE 方式に対して安全性評価を実施する.結果として SFrame における認証暗号の使用方法に問題があることを発見し,これらの問題を悪用することで偽造攻撃や認証鍵回復攻撃が現実的な計算量で実行可能であることを明らかにする.さらに,これらの攻撃に対する効果的な対策を提案する.なお,我々の評価結果については SFrame の設計者に連絡済みであり,本稿で示す攻撃が全て実現しうることを確認している.また,SFrame の設計者は我々の脆弱性報告を受けて仕様を修正し,インターネットドラフトのバージョンをdraft-omara-sframe-02 に更新している. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In this paper, we thoroughly analyse the security of SFrame (version draft-omara-sframe-01), which was designed by a team of Google and CoSMo Software as an end-to-end encryption (E2EE) mechanism for real-time communication (RTC). It is going to be adopted by a number of real-world applications, such as Google Duo, Cisco Webex, and Jitsi Meet. We discover several issues in the authenticated encryption mechanism of SFrame and show forgery and authentication key recovery attacks with practical time complexity by exploiting these issues. In addition, we propose effective countermeasures against these attacks. We reported our results in this paper to the SFrame designers and confirmed that all of the proposed attacks are feasible. The designers modified the specification based on our report and updated the draft version to draft-omara-sframe-02. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 447-454,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |