Item type |
Symposium(1) |
公開日 |
2022-10-17 |
タイトル |
|
|
タイトル |
SSL/TLSを回避して盗聴/改ざんを可能にする中間者攻撃の実装 ~公衆無線LANの脆弱性とその脅威~ |
タイトル |
|
|
言語 |
en |
|
タイトル |
Implementation of Man-in-the-Middle Attacks that bypass SSL/TLS and allow eavesdropping/falsification ~Public Wireless LAN Vulnerabilities and Threats~ |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
SSL/TLS,無線LAN,中間者攻撃,Captive Portal,脆弱性 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
神戸大学工学部 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者名 |
木村, 圭一朗
白石, 善明
森井, 昌克
|
著者名(英) |
Keiichiro, Kimura
Yoshiaki, Shiraishi
Masakatu, Morii
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
公衆無線 LAN の利用による不正アクセスの可能性については以前から指摘されている.その対策として,VPN や Web アクセスにおいては E2E で運用される SSL/TLS の利用が推奨されている.本発表では,無線LANにおいて SSL/TLS による E2E の暗号化処理を行っていたとしても,それを回避し,通信を盗聴/改ざんし得る方法を提案し,実装を行う.SSL/TLS を回避する方法として,SSL Strip 攻撃や Fake DNS 攻撃が知られているが,その対策方法は既存のほとんどのブラウザに実装され,事実上,その攻撃は不可能である.本発表では,特に公衆無線 LAN において利用される Captive Portal の仕組みを利用して,SSL/TLS を回避した通信の盗聴/改ざんを行う手法を提案する.Captive Portal とは,端末がネットワークに接続した際にユーザー認証や利用者登録などを行うまで外部との通信を禁止あるいは制限する仕組みである.提案する攻撃はユーザーのデバイスやその OS に依存せず,対象は広範囲に及び,大きな現実的脅威になり得る. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The possibility of unauthorized access through the use of public wireless LANs has long been pointed out. As a countermeasure, the use of SSL/TLS operated by E2E is recommended for VPN and Web access. In this presentation, we propose and implement a method to bypass SSL/TLS in wireless LANs and eavesdrop/falsify the communication, even if E2E encryption is applied. SSL Strip attack and Fake DNS attack are well-known methods to bypass SSL/TLS, but most existing browsers have implemented these countermeasures, making such attacks virtually impossible. In this presentation, we propose a method of eavesdropping/tampering with communication bypassing SSL/TLS using the Captive Portal mechanism, which is used especially in public wireless LANs. Captive Portal is a mechanism that prohibits or restricts communication with the outside world when a terminal connects to the network until the user authenticates or registers. The proposed attack is independent of the user's device and its OS, has a wide range of targets, and can pose a significant practical threat. |
書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 393-399,
発行日 2022-10-17
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |