@techreport{oai:ipsj.ixsq.nii.ac.jp:00235319, author = {高良, 颯斗 and 池部, 実 and 吉崎, 弘一 and Hayato, Takara and Minoru, Ikebe and Koichi, Yoshizaki}, issue = {3}, month = {Jul}, note = {多くの Web サイトでは HTTPS 対応が進んでいるが,攻撃者は古いバージョンの SSL/TLS プロトコルや非推奨暗号スイートを利用している Web サーバを狙い,個人情報などの重要な情報を抜き出す.そこで本論文では,HTTPS (443/tcp 宛) 通信をハニーポットで収集し,TLS ハンドシェイクにおけるプロトコルのバージョンや暗号方式などをリクエストする Client Hello メッセージを分析した結果を報告する.ハニーポットでは,SSL2.0 から TLS1.2/1.3 までのプロトコルバージョンを記録しているが,これらのバージョンに合致しないデータを確認した.また,暗号スイートは,Client Hello メッセージに含まれる複数の暗号スイートを一つのリストと見立て観測した.とくに,リストの最上位に記載している優先度の高い暗号スイートに着目し,全 97 セットのうち 19 セットがリストの最上位に非推奨暗号スイートを含んでいることを確認した.さらに,収集したプロトコルバージョンや暗号スイートをもとにして,TLS 接続に使用するパラメータを応答する Server Hello メッセージを送信し,その後の送信元からの通信を調査するための方法を検討する., Many websites have been adopted HTTPS, but attackers still target web servers using outdated SSL/TLS protocols and deprecated cipher suites to extract sensitive information. This paper reports on the analysis of Client Hello messages, which request protocol versions and cipher suites during the TLS handshake, collected via a honeypot from HTTPS (port 443/tcp) traffic. The honeypot recorded protocol versions from SSL 2.0 to TLS 1.2/1.3, but some data did not match these versions. Cipher suites, listed in the Client Hello messages, were observed, particularly focusing on the highest-priority suites. It was found that 19 out of 97 sets included deprecated cipher suites at the top of their lists. Additionally, this paper discusses methods to send Server Hello messages based on the collected protocol versions and cipher suites and to investigate subsequent communication from the sources.}, title = {ハニーポットを用いたClient Helloメッセージの分析およびServer Helloメッセージの応答方法の検討}, year = {2024} }