暗号通信に入り込む「中間者攻撃」
現在、多くの重要な通信では「公開鍵暗号」が採用され、
RSAの堅牢性とともにそのメリットを享受しています。
しかし、そんな公開鍵暗号の通信においても、
脅威となる攻撃があります。
MITM(man-in-the-middle attack)
中間者攻撃とは、「MITM」とも略されます。
その名の通り、通信の間に人が割り込んで操作を行います。
たとえば、AさんからBさんへ公開鍵暗号方式でデータ送信する例。
AさんとBさんの間に、攻撃者(C)が入り込んでいるイメージをしてください。
Aさんは、「Bの公開鍵」で送りたいデータを暗号化するわけですが、
ここで攻撃者(C)は、「Cの公開鍵」をAさんに送ります。
Aさんは、「Bの公開鍵」と思い込んで暗号化し、
Bさんへお繰り返します。
ここで、攻撃者(C)は、「Cの秘密鍵」でデータを復号し、
内容を確認(または改ざん)したあと、「Bの公開鍵」で暗号化します。
その上で、Bさんにその文章を送ることで、
AさんにもBさんにも表面上気づかれること無く、
データ傍受・改ざんが出来てしまうという仕組みです。
暗号化してるからOK、では甘い
双方に通信が傍受されていることを気づかせないという点で、
あくどい手法であることに変わりはありません。
ここで重要なのは、暗号化通信が行われているだけでは安全性が確保できないという点です。
つまり、
公的な認証局が発行した電子証明書を用いているか、
信頼できるDNSサーバーを使っているか、
といった、暗号化そのものとは異なる領域にアンテナを立てる必要があります。
電子証明書や認証局については、別の機会にご紹介します。