Cryptographic Protocol Verification Portal
ISO/IEC 29128 に従い形式手法に基づく検証を実施した結果を示します。なお、評価レベルのPAL4は、検証の際に暗号プロトコルの実行セッション数に制限が無く任意のセッション数を許す場合を指し、PAL3 は制限する場合を指します。よって、PAL3で攻撃が発見されなくとも、PAL4で攻撃が発見される場合があり、PAL4での評価が望ましいと考えられています。なお、表ではPAL1〜4を★の数(1〜4)で表し、評価結果を色で区別しています。
現状安心して利用できる(本評価では攻撃が発見されず) 現状安心して利用できる(攻撃が発見されたが現時点では非現実的な脅威) 対策を施せば安心して利用できる(攻撃が発見されたが回避策がある) もはや安心して利用できない(現実的な脅威のある攻撃が発見された)
評価結果 | 発見された攻撃 | 回避策 |
---|---|---|
★★★☆ [詳細1] | 実装によっては、BのRoleを乗っ取ることでAの Roleを攻撃して、鍵共有が正しくできない状況 を作り出すことができます。これは規格文書の 曖昧さが原因です。ただし、攻撃が成立するた めには3つの前提条件があり、この条件がそろう 可能性は低いと考えられます。 |
暗号化されていないデータはやりとりしない。 オプションのフィールドを使っていないときには必ずemptyにする。 TTPとなるエンティティはAかBのroleは実行できないようにする。 |