JP2009206568A - サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 - Google Patents
サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 Download PDFInfo
- Publication number
- JP2009206568A JP2009206568A JP2008044120A JP2008044120A JP2009206568A JP 2009206568 A JP2009206568 A JP 2009206568A JP 2008044120 A JP2008044120 A JP 2008044120A JP 2008044120 A JP2008044120 A JP 2008044120A JP 2009206568 A JP2009206568 A JP 2009206568A
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- stored
- storage device
- ssl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】SSL/TLSプロトコルに準拠して相互認証を行う場合に、サーバにおいて、鍵取得処理(ClientKeyExchange受信後のRSA復号化、DH離散対数演算など)を署名検証処理(CertificateVerify)が成功した後に行う。また、サーバにおいて、署名検証に成功するセッションが現われるまでの間、サーバセッション初期化処理で得られたデータを再利用してもよい。
【選択図】図6
Description
The SSL Protocol Version 3.0、[平成20年2月21日検索]、インターネット〈http://wp.netscape.com/eng/ssl3/〉 The Transport Layer Security (TLS) Protocol Version 1.1、[平成20年2月21日検索]、インターネット〈http://tools.ietf.org/html/rfc4346〉
Kemal BICAKCI, Bruno Crispo and Andrew S. Tanenbaum, "Reverse SSL: Improved Server Performance and DoS Resistance for SSL Handshakes", [平成20年2月21日検索], インターネット〈http://eprint.iacr.org/2006/212.pdf〉
図面を参照して、本発明の第1実施形態を説明する。
第1実施形態でサーバ100は、後述する構成を除き、従来的な相互認証SSL/TLSプロトコルを処理するために必要な機能構成を備えている。つまり、後述する構成を除き、サーバ100は、サーバセッション初期化処理、ServerHello、ServerCertificate、ServerKeyExchange、CertificateRequest、ServerHelloDone、ChangeCipherSpec、Finishedの送信処理およびClientHello、ClientCertificate、ClinetKeyExchange、CertificateVerify、ChangeCipherSpec、Finishedの受信処理、鍵取得処理、署名検証処理、暗号通信処理を実行するために必要な機能(サーバセッション初期化処理部、メッセージ送受信処理部、鍵取得処理部、署名検証処理部、暗号通信処理部)を有する(図5参照)。サーバ100は中央処理装置、記憶装置、送受信装置などのハードウェアを備えたコンピュータで実現され、サーバ100が発揮する機能構成部は所望の機能を発現するように記述されたプログラムを中央処理装置が解釈・実行することで実現される。
ステップ1:少なくとも、プリマスタシークレットのRSA復号化(暗号アルゴリズムがRSAの場合)や離散対数演算による暗号化情報からのプリマスタシークレット生成(暗号アルゴリズムがDHの場合)などの鍵取得処理を実行する、
ステップ2:クライアント900からClientVerifyを受信する、
ステップ3:署名検証(クライアント認証)を行う、
という手順で処理を行っていた。
これに対して第1実施形態では、サーバがClientKeyExchangeを受信した後、
ステップS1:クライアント900から受信したClientKeyExchangeを記憶装置に記憶する、
ステップS2:クライアント900からClientVerifyの受信を待って署名検証(クライアント認証)を実行する、
ステップS3:署名検証(クライアント認証)に成功した場合に、記憶装置に記憶されたClientKeyExchangeを用いて、少なくとも、プリマスタシークレットのRSA復号化(暗号アルゴリズムがRSAの場合)や離散対数演算による暗号化情報からのプリマスタシークレット生成(暗号アルゴリズムがDHの場合)などの鍵取得処理を実行する、
という手順で処理を行う(図6参照)。サーバ100での鍵取得処理は、サーバからChangeCipherSpecまたはFinishedがクライアント900へ送信されるまでの間に行われればよい。この主旨で、図6では鍵取得処理をChangeCipherSpecの送信前に行っている場合を例示している。なお、上記ステップS1の処理よりも前の処理手順は現行SSL/TLSプロトコルに準拠し、ステップS3の処理よりも後の処理手順も現行SSL/TLSプロトコルに準拠する。
第2実施形態は、第1実施形態を基礎として、署名検証に成功するセッションが現われるまでの間、サーバセッション初期化処理で得られたデータを再利用する実施形態である(図8参照)。
第3実施形態は、第1実施形態を前提として、例えば中継装置(以下、プロキシサーバという。)を介してSSL−VPN(Secure Socket Layer Virtual Private Naetwork)に拡張対応する実施形態である(図9参照)。
具体的には、プロキシサーバ200は第3制御部103を有しており、第3制御部103は、クライアント900からClientHelloを受信すると、プロキシサーバ200の記憶領域に外部サーバ300でのサーバセッション初期化処理で得られたデータが記憶されているか否かを確認する。プロキシサーバ200の記憶領域に前記データが記憶されていない場合には、第3制御部103は、外部サーバ300に対してサーバセッション初期化処理を要求する初期化処理要求情報(この情報には例えばClientHelloを含めることができる。)を送信するように制御を行い、プロキシサーバ200の記憶領域に前記データが記憶されている場合には、第3制御部103は、外部サーバ300に対して初期化処理要求情報を送信しないように制御を行う。この結果、第2実施形態と同様の処理がプロキシサーバ200で実現する。
Claims (11)
- SSL/TLSプロトコルに準拠して、サーバで少なくとも鍵取得処理、署名検証処理が行われ、サーバとクライアントの間で相互認証して暗号通信を行うSSL/TLS準拠システムにおいて、
上記サーバが、
上記クライアントからClientKeyExchangeを受信した後、ClientKeyExchangeを上記サーバの記憶装置に記憶する制御を行い、上記クライアントからClientVerifyの受信を待って署名検証処理を実行するように制御し、次いで、署名検証に成功した場合に、上記記憶装置に記憶されたClientKeyExchangeを用いて鍵取得処理を実行するように制御する第1制御部を備えている
ことを特徴とするSSL/TLS準拠システム。 - 上記クライアントからClientHelloを受信すると、上記記憶装置に上記サーバのセッション初期化処理で得られたデータが記憶されているか否かを確認し、上記記憶装置に前記データが記憶されていない場合には、上記サーバのセッション初期化処理を行うように制御し、上記記憶装置に前記データが記憶されている場合には、上記サーバのセッション初期化処理を行わないように制御する第2制御部を上記サーバはさらに備え、
上記第1制御部は、署名検証に成功すると、上記記憶装置に記憶されている前記データを消去する処理を行う
ことを特徴とする請求項1に記載のSSL/TLS準拠システム。 - セッション初期化処理を行う外部サーバをさらに備え、
上記クライアントからClientHelloを受信すると、上記記憶装置に上記外部サーバのセッション初期化処理で得られたデータが記憶されているか否かを確認し、前記データが記憶されていない場合には、上記外部サーバに対してセッション初期化処理を要求する情報(以下、初期化処理要求情報という。)を送信するように制御を行い、上記記憶装置に前記データが記憶されている場合には、上記外部サーバに対して初期化処理要求情報を送信しないように制御を行う第3制御部を上記サーバはさらに備えている
ことを特徴とする請求項1に記載のSSL/TLS準拠システム。 - SSL/TLSプロトコルに準拠して、サーバで少なくとも鍵取得処理、署名検証処理が行われ、サーバとクライアントの間で相互認証して暗号通信を行うSSL/TLS準拠方法において、
上記サーバの第1制御部が、上記クライアントからClientKeyExchangeを受信した後、ClientKeyExchangeを上記サーバの記憶装置に記憶する制御を行う第1ステップと、
上記サーバの第1制御部が、上記クライアントからClientVerifyの受信を待って署名検証処理を実行するように制御する第2ステップと、
上記サーバの第1制御部が、署名検証に成功した場合に、上記記憶装置に記憶されたClientKeyExchangeを用いて鍵取得処理を実行するように制御する第3ステップを有する
ことを特徴とするSSL/TLS準拠方法。 - 上記サーバの第2制御部が、上記クライアントからClientHelloを受信すると、上記記憶装置に上記サーバのセッション初期化処理で得られたデータが記憶されているか否かを確認し、上記記憶装置に前記データが記憶されていない場合には、上記サーバのセッション初期化処理を行うように制御し、上記記憶装置に前記データが記憶されている場合には、上記サーバのセッション初期化処理を行わないように制御するセッション初期化制御ステップと、
上記サーバの第1制御部が、署名検証に成功すると、上記記憶装置に記憶されている前記データを消去する処理を行う第4ステップと
を有する
ことを特徴とする請求項4に記載のSSL/TLS準拠方法。 - 上記サーバの第3制御部が、上記クライアントからClientHelloを受信すると、上記記憶装置にセッション初期化処理を行う外部サーバのセッション初期化処理で得られたデータが記憶されているか否かを確認し、前記データが記憶されていない場合には、上記外部サーバに対してセッション初期化処理を要求する情報(以下、初期化処理要求情報という。)を送信するように制御を行い、上記記憶装置に前記データが記憶されている場合には、上記外部サーバに対して初期化処理要求情報を送信しないように制御を行うセッション初期化委託ステップと、
上記サーバの第1制御部が、署名検証に成功すると、上記記憶装置に記憶されている前記データを消去する処理を行う第4ステップと
を有する
ことを特徴とする請求項4に記載のSSL/TLS準拠方法。 - SSL/TLSプロトコルに準拠して、少なくとも鍵取得処理、署名検証処理が行われ、クライアントとの間で相互認証して暗号通信を行うSSL/TLS準拠サーバにおいて、
上記サーバが、
上記クライアントからClientKeyExchangeを受信した後、ClientKeyExchangeを上記サーバの記憶装置に記憶する制御を行い、上記クライアントからClientVerifyの受信を待って署名検証処理を実行するように制御し、次いで、署名検証に成功した場合に、上記記憶装置に記憶されたClientKeyExchangeを用いて鍵取得処理を実行するように制御する第1制御部を備えている
ことを特徴とするSSL/TLS準拠サーバ。 - 上記クライアントからClientHelloを受信すると、上記記憶装置に上記セッション初期化処理で得られたデータが記憶されているか否かを確認し、上記記憶装置に上記セッション初期化処理で得られたデータが記憶されていない場合には、セッション初期化処理を行うように制御し、上記記憶装置に上記セッション初期化処理で得られたデータが記憶されている場合には、セッション初期化処理を行わないように制御する第2制御部をさらに備えている
ことを特徴とする請求項7に記載のSSL/TLS準拠サーバ。 - 上記クライアントからClientHelloを受信すると、上記記憶装置にセッション初期化処理を行う外部サーバのセッション初期化処理で得られたデータが記憶されているか否かを確認し、前記データが記憶されていない場合には、上記外部サーバに対してセッション初期化処理を要求する情報(以下、初期化処理要求情報という。)を送信するように制御を行い、上記記憶装置に前記データが記憶されている場合には、上記外部サーバに対して初期化処理要求情報を送信しないように制御を行う第3制御部をさらに備えている
ことを特徴とする請求項7に記載のSSL/TLS準拠サーバ。 - 請求項7から請求項9のいずれかに記載されたSSL/TLS準拠サーバとしてコンピュータを機能させるためのプログラム。
- 請求項10に記載のプログラムを記録したコンピュータに読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008044120A JP2009206568A (ja) | 2008-02-26 | 2008-02-26 | サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008044120A JP2009206568A (ja) | 2008-02-26 | 2008-02-26 | サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009206568A true JP2009206568A (ja) | 2009-09-10 |
Family
ID=41148451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008044120A Pending JP2009206568A (ja) | 2008-02-26 | 2008-02-26 | サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009206568A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011199594A (ja) * | 2010-03-19 | 2011-10-06 | Nippon Telegr & Teleph Corp <Ntt> | 端末の初期設定方法および初期設定装置 |
CN102457373A (zh) * | 2010-10-19 | 2012-05-16 | 捷达世软件(深圳)有限公司 | 手持设备双向验证系统及方法 |
JP2015505994A (ja) * | 2011-12-16 | 2015-02-26 | アカマイ テクノロジーズ インコーポレイテッド | ローカルにアクセス可能な秘密鍵を用いないssl接続の終了 |
WO2021176814A1 (ja) | 2020-03-04 | 2021-09-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システム、通信機器、情報機器及び認証方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004357284A (ja) * | 2003-05-07 | 2004-12-16 | Matsushita Electric Ind Co Ltd | 送受信システム |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
US20080046727A1 (en) * | 2006-08-21 | 2008-02-21 | Citrix Systems, Inc. | Systems and methods for optimizing ssl handshake processing |
-
2008
- 2008-02-26 JP JP2008044120A patent/JP2009206568A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004357284A (ja) * | 2003-05-07 | 2004-12-16 | Matsushita Electric Ind Co Ltd | 送受信システム |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
US20080046727A1 (en) * | 2006-08-21 | 2008-02-21 | Citrix Systems, Inc. | Systems and methods for optimizing ssl handshake processing |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011199594A (ja) * | 2010-03-19 | 2011-10-06 | Nippon Telegr & Teleph Corp <Ntt> | 端末の初期設定方法および初期設定装置 |
CN102457373A (zh) * | 2010-10-19 | 2012-05-16 | 捷达世软件(深圳)有限公司 | 手持设备双向验证系统及方法 |
CN102457373B (zh) * | 2010-10-19 | 2016-09-07 | 鸿富锦精密工业(深圳)有限公司 | 手持设备双向验证系统及方法 |
JP2015505994A (ja) * | 2011-12-16 | 2015-02-26 | アカマイ テクノロジーズ インコーポレイテッド | ローカルにアクセス可能な秘密鍵を用いないssl接続の終了 |
US9647835B2 (en) | 2011-12-16 | 2017-05-09 | Akamai Technologies, Inc. | Terminating SSL connections without locally-accessible private keys |
WO2021176814A1 (ja) | 2020-03-04 | 2021-09-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システム、通信機器、情報機器及び認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US10630489B2 (en) | Apparatus and method for managing digital certificates | |
JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
US10298615B2 (en) | Splicing into an active TLS session without a certificate or private key | |
RU2542911C2 (ru) | Установление однорангового сеанса с малым временем ожидания | |
JP5132222B2 (ja) | クライアント装置、サーバ装置及びプログラム | |
AU2007267836B2 (en) | Policy driven, credential delegation for single sign on and secure access to network resources | |
US8214635B2 (en) | Transparent proxy of encrypted sessions | |
US8769287B2 (en) | Method, system, and device for obtaining keys | |
US20090327730A1 (en) | Apparatus and method for encrypted communication processing | |
CA3066728A1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US20080267395A1 (en) | Apparatus and method for encrypted communication processing | |
JP2003179592A (ja) | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム | |
JP2012100206A (ja) | 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム | |
JP2009206568A (ja) | サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体 | |
JP4330903B2 (ja) | 秘匿通信仕様合意システム、装置及びプログラム | |
Alemu | The transformation of TLS from version 1.2 to 1.3 | |
CN113890844A (zh) | 一种ping命令优化的方法、装置、设备及可读介质 | |
Hussain et al. | Extending TLS for trust delegation in home networks | |
Dong et al. | Security Analysis of Real World Protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120424 |