JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月14日、「JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)」において、TLS (Transport Layer Security) 1.2 およびそれ以前のバージョンについて、鍵交換手順にDiffie-Hellmanが使われる場合に中間者攻撃によりpre-master secretを解読する攻撃手法が公開されたと伝えた。この攻撃手法は「Raccoon Attack」と呼ばれている。

Raccoon Attackに関する情報は次のページにまとまっている。

  • Raccoon Attack

脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。

  • TLS 1.2 およびそれより前のバージョンでDiffie-Hellman鍵交換を行うシステム

JPCERT/CCは、この攻撃手法が使われた場合、TSL 1.2またそれ以前のバージョンのTLSセッションにおいてDiffie-Hellman鍵交換が使われており、さらに複数のTLSセッションにおいて同一のDHパラメータを使用している場合に、中間者攻撃によって暗号化された通信内容の一部が解読される危険性があると指摘している。

JPCERT/CCはこの攻撃手法に対する対策方法として、次の方法を紹介している。

  • TLS 1.3のみを使う
  • TLS 1.2またはこれ以前のバージョンを使う場合にはDiffie-Hellman鍵交換は使わない
  • TLS 1.2またはこれ以前のバージョンを使う場合のDiffie-Hellman鍵交換では、DHパラメータをセッションごとに更新する