ロゴ
ユニオンペディア
コミュニケーション
Google Play で手に入れよう
新しい! あなたのAndroid™デバイスでユニオンペディアをダウンロードしてください!
ダウンロード
ブラウザよりも高速アクセス!
 

中間者攻撃

索引 中間者攻撃

暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attack、MITM と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである。(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。) それぞれの端点 (エンドポイント) が十分納得できるように、攻撃者が相手に扮することができるときだけ、中間者攻撃は成功する可能性がある。多くの暗号プロトコルは、特に中間者攻撃を防ぐためのエンドポイント認証を含んでいる。例えば、TLS では相互に信頼された認証局を使用することで、サーバを認証する。.

33 関係: なりすまし中間一致攻撃マン・イン・ザ・ブラウザチューリング・テストルーターディフィー・ヘルマン鍵共有デジタル署名フランシス・ウォルシンガムファームウェアベルキンアリスとボブアダルトサイトアクセスポイント (無線LAN)コンピュータセキュリティスパム (メール)サーバ公開鍵基盤CAPTCHA生体認証盗聴音声認識鍵 (暗号)認証認証局量子暗号HTTPSHypertext Transfer ProtocolIEEE 802.11Transport Layer Security暗号理論暗号解読情報量2003年

なりすまし

なりすまし(成り済まし)とは、他人のふりをして活動することである。この事例としては多岐にわたる。 代表的なカテゴリとしては、次のようなものがある。.

新しい!!: 中間者攻撃となりすまし · 続きを見る »

中間一致攻撃

中間一致攻撃(ちゅうかんいっちこうげき、英:Meet-in-the-middle attack)とは、暗号理論において誕生日攻撃と同様に時間と空間のトレードオフを利用した攻撃方法の一種である。.

新しい!!: 中間者攻撃と中間一致攻撃 · 続きを見る »

マン・イン・ザ・ブラウザ

マン・イン・ザ・ブラウザ(Man in the Browser、MITB)とは、プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃である。具体例としては、オンラインバンキングへのログインイベントなどを検知するとその通信を乗っ取って、振込先を改ざんして預金を盗む事例などが挙げられる 。 改ざん先の口座を開設するのは「ミュール」と呼ばれる者で、インターネット上の広告で犯罪行為と分からない形で募集される。ミュールの口座は盗んだ金の一時送金場所となり、そこからミュールが攻撃者に金を送金する。マン・イン・ザ・ブラウザは2008年ごろに発見されたが、2009年春以降に被害が増加した。 2012年1月から3カ月にわたってヨーロッパを皮切りに、マン・イン・ザ・ブラウザを用いた大規模なサイバー金融詐欺事件(「オペレーション・ハイ・ローラー」)が発生した 。.

新しい!!: 中間者攻撃とマン・イン・ザ・ブラウザ · 続きを見る »

チューリング・テスト

チューリングテスト()とは、アラン・チューリングによって考案された、ある機械が知的かどうか(人工知能であるかどうか)を判定するためのテスト。 アラン・チューリングの1950年の論文、『Computing Machinery and Intelligence』の中で書かれたもので、以下のように行われる。人間の判定者が、一人の(別の)人間と一機の機械に対して通常の言語での会話を行う。このとき人間も機械も人間らしく見えるように対応するのである。これらの参加者はそれぞれ隔離されている。判定者は、機械の言葉を音声に変換する能力に左右されることなく、その知性を判定するために、会話はたとえばキーボードとディスプレイのみといった、文字のみでの交信に制限しておくチューリングは元々、1950年に可能だった数少ないテキストのみの交信であるテレタイプ端末を想定していた。。判定者が、機械と人間との確実な区別ができなかった場合、この機械はテストに合格したことになる。 このテストは、多くの人を納得させたが、すべての哲学者を納得させるにはいたらなかったこのテストでは、しばしば、そこまで知性を備えていないコンピュータプログラム(ELIZAやPARRYが有名)でも人間をだますことが可能であり、このような一般には知性を認められないプログラムもチューリングテストによれば知的存在と判定されることになる。サールは、このような一見人工知能のように見えるものを"弱いAI"とした。また、後に中国語の部屋という反論を出した。。 2014年6月7日、ロンドンのテストに「13歳の少年」の設定で参加したロシアのスーパーコンピューターが、30%以上の確率で審査員らに人間と間違われて史上初めての「合格者」となったチューリングは、機械は2000年までにはチューリングテストに合格できるようになるだろうと予測していた。それどころか、チューリングは、2000年までに10億ビット(約119.2メビバイト、約120メガバイト)のメモリがあれば、機械は5分間のテストで人間の審判の30%を騙せると予測していたのだ。そうなればもはや「考える機械(thinking machine)」という語は矛盾と考えられなくなるだろうし、また機械学習がすぐれた機械の構築の重要部分になりると予測しており、当時の人工知能研究者もこれを妥当であると考えていた。.

新しい!!: 中間者攻撃とチューリング・テスト · 続きを見る »

ルーター

ルーターまたはルータ(router)は、コンピュータネットワークにおいて、データを2つ以上の異なるネットワーク間に中継する通信機器である。通信プロトコルにTCP/IPが使われるようになってから普及した。データをネットワーク層で、どのルートを通して転送すべきかを判断するルート選択機能を持つ。 260px アバイア 27Tbps ルータ.

新しい!!: 中間者攻撃とルーター · 続きを見る »

ディフィー・ヘルマン鍵共有

ディフィー・ヘルマン鍵共有(ディフィー・ヘルマンかぎきょうゆう、Diffie-Hellman key exchange、DH)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする暗号プロトコルである。この鍵は、共通鍵暗号方式の鍵として使用可能である。.

新しい!!: 中間者攻撃とディフィー・ヘルマン鍵共有 · 続きを見る »

デジタル署名

デジタル署名(デジタルしょめい)とは、書面上の手書き署名のセキュリティ特性を模倣するために用いられる公開鍵暗号技術の一種である。.

新しい!!: 中間者攻撃とデジタル署名 · 続きを見る »

フランシス・ウォルシンガム

ー・フランシス・ウォルシンガム (Sir Francis Walsingham, 、1532年頃 - 1590年4月6日)は、イングランドの政治家。 テューダー朝最後の女王エリザベス1世に重臣として仕えた。秘密警察長官・スパイマスター的立場にあり、国内外に情報網・監視網を張り巡らせ、反エリザベス陰謀の摘発にあたった。駐フランス大使(在職1570年-1573年)や(在職1573年-1590年)などの官職を歴任。.

新しい!!: 中間者攻撃とフランシス・ウォルシンガム · 続きを見る »

ファームウェア

ファームウェア (firmware) とは、電子機器に組み込まれたコンピュータシステム(ハードウェア)を制御するためのソフトウェアで、ソフトウェアをROM等の集積回路にあらかじめ書き込まれた状態で、機器に組み込んだもの。また、ソフトウェアではなく、プログラマブルロジックデバイスで利用する回路情報も広義のファームウェアと呼ぶことがある。.

新しい!!: 中間者攻撃とファームウェア · 続きを見る »

ベルキン

ンゼルスにある本社 ベルキン (Belkin International, Inc.) は、コンピュータの周辺機器を開発・販売するアメリカ合衆国の企業である。1983年に設立され、現在は日本でもiPod・iPhone用周辺機器などで知られる。AVケーブルは日本国内ではパイオニアが代理店として販売を行っていたが、遅くとも2013年時点で販売は終了していた。アメリカではルーターやUSB機器の開発・販売も行っている。2013年3月にシスコ株式会社のコンシューマーブランド、リンクシスを買収した。2013年6月にプロサイクリングチームへのスポンサーシップを発表、2013年7月のツール・ド・フランスより、ベルキン・プロサイクリングチームが初参戦した。.

新しい!!: 中間者攻撃とベルキン · 続きを見る »

アリスとボブ

アリスとボブ(Alice and Bob)は、暗号通信などの分野で、プロトコル等を説明する際に、想定上の当事者として登場する典型的キャラクターの名札としてよく使われる人名。"当事者Aが当事者Bに情報を送信するとして"のような説明文では、段階の増えた体系になるにつれ追いにくくなる。そのため、こういう具体的人名が好んで使われる。 暗号やコンピュータセキュリティでは、さまざまなプロトコルの説明や議論に登場する当事者の名前として広く使われる名前が数多くある。こういう名前は慣用的、暗示的で、ときとしてユーモアに富み、事実上メタ構文変数のように振る舞う。 典型的なプロトコル実装においては、アリスやボブのあらわす実体が自然人であるとはかぎらない。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。.

新しい!!: 中間者攻撃とアリスとボブ · 続きを見る »

アダルトサイト

アダルトサイトは、成人向けインターネットサイトを指す。俗にエロサイトともよばれる。通常「18禁」・「20禁」と年齢物指定されている。.

新しい!!: 中間者攻撃とアダルトサイト · 続きを見る »

アクセスポイント (無線LAN)

無線LANのアクセスポイント アクセスポイント(Wireless LAN access point)とは、ノートパソコン・スマートフォンなどの無線LANクライアント(無線端末)を、相互に接続したり、他のネットワーク(有線LAN等)に接続する無線機の一種。 公衆無線LANサービスをアクセスポイントと呼ぶ場合もあるが、これについては「公衆無線LAN」の記事を参照のこと。.

新しい!!: 中間者攻撃とアクセスポイント (無線LAN) · 続きを見る »

コンピュータセキュリティ

ンピュータセキュリティ(英語:Computer Security)は、情報セキュリティの一部で、コンピュータシステムを災害、誤用および不正アクセスなどから守ることである。また、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。 不正な利用とは、第三者による秘密情報へのアクセス、許可されていない操作の実行、ネットを介した詐欺(架空請求、ワンクリック詐欺など)が含まれる。この語は、しばしばコンピュータセキュリティ(安全性)を保つための仕組みや技術を指すために用いられる。また、コンピュータセキュアとも呼ばれる場合もある。.

新しい!!: 中間者攻撃とコンピュータセキュリティ · 続きを見る »

スパム (メール)

パム (spam) とは受信者の意向を無視して、無差別かつ大量に一括してばらまかれる、各種ネットメディアにおけるメッセージのこと。 当初は、電子メール(SMSを含む)サービス開始と共に電子メールにおけるスパムが席巻した。近年は各種SNSに同様な迷惑行為もある(#広義のスパム参照)。 「迷惑メール」という語もあるが、その内容が迷惑であろうが、仮に有用であろうが「受信者や媒体の意向を無視して、無差別かつ大量に一括してばらまく」のがスパム行為であって別の語である。 語の由来については、スパム#迷惑行為とスパムを参照。.

新しい!!: 中間者攻撃とスパム (メール) · 続きを見る »

サーバ

ウィキメディア財団のサーバ サーバあるいはサーバー(server)は、サービスを提供するコンピュータである。コンピュータ分野のクライアントサーバモデルでは、クライアントからの要求に対して情報や処理結果を提供する機能を果たす側のコンピュータやソフトウェアを指す。本稿ではこの意味で記載する。 サーバにはファイルサーバ、メールサーバ、Webサーバなど多数の用途や種類がある。更にサーバ用のコンピュータ機器(ハードウェア)などもサーバと呼ぶ場合がある。.

新しい!!: 中間者攻撃とサーバ · 続きを見る »

公開鍵基盤

暗号技術において、公開鍵基盤(こうかいかぎきばん、public key infrastructure、以下PKI)は公開鍵暗号方式や電子署名方式で用いる公開鍵とその公開鍵の持ち主の対応関係を保証するための仕組みである。 公開鍵認証基盤、公開鍵暗号基盤とも呼ばれる。.

新しい!!: 中間者攻撃と公開鍵基盤 · 続きを見る »

CAPTCHA

初期のCAPTCHAの例。人間はこれを「HTKEHS」と認識できるが、機械にとっては困難である。 CAPTCHA(キャプチャ)は チャレンジ/レスポンス型テストの一種で、応答者がコンピュータでないことを確認するために使われる。 ウィキペディアにおいても、ログインしていない状態のユーザ(IPユーザー)が外部リンクを追加する際、スパム (メール)の防止のためこの種の認証が用いられる。外部リンクを追加しない場合にも濫用される。 この用語はカーネギーメロン大学のルイス・フォン・アン、マヌエル・ブラム、ニコラス・J・ホッパー、IBMのジョン・ラングフォードによって2000年に造られた。CAPTCHA という語は「completely automated public Turing test to tell computers and humans apart」(コンピュータと人間を区別する完全に自動化された公開チューリングテスト)のバクロニムである。 認知ソフトウェアに対抗するために難化が繰り返された結果、既に人間の認識が困難になるほど難化しており、本来の目的を果たせていない場合がある(「過剰な難化」の節を参照)。.

新しい!!: 中間者攻撃とCAPTCHA · 続きを見る »

生体認証

生体認証(せいたいにんしょう)とは、バイオメトリック(biometric)認証あるいはバイオメトリクス(biometrics)認証とも呼ばれ、人間の身体的特徴(生体器官)や行動的特徴(癖)の情報を用いて行う個人認証の技術やプロセスである。.

新しい!!: 中間者攻撃と生体認証 · 続きを見る »

盗聴

盗聴(とうちょう)とは、会話や通信などを、当人らに知られないようにそれらが発する音や声をひそかに聴取・録音する行為である。聴取した音声から様々な情報を収集し、関係者等の動向を探る目的で用いられることもある。.

新しい!!: 中間者攻撃と盗聴 · 続きを見る »

音声認識

音声認識(おんせいにんしき、speech recognition)とは、人間の声などをコンピューターに認識させることであり、話し言葉を文字列に変換したり、あるいは音声の特徴をとらえて声を出している人を識別する機能を指す大辞泉。.

新しい!!: 中間者攻撃と音声認識 · 続きを見る »

鍵 (暗号)

暗号技術において、鍵(かぎ、key)とは、暗号アルゴリズムの手順を制御するためのデータである。 鍵は、同じ暗号方式を使用しながら利用者毎に暗号化の手順を異なるものにするために考え出されたものであるが、暗号だけではなく、デジタル署名やメッセージ認証コード(Keyed-hashなど)でも使用される。擬似乱数で用いられるシード(種)も鍵の一種である。 アルゴリズムが公開されている現代暗号においては、鍵が第三者に渡ることは、暗号文の秘匿性などが失われることを意味するので、鍵は非常に重要な役割を果たしている。.

新しい!!: 中間者攻撃と鍵 (暗号) · 続きを見る »

認証

認証(にんしょう)とは、何かによって、対象の正当性を確認する行為を指す。.

新しい!!: 中間者攻撃と認証 · 続きを見る »

認証局

暗号において、公開鍵証明書認証局または認証局 (CA、Certificate Authority、Certification Authority) は、他の当事者にデジタル 公開鍵証明書 を発行する実体である。これは、信頼された第三者 の例である。 サービスに課金する商用CAは多い。政府などではCAを独自に立てていることがあり、またそれ以外に無料のCAもある。.

新しい!!: 中間者攻撃と認証局 · 続きを見る »

量子暗号

量子暗号(りょうしあんごう、Quantum cryptography)とは、通常は量子鍵配送のことを指す。完全な秘密通信は、伝送する情報の量と同じ長さの秘密鍵を送信者と受信者が共有することで初めて可能になる(ワンタイムパッドと呼ばれる方式を用いる)。この秘密鍵の共有を量子状態の特性によって実現し、通信路上の盗聴が検出できる。計算量的安全性でなく情報理論的安全性であることと、その実装の基礎が量子力学という物理学の基本法則に基づいていることが特徴である。なお、商用に広く用いられる公開鍵暗号は解読に計算時間が膨大にかかるだけ(計算量的安全性)であり、情報理論的に安全な秘密通信ではない。量子暗号は量子情報理論の、現在のところほぼ唯一の現実的な応用である。 別の概念として、量子コンピュータを用いた公開鍵暗号方式を「量子公開鍵暗号」ということがある。例えば、OTU暗号 (岡本・田中・内山暗号) はナップサック問題といわれるNP完全問題に基づいており、鍵の生成時に離散対数問題を解くために量子コンピュータを用いる。.

新しい!!: 中間者攻撃と量子暗号 · 続きを見る »

HTTPS

HTTPS (Hypertext Transfer Protocol Secure) は、HTTPによる通信を安全に(セキュアに)行うためのプロトコルおよびURIスキームである。厳密に言えば、HTTPS自体はプロトコルではなく、SSL/TLSプロトコルによって提供されるセキュアな接続の上でHTTP通信を行うことをHTTPSと呼んでいる。.

新しい!!: 中間者攻撃とHTTPS · 続きを見る »

Hypertext Transfer Protocol

Hypertext Transfer Protocol(ハイパーテキスト・トランスファー・プロトコル、略称 HTTP)とは、HTMLなどのコンテンツの送受信に用いられる通信プロトコルである。主としてWorld Wide Webにおいて、WebブラウザとWebサーバとの間での転送に用いられる。ハイパーテキスト転送規約とも呼ばれる。 HTTP/1.1 が RFC 7230 から RFC 7235 で規定されている。かつては RFC 2616 が HTTP/1.1 を規定していたため、こちらもよく参照されている。また、HTTP/2が RFC 7540 で規定されている。.

新しい!!: 中間者攻撃とHypertext Transfer Protocol · 続きを見る »

IEEE 802.11

IEEE 802.11(アイトリプルイー 802.11)は、IEEEにより策定された、広く普及している無線LAN関連規格の一つである。無線局免許不要で使えるものも多い。.

新しい!!: 中間者攻撃とIEEE 802.11 · 続きを見る »

Transport Layer Security

Transport Layer Security(トランスポート・レイヤー・セキュリティ、TLS)は、インターネットなどのコンピュータネットワークにおいてセキュリティを要求される通信を行うためのプロトコルである。主な機能として、通信相手の認証、通信内容の暗号化、改竄の検出を提供する。TLSはIETFによって策定された。 当プロトコルは(特に区別する場合を除いて)SSL (Secure Sockets Layer) と呼ばれることも多い。これは、TLSの元になったプロトコルがSSLであり、そのSSLという名称が広く普及していることによる。 2016年現在の最新版はTLS 1.2である。ただしTLSがネゴシエーション時に使うバージョン番号はSSL時代からの通し番号なので「3.3」である。.

新しい!!: 中間者攻撃とTransport Layer Security · 続きを見る »

暗号理論

暗号理論(あんごうりろん)の記事では暗号、特に暗号学に関係する理論について扱う。:Category:暗号技術も参照。.

新しい!!: 中間者攻撃と暗号理論 · 続きを見る »

暗号解読

暗号解読(あんごうかいどく、Cryptanalysis)とは、暗号を解読すること、あるいは解読法に関する研究を指す。 暗号の解読とは、暗号文を作成するのに用いた秘密情報(秘密の表記法や秘密の鍵など)にアクセスすることなく、暗号文を平文に戻すことである。これに対して、秘密情報を用いて暗号文を平文に戻すことは復号といい、解読と復号は区別することが多い。但し英語の"decryption"は両者の意味を持ち区別されない(以下、秘密情報のことを"鍵"と記す)。 他人に知られたくない情報を秘匿する手段として暗号が生まれるのと同時に、秘密を暴くための暗号解読も生まれたと考えられる。 研究としての暗号解読には、暗号 (Cipher) の解読だけではなく、デジタル署名の偽造、ハッシュ関数のコリジョン探索、あるいは暗号プロトコルの解読なども含まれる。.

新しい!!: 中間者攻撃と暗号解読 · 続きを見る »

情報量

情報量(じょうほうりょう)やエントロピー(entropy)は、情報理論の概念で、あるできごと(事象)が起きた際、それがどれほど起こりにくいかを表す尺度である。ありふれたできごと(たとえば「風の音」)が起こったことを知ってもそれはたいした「情報」にはならないが、逆に珍しいできごと(たとえば「曲の演奏」)が起これば、それはより多くの「情報」を含んでいると考えられる。情報量はそのできごとが本質的にどの程度の情報を持つかの尺度であるとみなすこともできる。 なおここでいう「情報」とは、あくまでそのできごとの起こりにくさ(確率)だけによって決まる数学的な量でしかなく、個人・社会における有用性とは無関係である。たとえば「自分が宝くじに当たった」と「見知らぬAさんが宝くじに当たった」は、前者の方が有用な情報に見えるが、両者の情報量は全く同じである(宝くじが当たる確率は所与条件一定のもとでは誰でも同じであるため)。.

新しい!!: 中間者攻撃と情報量 · 続きを見る »

2003年

この項目では、国際的な視点に基づいた2003年について記載する。.

新しい!!: 中間者攻撃と2003年 · 続きを見る »

ここにリダイレクトされます:

MITMアタックMITM攻撃バケツリレー攻撃マン・イン・ザ・ミドル攻撃

出ていきます入ってきます
ヘイ!私たちは今、Facebook上です! »