IT用語集

ダウングレード攻撃とは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

ダウングレード攻撃は、暗号通信の交渉へ割り込み、通信条件を安全性の低い設定へ誘導する攻撃です。SSL/TLS を使っていても、古いプロトコルや弱い暗号スイート、互換性維持のための例外が残っていると、格下げの受け皿になります。対策の軸は、弱い選択肢をサーバー側に残さないことと、例外設定を継続的に棚卸しすることです。

  • 向いている読み方:TLS 設定の見直し、古い互換設定の整理、監視や棚卸しの観点を確認したい場面
  • 見落としやすい点:TLS を使っていること自体では足りず、受け付ける方式の範囲まで確認しないと格下げ余地が残る
  • 先に確認する項目:許可しているプロトコル版本、暗号スイート、互換性例外、古いクライアントの残存有無

ダウングレード攻撃とは

ダウングレード攻撃の定義

ダウングレード攻撃とは、暗号プロトコルや暗号スイートなどの交渉へ介入し、通信を安全性の低い条件で成立させる攻撃です。攻撃が成功すると、攻撃者にとって解析や改ざんがしやすい状態が作られます。

中間者攻撃との関係

ダウングレード攻撃は、通信経路へ割り込む中間者攻撃と組み合わされることが多い手法です。攻撃者は交渉メッセージの一部を改変し、強い候補を落として、弱い候補だけが残るように誘導します。

成立しやすくなる条件

攻撃そのものより先に見るべきなのは、弱い設定がまだ受け付けられているかどうかです。古いプロトコル版本、旧式の暗号スイート、互換性維持のために残した例外があると、格下げの余地が生まれます。つまり、攻撃の成立条件は「交渉へ介入できること」だけではなく、「格下げ先が残っていること」にもあります。

ダウングレード攻撃の仕組み

暗号スイートの交渉への介入

SSL/TLS では、クライアントとサーバーが対応可能なプロトコル版本や暗号スイートを交渉し、双方で使う条件を決めます。攻撃者がこの過程へ介入し、弱い候補だけを相手へ渡すように改変すると、サーバーやクライアントは想定より安全性の低い条件で接続を確立してしまうことがあります。

なぜ危険なのか

利用者から見ると、接続自体は成立しているため、異常に気付きにくい点が危険です。通信が暗号化されているように見えても、実際には弱い条件で成立しており、攻撃者に解析や改ざんの余地を与えることがあります。表面的に「TLS 接続になっている」ことだけでは足りません。

弱い候補が残ると何が起きるか

交渉相手が古い方式を受け入れる限り、攻撃者はそこへ誘導する余地を持ちます。したがって、ダウングレード攻撃への対策は「攻撃を見つけること」だけではなく、「そもそも落ちる先を消すこと」にあります。

主なダウングレード攻撃の例

FREAK

FREAK は、輸出用の弱い RSA 設定が残っている環境で、交渉を弱い条件へ誘導できることを示した事例として知られています。教訓は、互換性維持のために残していた古い設定が、そのまま攻撃の足場になるという点です。

Logjam

Logjam は、弱い Diffie-Hellman 条件を受け入れる環境で、鍵交換の安全性を大きく落とし得ることを示した事例です。ここでも問題だったのは、古い条件を許容していたことでした。

バージョンロールバック攻撃

バージョンロールバック攻撃は、プロトコル版本そのものを古い世代へ誘導し、既知の弱点を突きやすい状態を作る手法です。古い版本が受け付けられる限り、格下げ先として使われる可能性があります。

ダウングレード攻撃への対策

サーバー側で古い方式を受け付けない

最優先は、サーバー側で古いプロトコルや弱い暗号スイートを無効化することです。互換性の都合で例外を残す場合も、対象を限定し、期限を決めて管理します。例外を増やしたまま放置すると、対策の前提が崩れます。

クライアント、ブラウザ、ミドルウェアを更新する

端末やミドルウェアが古いと、新しい安全な方式へ追従できず、結果として弱い方式の受け皿になります。サーバー側だけを直して終わりにせず、クライアント側の更新計画も並行して進めます。

例外設定を台帳化する

互換性のために残した例外は、誰のための設定か、いつまで残すのか、代替策は何かを明文化します。例外が台帳化されていない環境では、不要になった古い設定が残りやすくなります。

設定の棚卸しと継続確認を行う

導入時に一度見直しただけでは足りません。新しい機器の追加、ミドルウェア更新、クラウド移行、ロードバランサー更改などで、意図せず古い設定が再び混ざることがあります。定期的に受け付けているプロトコル和暗号スイートを確認し、想定外の条件が残っていないかを見ます。

ネットワーク対策と監視を組み合わせる

割り込みを伴う攻撃が前提になりやすいため、境界防御、通信監視、ログ分析も併用します。ただし、監視だけに寄せても、弱い方式を受け付ける状態が残っていれば根本対策にはなりません。監視は補助であり、設定面の整理が先です。

運用で確認したいポイント

設定確認の観点

  • 古いプロトコル版本を受け付けていないか
  • 弱い暗号スイートが残っていないか
  • 互換性例外の対象と期限が明確か
  • 古いクライアントやミドルウェアが残っていないか
  • 通信監視やログ確認の手順が決まっているか

「TLS を使っているから大丈夫」と考えない

ダウングレード攻撃の論点は、暗号化の有無ではなく、どの条件で暗号化されているかです。TLS が有効でも、古い条件が残っていれば、そこが狙われます。設定内容まで確認して初めて判断できます。

まとめ

ダウングレード攻撃は、暗号通信の交渉を弱い条件へ誘導して成立します。対策の軸は、古いプロトコルや弱い暗号スイートを受け付けない構成にし、互換性例外を増やしっぱなしにしないことです。設定の更新、例外台帳、継続的な棚卸し、監視を組み合わせると、格下げの余地を減らしやすくなります。

よくある質問(FAQ)

Q.ダウングレード攻撃とは何ですか?

A.暗号通信の交渉へ介入し、通信を安全性の低い暗号設定へ格下げさせる攻撃です。

Q.SSL/TLSを使っていれば安全ですか?

A.古いプロトコルや弱い暗号スイートを許容していると、格下げ先が残るため十分ではありません。

Q.MITMができないと成立しませんか?

A.多くのケースでは通信経路への割り込みが前提になりやすい攻撃です。

Q.まず何から対策すべきですか?

A.サーバー側で古いプロトコルや弱い暗号スイートを受け付けない設定に見直すことです。

Q.互換性のために弱い設定が必要な場合はどうしますか?

A.対象を限定し、理由と期限を明記したうえで管理し、置き換え計画を別に持ちます。

Q.クライアント側の更新も必要ですか?

A.必要です。古い端末やミドルウェアが残ると、安全な方式へ移行しきれず、例外が残りやすくなります。

Q.監視で検知できますか?

A.一部の兆候は拾えますが、監視だけでは足りません。弱い選択肢を設定から除くことが先です。

Q.ネットワーク対策として何が有効ですか?

A.境界防御の強化、通信監視、ログ分析を組み合わせ、割り込みの兆候を追える状態にしておくことです。

Q.ダウングレード攻撃は今後も起こり得ますか?

A.古い方式や互換性例外が残る限り、形を変えて再発し得ます。継続的な棚卸しが前提になります。

Q.安全な通信を維持するコツは何ですか?

A.更新、設定棚卸し、例外管理を継続し、弱い方式を残さない構成を維持することです。

記事を書いた人

ソリトンシステムズ・マーケティングチーム