メインコンテンツまでスキップ

7. 初期メッセージのセキュリティ (Security of Initial Messages)

Initial パケットは秘密鍵で保護されていないため、攻撃者による改ざんの対象となる可能性があります。QUIC は、パケットを読み取れない攻撃者に対する保護を提供しますが、攻撃者がパケットを観察して注入できる攻撃に対する追加の保護を提供しようとはしません。一部の形式の改ざん(TLS メッセージ自体の変更など)は検出可能ですが、一部(ACK の変更など)は検出できません。

たとえば、攻撃者は ACK フレームを含むパケットを注入して、パケットが受信されなかったように見せかけたり、接続状態の誤った印象を作成したりできます(ACK 遅延を変更するなど)。このようなパケットは、正当なパケットが重複パケットとして破棄される原因となる可能性があることに注意してください。実装は、Initial パケットに含まれる検証されていないデータに依存する際に注意すべきです (SHOULD)。

攻撃者は Handshake パケットで運ばれるデータも改ざんする可能性がありますが、このような改ざんには TLS ハンドシェイクメッセージの変更が必要であるため、このような改ざんは TLS ハンドシェイクの失敗につながります。