暗号輸出規制の影響を受ける公開鍵で署名されているのに、一時的なRSA鍵は何故検証できたのか
FREAK攻撃で鍵をダウングレードさせる部分がいまいちわかりません。
ダウングレードさせるのは公開鍵のようですが、
Q1. 公開鍵には認証局等の署名が必要なので、あらかじめ脆弱な公開鍵を用意しているサーバー限定の攻撃なのか?
と思いましたが、「華麗なる因数分解:FREAK攻撃の仕組み」によると、
A1. サーバーが一時的に脆弱な公開鍵を作成する機能への攻撃
のようで。しかし、ここでまた疑問なのが、
Q2. 一時的な公開鍵をクライアントはどうやって認証するのか?
ということです。
上記の「華麗なる因数分解:FREAK攻撃の仕組み」を見ると、サーバーはサーバーの(脆弱でない)公開鍵で署名して送るようなことが書いてあるのですが、それだけではオレオレ証明書なのでクライアントは受け入れないと思うのです。
A2(推測). サーバーは脆弱でない公開鍵と脆弱な公開鍵の両方を送って、クライアントは2段階で検証する
のでしょうか?
そうすると、さらに
Q3. 輸出規制で脆弱でない鍵を扱えないようにされていたのに、どうやって脆弱でない公開鍵を使って脆弱な鍵を検証するのか?
という疑問が出てきます。
A3(推測). 規制されていたのは暗号用の鍵で、署名用の鍵は規制されていなかった
のでしょうか?