Endpoint Protection

 View Only

セキュアな通信プロトコルに影響する最新のセキュリティ脆弱性、Logjam 

May 21, 2015 09:07 PM

logjam-header-image.jpg

広く普及しているシステムを狙う攻撃や脆弱性が新しく発見されたというセキュリティ研究者からの報告が、今や毎月のように届くようになりました。今年に入ってからでも、1 月に GHOST、2 月に JASBUG、3 月には FREAK、5 月には VENOM と報告が続いています。今回これに新しく加わったのが、Logjam です。

Logjam の攻撃(ロゴはありません)が発見されたのは、国際的なセキュリティ研究者グループの協力によるものです。この攻撃は、TLS(Transport Layer Security)、SSH(Secure Shell)、IPSec など広く利用されているセキュアな通信サービス全般に影響します。Logjam の攻撃手法は、FREAK 脆弱性から派生したものだと言われています。FREAK を利用すると、攻撃者は TLS の強度を強制的に輸出仕様にダウンロードできるため、暗号を容易に破れるようになります。

Logjam の攻撃で悪用される脆弱性は、クリティカルなセッション鍵を交換するメカニズムに存在します。この交換はセキュア通信を開始するとき、当事者間でセキュアセッションのネゴシエーションを行う際に発生します。ネゴシエーションステージ中、通信する当事者がセキュアでないチャネルでセッション鍵を交換するときに頻繁に使われるのが、ディフィー・ヘルマン鍵交換プロトコルです。交換したセッション鍵を利用して、セキュアなチャネルが確立されます。

ディフィー・ヘルマン鍵交換のプロセスは概して安全と考えられています。複雑な数学の問題(離散対数。Logjam という名前もこれに由来しています)を伴っており、すべてが適切に実装されていれば、この問題の効率的な解法は存在しないからです。ところが、広く普及しているこのプロセスの実装では、共有の、多くは固定(512 ビット)の素数が使われていることが、研究者によって明らかになりました。これを利用すると、攻撃者は予測される値に基づいて事前計算を行うことができ、簡単に暗号化を破って Logjam 攻撃を実行できることになります。要するに、すべての住宅の鍵に、限られた数のピンパターンしか使われていないため、事前に鍵を作っておけば侵入できるのと同じだということです。

Logjam 攻撃はどのように動作するのか
Logjam 攻撃は、クライアント/サーバー間の鍵交換プロセスで使われる保護を弱体化できる点を利用して動作します。セッション鍵のネゴシエーションプロセスを操作することによって、攻撃者はセッション鍵が転送される際に、輸出仕様のディフィー・ヘルマン鍵交換メカニズムを使うように仕向けることができます。輸出仕様の暗号化には 512 ビットの鍵が使われるため、また普及している実装にはほかにも要因があるために、攻撃者は短時間で暗号化を破り、交換されているセッション鍵を見つけることができます。このダウングレードの仕組みは FREAK 脆弱性に似ています。FREAK 脆弱性でも、攻撃者は SSL/TLS を利用するクライアント/サーバー間通信を強制的に、突破の容易な輸出仕様にダウンロードすることが可能だからです。

問題の深刻度
研究者が指摘しているように、この攻撃の影響を受けるシステムは多岐にわたります。ただし、これはクライアント/サーバー間の MITM(中間者)攻撃なので、この攻撃手法が大々的に利用される可能性は低いものとシマンテックは考えています。また、FREAK 脆弱性に対するパッチをすでに適用したシステムはこの攻撃からも保護されるので、その点からも深刻度は大きくなさそうです。

典型的な攻撃のシナリオはどのようなものか
攻撃者は、クライアント/サーバー間の通信に中間者(MITM)として割り込むことによって攻撃を実行すると考えられます。これが可能なのは、空港や喫茶店のように公共 Wi-Fi が提供されている場所です。また有線ネットワークであっても、攻撃者がアクセスを確保してネットワークトラフィックを傍受できれば、攻撃は実行できます。攻撃者がネットワークへのアクセスをあらかじめ確保していれば、企業ネットワークに対しても攻撃を実行できる恐れがあるということです。

誰が影響を受けるか
研究者によると、Logjam 攻撃は現行のあらゆるブラウザで動作します。しかも、HTTPS 対応の Web サイトのうち、Web 解析会社 Alexa によるランキング上位 100 万のドメインの 8.4 % にも影響します。つまり、この問題は非常に広い範囲で、一般消費者にもビジネスユーザーにも影響するということになります。とは言え、この攻撃が広く利用されているという証拠はこれまでのところ見つかっていません。

どんな影響があるか
この脆弱性による最大の影響は、秘密情報の漏えいです。企業秘密だけでなく、オンラインショッピングの際のカード決済情報や、オンラインサービスにログオンするときのユーザー名やパスワードなど、重要な情報を交換するために、世界中で多くのユーザーがセキュアチャネルを利用しています。そのセキュアチャネルに Logjam 攻撃は侵入するので、攻撃者は保護されているはずの情報を読み取ったり操作したりできるようになります。

どう対処すればいいか
一般家庭のユーザーは、ブラウザの開発元から提供されるアップデートをチェックしてください。主要なブラウザベンダーはすべて、この問題について通知を受けており、対応するパッチを開発中です。

サーバーを稼働させているビジネスユーザーの場合は、輸出仕様の暗号スイートのサポートを停止してください。これは、FREAK と Logjam 両方に対して効果があります。管理者には、独自の 2048 ビット強度のディフィー・ヘルマングループを鍵の交換に使うようお勧めします。Logjam を調査した研究者からは、この問題の影響を受けるサーバーを強化する方法についてのガイドも提供されています。

お客様は、Symantec の SSL Toolbox を使って、お使いのドメインに Logjam やその他の主な脆弱性がないかどうか確認できます。POODLE や Heartbleed といった大きい問題や、SSL/TLS 証明書インストールのエラーなども、この無償ツールでチェックすることができます。

今後の予想
新しい脆弱性について、いつでもロゴが作られるわけではありませんが、新しいセキュリティ問題を周知するうえで、マーケティングの役割が大きくなっていることは間違いありません。Heartbleed 以来、目立つ名前やロゴを使うのは、今後もしばらくトレンドになりそうです。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.