ミシガン大学の研究者チームによって行われたテストによると、「暗号化された」ウェブサイトの3分の1以上が、「FREAK」攻撃に対して無防備だという。特にOpenSSLと、ウェブブラウザ「Safari」のようなAppleのTLS/SSLクライアントは、FREAK攻撃を受けやすい。こうしたプログラムを使っている場合、「セキュアな」接続を、「強い」RSAから解読されやすい「輸出グレード」のRSAへとダウングレードすることが、比較的簡単にできてしまう。
こういったことが起きているのは、ジョンズ・ホプキンス大学の暗号開発者で研究教授のMatthew Green氏が簡潔に言っているように、NSAが、初期の「SSLプロトコル自体を、解読しやすいように意図的に設計する」ようにしたからだ。
そして、今まさに、その状態が起こっている。現在は、基本的な暗号解読の技術と、簡単に手に入るレベルのコンピュータリソースを持つ人なら、誰でも解読できるような状態になっているというだけのことだ。重要な問題は、OpenSSLとSafariのどちらにも、「クライアントが輸出グレードのRSAを要求していない場合でも、輸出グレードのRSA鍵」をクライアントに受け入れさせるというバグが存在することである。
一般的にウェブサイトでは、1回のセッションで輸出グレードのRSA鍵は1つしか生成されない。そして、mod_sslを使うApacheのように、ウェブサーバがリブートされるまで、ウェブサイトではその鍵が再利用される。したがって、あるサイトが一度侵入された場合、何日、何週間、あるいは何カ月にもわたって侵入されている可能性が高い。
「FREAK攻撃を受ける可能性のある」ウェブサイトの多くは、Akamaiなどのコンテンツデリバリネットワーク(CDN)上にあるようだ。Akamaiはウェブサーバの修正作業中である。
OpenSSLの問題である「CVE-2015-0204」は、最新のOpenSSLリリース1.02で既にパッチが配布されている。
Appleは問題への対処を進めていると報じられているが、Safariへのパッチはまだ配布されていない。現時点では、ブラウザは「Chrome」か「Firefox」を代わりに使うことを勧める。デバイス上で「Android」を使用しているのであれば、Android用のパッチが配布されるまでは、Androidブラウザの代わりにChromeを使うべきだ。
SMACKグループは、自分のブラウザやSSLクライアントにFREAKに対する脆弱性があるかどうか確認できるウェブサイトを開設しているが、現在はオフラインになっている。しかし、シェルプロンプトからopensslコマンドを使えば、ウェブサーバが攻撃されうる状態かどうか確認できる。そのためには、コマンドラインに次のように入力する。
openssl s_client -connect www.Fill-In-The-Blank.com:443 -cipher EXPORT
www.Fill-In-The-Blank.comのところには、実際のサイト名を入れること。
「handshake failure」というフレーズを含むエラーメッセージが出たら、そのサイトは安全だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
企業や自治体、教育機関で再び注目を集める
身近なメタバース活用を実現する
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
OMO戦略や小売DXの実現へ
顧客満足度を高めるデータ活用5つの打ち手
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境