ドイツのルール大学ボッフム校の学生らが、かつて「.Net PassPort」のセキュリティが破られたときと似たような攻撃方法で、改ざんされたマシンから「Windows CardSpace」のセキュリティトークンを盗み出すことに成功したと主張している。だがMicrosoftは、ユーザーの手助けがなければこの攻撃は不可能だとして彼らの主張を退けている。
CardSpaceは「.NET Framework 3.0」に搭載されているコンポーネントで、これを利用すると個人情報カードが作成され、アクセスに認証が必要なウェブサイトに共通に使用できる。CardSpaceのカードを作成してサイトに接続すると、.NETのソフトウェアが、接続サイトからデジタル署名されたXML形式のトークンを取得するという仕組みだ。ルール大学の学生らは、「Internet Explorer 7」ブラウザからこのセキュリティトークンの1つを盗み出すことに成功したと主張した。
Sebastian Gajek氏、Jorg Schwenk氏、およびXuan Chen氏の3人の学生は、David Kormann氏とAviel Rubin氏が2000年にCardSpaceの先行製品である.NET Passportに対して行った攻撃を、CardSpaceに対する攻撃の手本にしたという。「われわれの概念実証実験での攻撃は、まったく同じ敵対的な前提条件に立っている。実際、.NET PassportとCardSpaceとの間で考えられる違いは、ブラウザでのセキュリティトークンの処理方法にしかない」と報告している。
学生らは、ユーザーが攻撃者のウェブサイトにアクセスしてしまい、コンピュータのDNS情報を書き換えられてしまうドライブバイファーミング攻撃を受ける可能性に言及している。DNS情報が書き換えられると、CardSpaceの中核を成すセキュリティトークンが盗み出される危険性があることを学生らは明らかにしている。
Microsoftは、この主張に対して直接反応はしていないが、同社の広報担当はCNETに対し、同社のKim Cameron氏がこの攻撃を分析した結果を米国時間5月30日に自身のブログに掲載したことを伝えてきた。Microsoftのコネクティッドシステム部門でID担当チーフアーキテクトを務めるCameron氏は、学生らの主張には2つの点が抜けていると語っている。その1つは、「Windows Vista」では、ユーザーに知られないようにDNS情報を書き換えるようなひそかな攻撃は難しいということ。もう1つは、偽のDNSサーバが追加されても、Windows Vistaがユーザーの知らないうちにそのサーバを信頼済み機関として承認することは困難だということだ。Cameron氏は、ビデオを作成してこうした点を説明している。
だが、学生らはWindows Vistaを使用したのではなく、「Windows XP Service Pack 2」上で「Internet Explorer 7.0.5730.13」を使用してセキュリティトークンを盗み出した。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス