1990年代の初めには名案のように感じられたのかもしれない。Secure-Socket Layer(SSL)という暗号化技術が産声を上げた当時、米国家安全保障局(NSA)は外国でやり取りされる「セキュア」なウェブトラフィックの内容を確実に傍受したいと考えていた。このためNSAは「Netscape Navigator」のインターナショナル版には40ビット暗号を使用し、より安全な128ビット暗号は米国版でのみ使用するようNetscapeを説き伏せた。その後、2000年1月に暗号輸出管理規則が改正され、どのようなブラウザでもよりセキュアなSSLを使用できるようになった。しかし、旧来のセキュアでないコードは、15年が経過した今でも使用されており、われわれに牙をむいてきている。
The Washington Postが米国時間3月3日に報じたところによると、スペインの研究グループであるIMDEA Software Instituteと、フランス国立情報学自動制御研究所(INRIA)、Microsoft Researchのメンバーからなる暗号研究者グループは「ブラウザに対して輸出グレードの古い暗号を強制的に使用させたうえで、その暗号をほんの数時間で解読する」という攻撃手法を発見したという。ハッカーはいったん解読に成功すれば、パスワードやその他の個人情報を盗めるうえ、Facebookの「Like」(いいね!)ボタンのようなウェブページ上の要素を乗っ取り、ウェブサイトそのものに幅広い攻撃を仕掛けることも可能になる。
SMACK(State Machine AttaCKsの略)と自称するこのグループは、「輸出グレード」の弱い暗号がいまだに数多くのウェブサーバや、ブラウザ、その他のSSL実装でサポートされていることを発見した。この「FREAK」(Factoring attack on RSA-EXPORT Keysの略)と呼ばれる脆弱性を抱えていた、あるいはいまだに抱えている膨大な数のウェブサイトには、American ExpressのサイトやWhitehouse.gov、FBI.gov、そして皮肉なことにNSAのサイトまでもが含まれている。
The Washington Postは、「われわれはこのような暗号化が当然、使われなくなっていると考えていた」というINRIAの研究者Karthikeyan Bhargavan氏の言葉を伝えている。しかし彼らの考えは間違っていた。
ペンシルバニア大学の暗号研究者Nadia Heninger氏はThe Washington Postに対して「これは要するに、1990年代からよみがえってきたゾンビだ(中略)このような輸出グレードのコードをまだ誰かが使用しているなど、誰も認識していなかったと思う」と語っている。
旧式となった40ビットの秘密鍵や、512ビットのRSA公開鍵の解読に取り組んできているHeninger氏は、「『Amazon Web Services』(AWS)上のコンピュータを使い、約7時間で輸出グレードの暗号鍵を特定できる」ことが分かったと述べている。いったん鍵を特定できれば、ハッカーは暗号鍵を特定したそのウェブサイトを利用して、簡単に中間者(MITM)攻撃を仕掛けられるようになる。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス