英国の国家緊急対策チームが20日(現地時間)に発表した勧告によると、インターネット上のデータ転送で最も一般的な通信プロトコル、Transmission Control Protocol(TCP)に欠陥が見つかった。攻撃者にサーバとルータ間の通信を遮断されるおそれがあるという。
英国のNational Infrastructure Security Co-ordination Centre(NISCC)が発表したこの勧告によると、TCPには、「メーカーやアプリケーションによって異なるが、インストールされている環境によっては非常に深刻となる」脆弱性が含まれているという。ネットワークハードウェアメーカーJuniper Networksは、同社製品にこの脆弱性があることを確認した。Cisco Systemsや日立、NECなど他のメーカーでは、現在この問題を調査中だと勧告には記されている。
この脆弱性が悪用されると、リセット攻撃と呼ばれるものが仕掛けれられる可能性がある。多くのネットワーク機器やソフトウェアプログラムは、1つのソースから連続して送られるデータストリーム--セッションと呼ばれる--に依存しており、セッションが想定外に早く終了してしまうと、機器にさまざまな問題が発生する場合がある。Paul Watsonというセキュリティ研究者は、従来考えられていたよりはるかに簡単にデータフローを不通にする方法を発見している。
NISCCの勧告は、Watsonが今週CanSecWes 2004カンファレンスで発表する予定のセキュリティ研究に基づいたもので、これをNISCCが1日早く公開した模様だと、同カンファレンスの開催者は述べている。Terrorist.netでハッキング専門ブログを運営しているWatsonからのコメントは得られなかった。
TCPに関するリセット攻撃の問題は以前にも表面化したことがあり、大規模ネットワーク運営者用メーリングリストでは、今回の問題は古いニュースだとしてしりぞけられた。ただし今までは、リセット攻撃で、攻撃者があるセッション中の次のデータパケットの識別子を推測しなければならず、それが当たる確率は約43億分の1とされていた。これに対して、Watsonの研究ではある値の範囲内の数字ならばうまくいくことが分かり、攻撃が成功する確率がはるかに高くなった。
接続のリセットによる影響は、アプリケーションごとに異なり、またネットワークソフトウェアが中断にどれだけ強いかによって異なると、この勧告には記されている。
ある状況下では、攻撃によって、ルータがサーバ間で最も効率のよいデータパスを調べるのに使用しているネットワークに、重大な被害が及ぶおそれがある。同勧告によると、Border Gateway Protocol(BGP)というルーティング情報伝達方法は長期セッションを利用しており、この接続が途切れると「中期的に利用不可能になる」という。
この欠陥はまた、ネームサーバとして知られる特別なインターネットサーバが、特定のドメイン名に対して数字によるアドレスを提供する方法にも影響を及ぼす可能性がある。また、この欠陥を突いた攻撃から電子商取引が妨害されることも考えられるが、これはEコマースサイトとブラウザとの間で確立されたセキュアな通信チャネルが、この攻撃でリセットされてしまうためだ。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向け に編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス