logo

SSLの深刻な脆弱性「FREAK」が明らかに--ウェブサイトの3分の1に影響か - (page 2)

Steven J. Vaughan-Nichols (Special to ZDNet.com) 翻訳校正: 編集部2015年03月04日 16時45分
  • このエントリーをはてなブックマークに追加

 ミシガン大学の研究者チームによって行われたテストによると、「暗号化された」ウェブサイトの3分の1以上が、「FREAK」攻撃に対して無防備だという。特にOpenSSLと、ウェブブラウザ「Safari」のようなAppleのTLS/SSLクライアントは、FREAK攻撃を受けやすい。こうしたプログラムを使っている場合、「セキュアな」接続を、「強い」RSAから解読されやすい「輸出グレード」のRSAへとダウングレードすることが、比較的簡単にできてしまう。

 こういったことが起きているのは、ジョンズ・ホプキンス大学の暗号開発者で研究教授のMatthew Green氏が簡潔に言っているように、NSAが、初期の「SSLプロトコル自体を、解読しやすいように意図的に設計する」ようにしたからだ。

 そして、今まさに、その状態が起こっている。現在は、基本的な暗号解読の技術と、簡単に手に入るレベルのコンピュータリソースを持つ人なら、誰でも解読できるような状態になっているというだけのことだ。重要な問題は、OpenSSLとSafariのどちらにも、「クライアントが輸出グレードのRSAを要求していない場合でも、輸出グレードのRSA鍵」をクライアントに受け入れさせるというバグが存在することである。

 一般的にウェブサイトでは、1回のセッションで輸出グレードのRSA鍵は1つしか生成されない。そして、mod_sslを使うApacheのように、ウェブサーバがリブートされるまで、ウェブサイトではその鍵が再利用される。したがって、あるサイトが一度侵入された場合、何日、何週間、あるいは何カ月にもわたって侵入されている可能性が高い。

 「FREAK攻撃を受ける可能性のある」ウェブサイトの多くは、Akamaiなどのコンテンツデリバリネットワーク(CDN)上にあるようだ。Akamaiはウェブサーバの修正作業中である。

 OpenSSLの問題である「CVE-2015-0204」は、最新のOpenSSLリリース1.02で既にパッチが配布されている。

 Appleは問題への対処を進めていると報じられているが、Safariへのパッチはまだ配布されていない。現時点では、ブラウザは「Chrome」か「Firefox」を代わりに使うことを勧める。デバイス上で「Android」を使用しているのであれば、Android用のパッチが配布されるまでは、Androidブラウザの代わりにChromeを使うべきだ。

 SMACKグループは、自分のブラウザやSSLクライアントにFREAKに対する脆弱性があるかどうか確認できるウェブサイトを開設しているが、現在はオフラインになっている。しかし、シェルプロンプトからopensslコマンドを使えば、ウェブサーバが攻撃されうる状態かどうか確認できる。そのためには、コマンドラインに次のように入力する。

 openssl s_client -connect www.Fill-In-The-Blank.com:443 -cipher EXPORT

 www.Fill-In-The-Blank.comのところには、実際のサイト名を入れること。

 「handshake failure」というフレーズを含むエラーメッセージが出たら、そのサイトは安全だ。


この場合、ウェブサイトはFREAK関連の攻撃に対して安全だ。
提供:sjvn

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]