'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

SSLの深刻な脆弱性「FREAK」が明らかに--ウェブサイトの3分の1に影響か

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2015-03-04 16:45

 1990年代の初めには名案のように感じられたのかもしれない。Secure-Socket Layer(SSL)という暗号化技術が産声を上げた当時、米国家安全保障局(NSA)は外国でやり取りされる「セキュア」なウェブトラフィックの内容を確実に傍受したいと考えていた。このためNSAは「Netscape Navigator」のインターナショナル版には40ビット暗号を使用し、より安全な128ビット暗号は米国版でのみ使用するようNetscapeを説き伏せた。その後、2000年1月に暗号輸出管理規則が改正され、どのようなブラウザでもよりセキュアなSSLを使用できるようになった。しかし、旧来のセキュアでないコードは、15年が経過した今でも使用されており、われわれに牙をむいてきている。

 The Washington Postが米国時間3月3日に報じたところによると、スペインの研究グループであるIMDEA Software Instituteと、フランス国立情報学自動制御研究所(INRIA)、Microsoft Researchのメンバーからなる暗号研究者グループは「ブラウザに対して輸出グレードの古い暗号を強制的に使用させたうえで、その暗号をほんの数時間で解読する」という攻撃手法を発見したという。ハッカーはいったん解読に成功すれば、パスワードやその他の個人情報を盗めるうえ、Facebookの「Like」(いいね!)ボタンのようなウェブページ上の要素を乗っ取り、ウェブサイトそのものに幅広い攻撃を仕掛けることも可能になる。

 SMACK(State Machine AttaCKsの略)と自称するこのグループは、「輸出グレード」の弱い暗号がいまだに数多くのウェブサーバや、ブラウザ、その他のSSL実装でサポートされていることを発見した。この「FREAK」(Factoring attack on RSA-EXPORT Keysの略)と呼ばれる脆弱性を抱えていた、あるいはいまだに抱えている膨大な数のウェブサイトには、American ExpressのサイトやWhitehouse.gov、FBI.gov、そして皮肉なことにNSAのサイトまでもが含まれている。


NSAの求人サイトは本来、このようになっている。
提供:Antoine Karthik, INRIA

しかしこのサイトは攻撃に脆弱なため、偽のサイトが正式なものであるかのように見えてしまう。
提供:Antoine Karthik, INRIA

 The Washington Postは、「われわれはこのような暗号化が当然、使われなくなっていると考えていた」というINRIAの研究者Karthikeyan Bhargavan氏の言葉を伝えている。しかし彼らの考えは間違っていた。

 ペンシルバニア大学の暗号研究者Nadia Heninger氏はThe Washington Postに対して「これは要するに、1990年代からよみがえってきたゾンビだ(中略)このような輸出グレードのコードをまだ誰かが使用しているなど、誰も認識していなかったと思う」と語っている。

 旧式となった40ビットの秘密鍵や、512ビットのRSA公開鍵の解読に取り組んできているHeninger氏は、「『Amazon Web Services』(AWS)上のコンピュータを使い、約7時間で輸出グレードの暗号鍵を特定できる」ことが分かったと述べている。いったん鍵を特定できれば、ハッカーは暗号鍵を特定したそのウェブサイトを利用して、簡単に中間者(MITM)攻撃を仕掛けられるようになる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  2. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    「どこから手を付ければよいかわからない」が約半数--セキュリティ運用の自動化導入に向けた実践ガイド

  5. ビジネスアプリケーション

    新規アポ率が従来の20倍になった、中小企業のDX奮闘記--ツール活用と効率化がカギ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]