PR

Hitach Incident Response Team

 3月8日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

SSL/TLS通信における輸出グレード暗号にかかわる脆弱性(2015/03/04)

 3月4日、SSL/TLS通信で使用する暗号アルゴリズムを非輸出用の鍵長の長い暗号から、輸出用の鍵長の短い暗号(輸出グレード暗号)に変更させるダウングレード攻撃と、中間者攻撃とを組み合わせることで、SSL/TLS通信の暗号文の解読を許してしまうという脆弱性が報告されました。この問題は、別名FREAK(Factoring RSA Export Keys)問題とも呼ばれています。

 この問題の弟1報は、2015年1月8日に、OpenSSLでダウングレード攻撃を許してしまう脆弱性RSA silently downgrades to EXPORT_RSA(CVE-2015-0204)として報告されました。その後、同様の問題が、Safari、Apple TVなどの米アップル製品(CVE-2015-1067)、Internet Explorerなどのマイクロソフト製品(CVE-2015-1637)、Chromeなどのグーグル製品に存在することが明らかとなりました。

 SSL/TLSクライアントとサーバー双方での対策として、次に示す輸出用の鍵長の短い暗号(輸出グレード暗号)を使用しないことです。

TLS_RSA_EXPORT_WITH_RC4_40_MD5(0x0003)
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5(0x0006)
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA(0x0008)
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA(0x000B)
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA(0x000E)
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA(0x0011)
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA(0x0014)

 また、SSL/TLS通信のネゴシエーションで、非輸出用の暗号スイートを使用することを決めた場合にも、ServerKeyExchangeメッセージで通知される一時的RSA鍵(Temporary RSA key)として、輸出用の鍵長の短い暗号(輸出グレード暗号)を受け入れてしまう場合があります。この場合には、SSL/TLSのライブラリーやアプリケーションをアップデートする必要があります。

この記事は会員登録で続きをご覧いただけます

日経クロステック登録会員になると…

新着が分かるメールマガジンが届く
キーワード登録、連載フォローが便利

さらに、有料会員に申し込むとすべての記事が読み放題に!
日経電子版セット今なら2カ月無料