うへっ―またまた「大規模で深刻な脆弱性」の発見だ。今回のバグはなんと90年代に遡るという。
このバグを発見したセキュリティー専門家によって“FREAK”と命名されたバグは90年代から見過ごされてきたもので、これをハッカーが利用するとトラフィックを暗号化している多くのウェブサイトの情報が漏洩する危険性がある。
バグの概要(私の理解):
- 1999年ごろまでアメリカ政府は強力な暗号化メカニズムを組み込んだハード、ソフトの輸出を安全保障上の理由から禁止していた。そこで輸出版製品には「弱い暗号」が用いられていた。
- 当時はこの「弱い暗号」もスーパーコンピュータがなければ解読できなかった。しかし現在ではEd Feltenが指摘するように、Amazon EC2のアカウントさえあれば誰でも解読できてしまう。
- 暗号システムに関する制限は1999年ごろに廃止された。ところが、どういうわけかこの「輸出版」の弱い暗号がGoogle、Appleその他オリジナルのOpenSSLを利用するデバイスに残存していた。要するに忘れられていたのだ。
- 巧妙に仕組まれた「中間者攻撃(man-in-the-middle)を行うと、ハッカーはウェブサイトにこの「弱い暗号」を使うよう強制できる。
- ウェブサイトのトラフィックがひとたび「弱い暗号」に切り替われば、攻撃者はバスワードだろうがメッセージ内容だろうが数時間もあれば解読できる。
要約すると、ハッカーはAndroidやSafariを通じてウェブサイトに長く存在を忘れられていた旧式の弱い暗号を使わせることができ、内容を比較的簡単に解読できるということだ。
この研究を行ったセキュリティー専門家グループは、今朝までに、この方法で多数の主要なウェブサイトに「弱い暗号」を使わせることに成功したという。
専門家グループは攻撃が成功したサイトの長いリストを公開しているが、これは気が滅入るしろものだ。銀行、通販に加えてアメリカ政府の機関もいくつか載っている。
この脆弱性に責任があるとして名指された主要企業の中で、いち速く反応したのはAppleだった。Appleの広報担当者はこう言っている。
「この問題に関してわれわれはiOSとOS Xを修整した。来週のソフトウェア・アップデートで一般に公開する予定だ」。
TechCrunchでは他の会社にも対策を取材中だ。
〔日本版〕記事にもリンクがはられているfreakattackサイトによれば、この情報を公開したのはミシガン大学のコンピュータ科学者チームのようだ。RSA export cipher suites (e.g., TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) をサポートしているサーバーを利用したサイトはすべて影響を受けるという。チームはRSA Exportだけでなく、最新の安全な暗号化ツール以外のサポートを即刻削除するよう勧めている。
画像: mikael altemark/Flickr UNDER A CC BY 2.0 LICENSE
[原文へ]
(翻訳:滑川海彦@Facebook Google+)