DH鍵交換に存在する脆弱性「Logjam」、HTTPSなどのプロトコルに影響

インターネットを保護する基礎的な暗号の仕組みに、またもう 1つの脆弱性が確認されました。この脆弱性は、複数の大学や企業のセキュリテイリサーチャーによって確認され、「Logjam」と名付けられています。この脆弱性を利用する攻撃者は、「Man-In-The-Middle(MitM、中間者)攻撃」を実行し、HTTPS や SSH、VPN といった安全な接続で利用される暗号強度を弱めることができます。理論上は、十分な計算能力があれば、暗号を解読して「安全」とされるトラフィックを読み出すことが可能です。

この脆弱性は、いくつかの点で 2015年3月に確認された脆弱性「FREAK」と類似しています。どちらも、「輸出グレード」の暗号水準をサポートするサーバを攻撃することが可能です。米国は 1990年代まで暗号を「軍需品」と見なしており、国外に輸出する製品がサポートする暗号の強さを規制していました。そして残念ながら、許可された暗号は、十分な計算能力があれば現在は解読可能です。

脆弱性は、「ディフィー・ヘルマン鍵交換(DH鍵交換)」の実行方法に存在します。「Logjam」を利用することにより、許可されたアルゴリズムの強さを、輸出グレードの暗号で使用する 512ビットの素数を利用するアルゴリズムに降格することができます。「Logjam」を研究するリサーチャーが行った同様の研究では、768ビットおよび 1024ビットの素数を利用するシステムでも脆弱性が存在することが判明しました。国家レベルであれば、これらの脆弱性を攻撃するのに必要な計算能力を持つかもしれません。攻撃者は、受動的に収集した安全なトラフィックを復号することが可能です。

■どのようなユーザが危険にさらされているか
理論上は、DH鍵交換を利用する、すべてのプロトコルがこの攻撃の危険にさらされています。しかし、この攻撃では、攻撃者側に 2つの条件が必要です。1つは、安全なサーバとクライアント間のトラフィックを傍受できる能力、もう 1つは十分な計算能力を持っていることです。

特に DH鍵交換がよく利用されるプロトコルである HTTPS(SSL/TLS)を見た場合、リサーチャーによると、上位 100万ドメインの Webサイトのうち、8.4% が脆弱であると推定しています。また、POP3S および IMAPS の安全なメールサーバも同様の割合で危険にさらされています。

■ユーザは何をすべきか
エンドユーザができることは、たった 1つです。ブラウザを更新して下さい。すべての主要なブラウザ(Google、Mozilla、Microsoft、Apple)は、さまざまな製品への更新プログラムを現在準備中で、まもなく公開される見込みです。また、Webサイト上で、ご利用のブラウザが脆弱かどうかを確かめることもできます。

ソフトウェア開発業者は、修正が比較的簡単です。アプリケーションで使用もしくはバンドルしている暗号ライブラリがすべて最新になっていることを確認して下さい。また、より大きな素数を鍵交換に使用するよう指定することも可能です。

主要な対策は、攻撃の危険にさらされているサービスやプロトコルを使用するサーバを管理する IT管理者が行うことになります。「Logjam」を利用した攻撃を回避するためには、IT管理者は以下のことを実行するとよいでしょう。

  • 輸出グレードの暗号のサポートを無効にし、使用されていないことを確認する
  • DH鍵交換に利用する素数を 2048ビットまで上げたうえで、各環境ごとに DHパラメータを新規に生成する。この場合、暗号を解読するためには非常に強力な計算能力が必要となる

日本の IT管理者は、「Logjam」を利用した攻撃を回避する安全な設定を行う上で、2015年5月12日、IPA の Webサイトで公開された「SSL/TLS 暗号設定ガイドライン」を参照できます。この資料はシステムのセキュリティ要件を「高」「推奨」「例外」の 3つに分けて具体的な設定例を提示しており、IT管理者が運営するシステムの要件に基づいて参照する設定を選択することができます。

このガイドラインでは、DH鍵交換の利用にあたり、政府内利用を想定した要件「高」では 2048ビット以上、一般的な利用を想定した要件「推奨」では 1024ビット以上の設定にすることとされており、DHパラメータの新規生成方法、設定方法が具体的に記載されています。ガイドラインの 6.3.3節によると「推奨」は現状のサーバ製品の対応状況を鑑みて 1024ビット以上とされているようですが、サーバ製品が 2048ビットの DH鍵交換を利用できる場合は 2048ビットを利用するのがよいでしょう。

■トレンドマイクロの対策
弊社のサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」をご利用のお客様は、以下のフィルタを適用することにより、輸出グレード暗号の利用が許可されている通信を検知することができます。

  • 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
  • 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request

日本版協力執筆者:木村仁美(Regional Trend Labs)

参考記事:

 翻訳:品川 暁子(Core Technology Marketing, TrendLabs)