新たなSSL/TLSの欠陥によりSafariが中間者攻撃に対して脆弱になるが、Appleは修正を約束

新たなSSL/TLSの欠陥によりSafariが中間者攻撃に対して脆弱になるが、Appleは修正を約束

AppleInsiderスタッフのプロフィール写真AppleInsiderスタッフ

· 1分で読めます

Apple の Safari や Google の Android AOSP ブラウザで使用されるものを含む、暗号化プロトコル SSL および TLS の一部の実装で新たに発見された脆弱性により、攻撃者がクライアントに古くて弱い暗号化を使用させることが可能になり、安全な通信の傍受が著しく容易になる可能性がある。

「FREAK」攻撃(「Factoring RSA Export Keys」の略)と呼ばれるこのエクスプロイトは、1990年代初頭の暗号戦争中にNSAが義務付けた、長らく廃止されてきた「輸出グレード」の暗号化サポートに依存しています。ワシントン・ポスト紙が指摘したように、NSAは米国外に輸出可能な暗号化ソフトウェアの強度を制限しようと試み、エンジニアはより強力な暗号化を使用する国内クライアントと、より弱い暗号化を使用する海外クライアントの両方からの接続を受け入れることができる暗号化ライブラリの設計を強いられました。

NSAは2000年にこの戦略を放棄しましたが、多くのSSL/TLSクライアントとサーバーでは、このような接続に対するレガシーサポートが残っています。特定のセッションにおける暗号化の強度は、クライアント(例えばSafari)とサーバーの間で最初の「ハンドシェイク」時にネゴシエートされます。研究者たちは、ハンドシェイク時に強力な暗号化を要求したにもかかわらず、一部のクライアントが依然として弱い輸出グレードの暗号を受け入れてしまうことを発見しました。

これは、脆弱なクライアントが、エクスポート暗号をまだ利用可能なホストに接続しようとする際に問題を引き起こします。攻撃者は、サーバーから弱いエクスポート鍵を入手して事前に解読し、それを用いて中間者攻撃で正当なホストになりすますことができます。

Appleは、来週までにiOSとOS Xの両方でこの問題に対するクライアント側パッチを配布することを約束しました。一方、この脆弱性を発見したINRIA、IMDEA、Microsoft Researchの研究者たちは、依然として輸出暗号を提供しているホストへの通知に取り組んでいます。コンテンツ配信ネットワークのAkamaiやFacebookを含む後者の多くは、自社のサーバー上で輸出暗号のサポートを無効にしています。