Endpoint Protection

 View Only

FREAK 脆弱性により暗号化通信が攻撃を受ける恐れ 

Mar 09, 2015 03:10 AM

freak-header-concept_0.jpg

暗号化プロトコル SSL と TLS で新しく確認された脆弱性を悪用すると、攻撃者は、影響を受けるクライアントとサーバー間の通信を傍受し復号できる可能性があります。サーバーが RSA_EXPORT Cipher Suite に対応しており、かつクライアントが RSA_EXPORT Cipher Suite に対応しているか、またはパッチが適用されていない古いバージョンの OpenSSL を使用している場合、FREAK 脆弱性によって、セキュア接続に対して中間者(MITM)攻撃を実行することが可能です。暗号の解読に成功すると、パスワードやその他の個人情報を盗んだり、Web サイトに別の攻撃を仕掛けたりすることができます。

FREAK を発見したセキュリティ研究者チームによる推定では、Alexa の上位 100 万件のドメインのうち 10 % 弱を運用しているサーバーが、この攻撃に対して脆弱です。脆弱性の影響を受けるクライアントのなかには、多数の Android デバイスや Apple 社製デバイス、組み込みシステム、さまざまなソフトウェア製品も含まれています。

この脆弱性は、影響を受けるサーバーとクライアント間のセキュア接続の設定を攻撃者が傍受すると、通常使用されているものよりも暗号強度が非常に弱い「輸出仕様」の暗号化の使用を強制できてしまう点にあります。

「輸出仕様」の暗号化と呼ばれている理由は、1990 年代の米国政府の輸出規制により、輸出向けの暗号化ソフトウェアは米国内市場向けの暗号化ほど安全ではない、512 ビット以下の暗号化を使用するよう義務付けていたことにあります。この輸出規制自体はかなり以前に撤廃されていますが、多くの SSL/TLS 実装において、「輸出仕様」の暗号化はレガシー機能として存続したままです。

512 ビット暗号化の強度は、1990 年代後半ですら比較的弱いと見なされていましたが、現在の基準では非常に弱いもので、わずか数時間で復号することが可能です。暗号化の標準は、ずっと以前から、理論上は数百万台のコンピュータで復号に数年を要するとされる 1024 ビット暗号化になっていましたが、その 1024 ビット暗号化も、暗号強度を高めるために、はるかに安全な 2048 ビット暗号化に取って代わられています

企業向けの推奨事項
Web サーバーを所有している場合は、「輸出仕様」の暗号化のサポートを無効にするとともに、その他の既知の安全でない Cipher Suite も無効になっていることを確認してください。詳しくは、こちらを参照してください。

OpenSSL をお使いの場合は、1 月 22 日にリリースされた最新バージョンの OpenSSL 1.0.2 に更新することをお勧めします。このバージョンには、OpenSSL Man in the Middle Security Bypass Vulnerability(OpenSSL のマン・イン・ザ・ミドル・セキュリティ・バイパス攻撃の脆弱性)(CVE-2015-0204)に対するパッチが含まれています。

消費者向けの推奨事項
Android デバイスをお使いの場合は、Android 標準ブラウザではなく Chrome を使用することをお勧めします。Google 社はすでにパッチを公開していますので、お使いのデバイスで利用できるようになり次第、速やかにパッチを適用してください。

Apple 社の Mac 製品や iOS 製品をお使いの場合は、パッチが公開されるまで Safari を使用しないようにすることをお勧めします。パッチは今週リリースされる予定です。Firefox や Chrome など他のブラウザは、この脆弱性の影響を受けません。

追加情報
シマンテックが提供している以下のツールを使うと、ドメインが FREAK 脆弱性の影響を受けるかどうかを確認することができます。
https://ssltools.websecurity.symantec.com/checker/


2015 年 3 月 6 日更新:
Microsoft 社は、Windows での SSL/TLS 実装である Secure Channel(別名 Schannel)も FREAK 脆弱性の影響を受けることを警告するアドバイザリを公開しました。Microsoft 社によると、サポートされているすべてのバージョンの Windows が、Schannel におけるセキュリティ機能回避の脆弱性(CVE-2015-1637)の影響を受けます。この脆弱性を悪用すると、攻撃者は Windows コンピュータ上の SSL/TLS 接続で使用される Cipher Suite のダウングレードを強制できる可能性があります。

Microsoft Windows をお使いの場合は、回避策を適用して輸出用の RSA Cipher Suite を無効にするすることをお勧めします。Microsoft 社は、この回避策を使って脆弱性を緩和するよう推奨しています。

シマンテックは、輸出用 Cipher Suite をサポートするサーバーからのトラフィックを検知する IPS 監査シグネチャ(Audit: Weak Export Cipher Suite)をリリースしました。現時点のシグネチャ名は「Web Attack: Weak Export Cipher Suite CVE-2015-00242」ですが、次回の IPS 定義のリリースで「Audit: Weak Export Cipher Suite」に変更される予定です。

IPS 監査シグネチャは、SEP 12.1 RU2(2012 年 11 月リリース)以降でご利用いただけますが、さらに強化した IPS 監査シグネチャが含まれている最新バージョン(SEP 12.1 RU5)を実行することをお勧めします。SEP の IPS 監査シグネチャはトラフィックを遮断するものではありませんが、SEP 管理者は、ネットワーク内のどのエンドポイントから脆弱性が存在する Web サイトに接続しているか確認することが可能です。これにより、ファイアウォールルール、アプリケーションやデバイスの制御ポリシーを作成するなど、必要に応じた対策を講じることができます。

freak-infographic.jpg

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.