FREAK

FREAK (Factoring RSA Export Keys) とは



FREAKは、SSL/TLSプロトコルにおける深刻なセキュリティ脆弱性を利用したエクスプロイトです。この脆弱性は、過去の暗号輸出規制と、サーバーおよびクライアントソフトウェアの不適切な実装が組み合わさることで発生しました。具体的には、中間者攻撃を可能にし、通信内容の盗聴や改ざんのリスクをもたらします。

経緯



FREAKの根本的な原因は、1990年代にアメリカ合衆国が実施していた暗号輸出規制にあります。当時、RSA暗号のような公開鍵暗号の輸出は厳しく制限され、512ビットという比較的短い鍵長しか許可されませんでした。この強度の暗号は、当時のアメリカ国家安全保障局(NSA)には解読可能であったものの、一般の組織にとっては現実的な脅威とは考えられていませんでした。

しかし、コンピューターの性能向上とクラウドコンピューティングの普及により、2015年頃には512ビットのRSA鍵は「50ドル、12時間程度」で解読できるほど脆弱になっていました。実際には、2003年の時点でさえ「時代遅れ」と認識されていましたが、多くのサーバーが輸出暗号を受け入れる設定を維持し続けていました。

さらに、クライアント側にも問題がありました。本来、輸出用の暗号ではないにもかかわらず、512ビット以下のRSA鍵を受け入れてしまう実装が一部に存在したのです。このため、輸出暗号を使用しないクライアントに対しても、中間者が鍵交換に介入する余地が生まれてしまいました。このエクスプロイトは2015年に発見されましたが、その根本的な脆弱性は1990年代から存在していたのです。

この脆弱性は、IMDEA、INRIA、Microsoft Researchの研究者によって発見されました。FREAK攻撃は、CVE識別子でCVE-2015-0204として定義されています。

影響範囲



FREAKの影響は広範囲に及びました。影響を受けたソフトウェアや端末には、AppleSafariGoogleのAndroid、OpenSSLなどが含まれています。ウェブサイトでは、アメリカ合衆国連邦政府のウェブサイトであるfbi.gov、whitehouse.gov、nsa.govなども影響を受けました。あるセキュリティ団体が行ったテストでは、HTTPSを使用するウェブサイトの36%がこのエクスプロイトの影響を受ける可能性があると報告されています。IP2Location LITEを使った地点解析によれば、影響を受けるサーバーの35%がアメリカ合衆国に存在するとされています。

このエクスプロイトに関するプレス発表では、その影響を「潜在的かつ壊滅的」と表現し、アメリカ合衆国からの暗号輸出規制による意図しない結果だと指摘しました。また、マイクロソフトは、Windowsの全バージョンにおいてトランスポート層暗号化のSChannel実装がFREAK攻撃の影響を受けると発表しました。この問題のCVEIDはCVE-2015-1637です。

対応状況



2015年3月現在、関連企業各社はこの脆弱性を修正した新たなソフトウェアの公開を急ぎました。Google Chromeはバージョン41で、Operaはバージョン28でこの脆弱性に対処しました。Microsoft Windowsでは、サポートが継続中のServer 2003およびVista以降において、Appleでは同じくサポートが継続中のOS X 10.8以降およびiOS 8において修正が行われました。Mozilla Firefoxはこの脆弱性の影響を受けませんでした。

技術的な詳細



FREAK攻撃は、サーバーとクライアントが一時的なRSA鍵を使用する際に発生します。本来、より強力な暗号を使用できる場合でも、中間者が512ビットRSAでの通信を強制できるため、ダウングレード攻撃が可能になります。この種の攻撃自体は、1998年には既に報告されていました。

攻撃の流れは以下の通りです。

1. クライアントからの接続要求を、中間者が書き換えて、要求する暗号を輸出暗号のみにします。
2. サーバーは512ビットの鍵と、その後の暗号通信に使用する鍵素材を中間者に返します。
3. 中間者は解読済みの鍵を用いて鍵素材を得て、サーバーとクライアントの両者に対して正しく鍵交換が成立したように装います。
4. 接続が成立すると、中間者は手元にある鍵素材を使って通信の復号や改ざんが可能になります。

FREAK攻撃の肝は、クライアントが要求する暗号には輸出暗号が含まれていないにもかかわらず、中間者がそれを要求するように書き換え、さらにクライアント側が輸出暗号の一時鍵を受け入れてしまうという実装の隙にあります。

関連項目



BEAST)
CRIME
POODLE
BREACH

外部リンク



https://www.smacktls.com/
https://www.freakattack.com/
http://www.sitemeer.com
https://tools.keycdn.com/freak/
* https://infogr.am/https_sites_that_support_rsa_export_suites

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。