SSLが破られる -- ハッカーがMD5の衝突を利用してCA証明書の偽造に成功

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009年01月06日 14時15分

  • このエントリーをはてなブックマークに追加

 米国と欧州のハッカーのグループが、200台からなるPlayStation 3のクラスターの計算能力と、約700ドル相当のテスト用の電子証明書を使い、既知のMD5アルゴリズムの脆弱性を標的にして偽の証明機関(CA)を作る方法を発見した。これは、すべての最新のウェブブラウザによって完全に信用されている証明書を偽造することを可能にするブレークスルーだ。

 この研究は、現地時間12月30日にドイツで開かれていた25C3カンファレンスでAlex Sotirov氏とJacob Appelbaum氏が発表したものだ。この研究は、最新のウェブブラウザがウェブサイトを信頼する方法を事実上破り、攻撃者がほぼ検知不可能なフィッシング攻撃を実行する方法を提供する。

 この研究が重要なのは、弱いMD5暗号アルゴリズムを現在も電子署名と証明書に使っているCAが、少なくとも6つは存在しているためだ。MicrosoftのInternet ExplorerやMozillaのFirefoxを含む、現在よく使われているウェブブラウザは、これらのCAをホワイトリストに載せており、偽の証明機関によってどんなサイトでも(SSLの錠の表示によって)安全であると表示される可能性がある。

 Sotirov氏は25C3のプレゼンテーションの前に行われたインタビューで、「われわれは基本的にSSLを破ったと言える」と述べた。

 われわれの要点は、われわれは「偽(rogue)」の証明機関(CA)の証明書を持っているということだ。この証明書は多くのブラウザによって有効で信頼できるものとして受け入れられる。これは、その証明書がブラウザの「信頼リスト」と呼ばれるものの中にある「ルートCA証明書」に基づいているもののように見えるからだ。従って、われわれが発行し、われわれの偽CA証明書に基づくウェブサイト証明書も、ブラウザによって検証され、信頼される。ブラウザはそのサイトを「安全」であると表示し、ブラウザのウィンドウフレーム内で閉じた錠などの一般的なセキュリティを示すしるしや、「http://」ではなく「https://」から始まるアドレスが表示され、ユーザーがセキュリティ関係のメニューアイテムやボタン、リンクなどをクリックした際には、「この証明書は大丈夫だ」というような表現で安全を保証する。

 オランダのCentrum Wiskunde & Informatica(CWI)、スイスのEPFL、オランダのEindhoven University of Technology(TU/e)の研究者が、既知のMD5衝突生成の進んだ実装と200台以上のPlayStation 3からなるクラスターを使った攻撃の設計と実装を支援した。

 Sotirov氏によれば、偽のCAをDan Kaminsky氏のDNS攻撃と組み合わせることによって、深刻な問題を引き起こすことが可能だという。

 例えば、それと気付かないまま、ユーザーが悪意のあるサイトにリダイレクトされ、そのサイトがユーザーが訪問しようとしていた信頼できる銀行やeコマースサイトとまったく同じ外見をしているということもあり得る。ウェブブラウザは偽造された証明書を受け取って、それを誤って信頼してしまうかもしれず、その場合ユーザーのパスワードやその他の秘密のデータは、違う者の手に落ちてしまう。この弱点は安全なウェブサイトや電子メールサーバーの以外にも、その他の一般的に使われているソフトウェアにも影響を及ぼす。

 Sotirov氏は、同氏のチームはこの問題について、主要なブラウザベンダーにブリーフィングを行う前にNDAを結ぶことができたと述べているが、さまざまな問題があり(一部は現実的な問題であり、一部は政治的な問題である)、CAがMD5を使うのをやめて、より安全なSHA-1アルゴリズムに移行しない限り、本質的な問題解決はできないと述べた。

 悪用を避けるため、同チームは偽のCAの日付を古いものにしており(2004年8月に設定されている)、署名鍵は公開していない。「われわれはMD5の衝突生成に使った特別なコードについても、後になるまで公開しない予定だ」とSotirov氏は付け加えた。

 「われわれは、この攻撃が簡単に再現可能だとは考えていない。もし普通に実装を行えば、成功するまでに6ヶ月は必要になるだろう」と同氏は述べている。

 EPFLの暗号アルゴリズム研究室の責任者であるArjen Lenstra氏は、この研究の主な目的は、必要なセキュリティを提供する適切なプロトコルによる、よりよいインターネットセキュリティを促すことだと述べている。

 Lenstra氏によれば、要点は「ブラウザとCAは早急にMD5を使うのをやめ、SHA-2や今後出てくるSHA-3標準などの、より堅牢な代替アルゴリズムに移行することが重要だ」ということだ。

 より詳細については、以下のページを参照して欲しい。

 衝突している証明書は、以下から入手できる。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!