SSLが破られる -- ハッカーがMD5の衝突を利用してCA証明書の偽造に成功

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-01-06 14:15

 米国と欧州のハッカーのグループが、200台からなるPlayStation 3のクラスターの計算能力と、約700ドル相当のテスト用の電子証明書を使い、既知のMD5アルゴリズムの脆弱性を標的にして偽の証明機関(CA)を作る方法を発見した。これは、すべての最新のウェブブラウザによって完全に信用されている証明書を偽造することを可能にするブレークスルーだ。

 この研究は、現地時間12月30日にドイツで開かれていた25C3カンファレンスでAlex Sotirov氏とJacob Appelbaum氏が発表したものだ。この研究は、最新のウェブブラウザがウェブサイトを信頼する方法を事実上破り、攻撃者がほぼ検知不可能なフィッシング攻撃を実行する方法を提供する。

 この研究が重要なのは、弱いMD5暗号アルゴリズムを現在も電子署名と証明書に使っているCAが、少なくとも6つは存在しているためだ。MicrosoftのInternet ExplorerやMozillaのFirefoxを含む、現在よく使われているウェブブラウザは、これらのCAをホワイトリストに載せており、偽の証明機関によってどんなサイトでも(SSLの錠の表示によって)安全であると表示される可能性がある。

 Sotirov氏は25C3のプレゼンテーションの前に行われたインタビューで、「われわれは基本的にSSLを破ったと言える」と述べた。

 われわれの要点は、われわれは「偽(rogue)」の証明機関(CA)の証明書を持っているということだ。この証明書は多くのブラウザによって有効で信頼できるものとして受け入れられる。これは、その証明書がブラウザの「信頼リスト」と呼ばれるものの中にある「ルートCA証明書」に基づいているもののように見えるからだ。従って、われわれが発行し、われわれの偽CA証明書に基づくウェブサイト証明書も、ブラウザによって検証され、信頼される。ブラウザはそのサイトを「安全」であると表示し、ブラウザのウィンドウフレーム内で閉じた錠などの一般的なセキュリティを示すしるしや、「http://」ではなく「https://」から始まるアドレスが表示され、ユーザーがセキュリティ関係のメニューアイテムやボタン、リンクなどをクリックした際には、「この証明書は大丈夫だ」というような表現で安全を保証する。

 オランダのCentrum Wiskunde & Informatica(CWI)、スイスのEPFL、オランダのEindhoven University of Technology(TU/e)の研究者が、既知のMD5衝突生成の進んだ実装と200台以上のPlayStation 3からなるクラスターを使った攻撃の設計と実装を支援した。

 Sotirov氏によれば、偽のCAをDan Kaminsky氏のDNS攻撃と組み合わせることによって、深刻な問題を引き起こすことが可能だという。

 例えば、それと気付かないまま、ユーザーが悪意のあるサイトにリダイレクトされ、そのサイトがユーザーが訪問しようとしていた信頼できる銀行やeコマースサイトとまったく同じ外見をしているということもあり得る。ウェブブラウザは偽造された証明書を受け取って、それを誤って信頼してしまうかもしれず、その場合ユーザーのパスワードやその他の秘密のデータは、違う者の手に落ちてしまう。この弱点は安全なウェブサイトや電子メールサーバーの以外にも、その他の一般的に使われているソフトウェアにも影響を及ぼす。

 Sotirov氏は、同氏のチームはこの問題について、主要なブラウザベンダーにブリーフィングを行う前にNDAを結ぶことができたと述べているが、さまざまな問題があり(一部は現実的な問題であり、一部は政治的な問題である)、CAがMD5を使うのをやめて、より安全なSHA-1アルゴリズムに移行しない限り、本質的な問題解決はできないと述べた。

 悪用を避けるため、同チームは偽のCAの日付を古いものにしており(2004年8月に設定されている)、署名鍵は公開していない。「われわれはMD5の衝突生成に使った特別なコードについても、後になるまで公開しない予定だ」とSotirov氏は付け加えた。

 「われわれは、この攻撃が簡単に再現可能だとは考えていない。もし普通に実装を行えば、成功するまでに6ヶ月は必要になるだろう」と同氏は述べている。

 EPFLの暗号アルゴリズム研究室の責任者であるArjen Lenstra氏は、この研究の主な目的は、必要なセキュリティを提供する適切なプロトコルによる、よりよいインターネットセキュリティを促すことだと述べている。

 Lenstra氏によれば、要点は「ブラウザとCAは早急にMD5を使うのをやめ、SHA-2や今後出てくるSHA-3標準などの、より堅牢な代替アルゴリズムに移行することが重要だ」ということだ。

 より詳細については、以下のページを参照して欲しい。

 衝突している証明書は、以下から入手できる。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  3. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  4. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

  5. セキュリティ

    こんなにあった!従来型SIEMが抱える課題──次世代SIEMに必須の“8つの要件”とは?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]