OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表

文:Tom Espiner(Special to CNET News) 翻訳校正:矢倉美登里、高森郁哉 2009年05月20日 13時31分

  • このエントリーをはてなブックマークに追加

 ロンドン大学ロイヤルホロウェイ校の研究チームが、広く使用されている暗号化プロトコルOpenSSHに内在する脆弱性を明らかにした。

 ロイヤルホロウェイ校Information Security Group(ISG)の研究チームによると、「Debian GNU/Linux」に含まれるOpenSSHのバージョン4.7に存在するこの脆弱性を突けば、32ビットの暗号化されたテキストを平文に変換することが可能になるという。

 攻撃者が成功する確率は26万2144分の1だ。ISGを率いる教授のKenny Patterson氏は、CNET Newsの姉妹サイトであるZDNet UKに現地時間5月18日、今回の脆弱性はこれまでに発見されたOpenSSHの脆弱性よりも重大だと語った。

 「これはOpenSSHの設計上の欠陥だ。他の脆弱性は、設計上というよりコーディング上のミスだった」(Patterson氏)

 Patterson氏によると、攻撃者が中間者攻撃でネットワークに侵入し、暗号化されたテキストブロックがクライアントからサーバに送られる際に入手できる可能性があるという。攻撃者は、テキストブロックをサーバに再送することによって、対応する平文の最初の4バイトを解読できる。サーバがエラーメッセージを作成して接続を切るまで送信されるバイト数をカウントし、これから逆算して、暗号化される前にOpenSSHの暗号化フィールドにあったものを推理できるという。

 この攻撃は、SSHを定義するインターネット規格RFC(Requests for Comment)の脆弱性を突いたものだ、とPatterson氏は指摘する。

 Patterson氏は18日に、カリフォルニア州オークランドで開催された「IEEE Symposium on Security and Privacy」で講演し、研究チームの研究結果について説明した。ISGでこの研究に携わっているのは、Patterson氏、Martin Albrecht氏、Gaven Watson氏の3人だ。

 今回の脆弱性については、2008年11月に英国のCentre for the Protection of National Infrastructure(CPNI)が初めて報告したが、詳細は明かされなかった。CPNIの報告によると、OpenSSHの脆弱性は、ITの専門家がCBC(Cipher Block Chaining)モードではなくCTR(CounTR)モードでAES(Advanced Encryption Standard)を使用することで軽減できるという。

 研究チームがOpenSSHの開発者と協力してすでに脆弱性を軽減しており、バージョン5.2には対策が施されている、とPatterson氏は述べた。

 「(OpenSSHの脆弱性は)修正済みだ。攻撃を阻止するために対策が施されている。だが、規格は変更されていない」(Patterson氏)

 Patterson氏は、これまでにこの脆弱性を突いた攻撃があったとは思わないし、かなり長いメッセージを解読するには数日かかる可能性がある、と述べた。また、プロプライエタリなSSHのベンダーはこの問題について事前に通知を受け、コードに対策を施している。だがPatterson氏は、ソフトウェアがオープンソースかプロプライエタリかに関係なく、システム管理者がサーバとクライアントにパッチを当てるまでに時間がかかるのが常だ、と付け加えた。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連キーワード
セキュリティ

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]