SSL 3.0の脆弱性「POODLE」について知っておくべきこと

James Sanders (Special to TechRepublic) 翻訳校正: 川村インターナショナル

2014-10-23 06:00

 2014年はサーバでサポートされる技術のセキュリティ問題がいくつも発覚しているが、その最新のものが、SSL 3.0の深刻な脆弱性「POODLE」だ。POODLE(または「CVE-2014-3556」として表される)は「Padding Oracle On Downgraded Legacy Encryption」の頭字語で、この脆弱性を公表したGoogleの研究者のBodo Möller氏とThai Duong氏、およびKrzysztof Kotowicz氏によって命名された。「POODLE」が発見されたことを受けて、システムオペレーターはサーバ側でSSL 3.0のサポートを停止しており、古くなった同プロトコルだけをサポートするシステムは切り捨てられようとしている。

 POODLEはブラウザが暗号化を処理する仕組みに存在する脆弱性だ。攻撃者はSSL 3.0による通信を行うように仕向けることで、ブロック暗号の最後のパディングデータを改変することができ、データの徐々な漏洩を引き起こす。SSL 3.0の暗号スイートの多くは既に切り捨てられている。不安定なことや、鍵サイズの小ささ、バイアス(偏り)、単純にブラウザによるサポートが既に停止されたことなどがその理由だ。

 POODLEの脆弱性を突くことで、攻撃者はSSL 3.0の設計を悪用して、セキュアHTTP cookieを含む機密情報の暗号を解読することができる(したがって、ユーザーのアカウントのセッションを乗っ取ることが可能だ)。現時点で、このエクスプロイトはパッチで修復できる脆弱性ではないので、SSL 3.0を一刻も早く排除する必要が生じている。

 Möller氏とDuong氏、およびKotowicz氏は次のように詳しく説明している。

 SSL 3.0の暗号化は、RC4ストリーム暗号かCBCモードのブロック暗号のいずれかを使用する。RC4にバイアスがあることはよく知られている。つまり、同じ秘密(例えば、パスワードやHTTP cookie)を多くの接続で送信し、それ故に多くのRC4ストリームで暗号化すると、その秘密に関する情報がどんどん漏洩する。(ほかの)攻撃の場合と異なり、これを回避する適切な手段はない。そのため、安全なSSL 3.0暗号スイートは全く存在しない。安全な暗号化を実行したければ、SSL 3.0を完全に避けなければならない。

 この文書では、レガシーシステム(攻撃にさらされるシステムは、パッチ未適用でサポートが終了している「Windows XP」と「Internet Explorer 6」)との互換性を維持するためにSSL 3.0がどうしても必要な場合の次善策も紹介されている。それは、「TLS_FALLBACK_SCSV」を使って、エクスプロイトのハンドシェークに関する部分を阻止する方法だ。ただし、これは既に存在する根本的な暗号の問題の解決には全くならない。要約すると、SCSVフィックスは、サーバがサポートできるはずの接続に関して、クライアントシステムがダウングレードを強制された場合にフラグを送信するというもの。

 公平に見て、SSL 3.0が1999年にTLS 1.0に置き換えられたことを考えると、同プロトコルを廃止すべきときが来たと言っていいだろう。

figure_1

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]