PGPのSKSキーサーバーネットワークへの証明書ポイズニング--攻撃を受け開発者らが警鐘

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2019-07-05 10:58

 「PGP」のSKSキーサーバーネットワークが、未知の脅威アクターによる証明書ポイズニング攻撃を受け、同プロジェクトの著名な貢献者2名の証明書が汚染されたという。

 PGPは、電子メールでの通信を盗聴されないようにするための暗号化ソフトウェアだ。「OpenPGP」プロジェクトの開発者であるRobert J. Hansen氏と、Daniel Kahn Gillmor氏は、自らの証明書に対する攻撃を発見した。

 VICEの報道において両氏は、何者かが証明書ポイズニング攻撃を仕掛けていたことを明らかにしたという。大量の署名や証明書によって攻撃対象の証明書を汚染するというこの攻撃を受けると、検証処理時の負荷が増大し、暗号学的認証が適切に機能しなくなる。

 Hansen氏によると、この脅威アクターはOpenPGPプロトコルの「欠陥」を悪用したポイズニング攻撃を両氏の証明書に対して仕掛けたという。攻撃されたこれら証明書をインポートしようとした場合、ユーザーのPGPインストール/クライアントに障害が起きる可能性が高い。

 同氏は、「汚染された証明書は既にSKSキーサーバーネットワーク上に存在している」と述べるとともに、「2件の証明書を汚染するだけで攻撃者が満足するとは考えられない。攻撃の容易さと、攻撃の成功が公になったことで、他の証明書が汚染されるのも時間の問題だと考えるのが自然だ」と続けている。

 この攻撃は、応急的な対処や緩和ができず、将来的な対応がいつになるのかも分かっていない。攻撃を受けないようにするうえで、現時点で考えられる唯一の対策は、SKSキーサーバーネットワークから証明書やデータを取得しないようにすることだ。

 キーサーバーはPGPと、PGPプロトコルにおけるユーザー認証の要となるコンポーネントだ。同サーバーに対する情報の追加は可能であるが削除はできないという基本的な設計指針は、PGPが生み出された1990年代にはうまく機能していたが、設計上の不備と潜在的な攻撃ベクターは何年も前から知られていたと同氏は述べている。

 証明書へのスパム攻撃は、キーサーバーが書き込みしか許さないという設計によって生み出されるシステム上の脆弱性を悪用するもののほんの1例でしかない。

 そして、キーサーバーを証明書のポイズニング攻撃から保護するには、技術面/ソーシャルエンジニアリング面での深刻な問題が立ちはだかっているため、簡単な解決策は存在していない。さらに悪いことに、SKSのコードは、博士課程の学生が論文のために記述したもので、あまり知られていない言語で書かれている。

 Hansen氏は、グローバルなレベルでキーサーバーネットワークを復旧できるとは考えておらず、「リスクの高いユーザー」は同ネットワークの利用を即刻中止するよう推奨している。また同氏はVICEに対して、SKSネットワークを利用しない限り、PGP自体は依然として問題がないと語っている。

 Gillmor氏は自身のブログで、過去には問題を軽減する方法について複数の提案がなされたが、「どの提案も実現に至らなかった」と述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]