「PGP」のSKSキーサーバーネットワークが、未知の脅威アクターによる証明書ポイズニング攻撃を受け、同プロジェクトの著名な貢献者2名の証明書が汚染されたという。
PGPは、電子メールでの通信を盗聴されないようにするための暗号化ソフトウェアだ。「OpenPGP」プロジェクトの開発者であるRobert J. Hansen氏と、Daniel Kahn Gillmor氏は、自らの証明書に対する攻撃を発見した。
VICEの報道において両氏は、何者かが証明書ポイズニング攻撃を仕掛けていたことを明らかにしたという。大量の署名や証明書によって攻撃対象の証明書を汚染するというこの攻撃を受けると、検証処理時の負荷が増大し、暗号学的認証が適切に機能しなくなる。
Hansen氏によると、この脅威アクターはOpenPGPプロトコルの「欠陥」を悪用したポイズニング攻撃を両氏の証明書に対して仕掛けたという。攻撃されたこれら証明書をインポートしようとした場合、ユーザーのPGPインストール/クライアントに障害が起きる可能性が高い。
同氏は、「汚染された証明書は既にSKSキーサーバーネットワーク上に存在している」と述べるとともに、「2件の証明書を汚染するだけで攻撃者が満足するとは考えられない。攻撃の容易さと、攻撃の成功が公になったことで、他の証明書が汚染されるのも時間の問題だと考えるのが自然だ」と続けている。
この攻撃は、応急的な対処や緩和ができず、将来的な対応がいつになるのかも分かっていない。攻撃を受けないようにするうえで、現時点で考えられる唯一の対策は、SKSキーサーバーネットワークから証明書やデータを取得しないようにすることだ。
キーサーバーはPGPと、PGPプロトコルにおけるユーザー認証の要となるコンポーネントだ。同サーバーに対する情報の追加は可能であるが削除はできないという基本的な設計指針は、PGPが生み出された1990年代にはうまく機能していたが、設計上の不備と潜在的な攻撃ベクターは何年も前から知られていたと同氏は述べている。
証明書へのスパム攻撃は、キーサーバーが書き込みしか許さないという設計によって生み出されるシステム上の脆弱性を悪用するもののほんの1例でしかない。
そして、キーサーバーを証明書のポイズニング攻撃から保護するには、技術面/ソーシャルエンジニアリング面での深刻な問題が立ちはだかっているため、簡単な解決策は存在していない。さらに悪いことに、SKSのコードは、博士課程の学生が論文のために記述したもので、あまり知られていない言語で書かれている。
Hansen氏は、グローバルなレベルでキーサーバーネットワークを復旧できるとは考えておらず、「リスクの高いユーザー」は同ネットワークの利用を即刻中止するよう推奨している。また同氏はVICEに対して、SKSネットワークを利用しない限り、PGP自体は依然として問題がないと語っている。
Gillmor氏は自身のブログで、過去には問題を軽減する方法について複数の提案がなされたが、「どの提案も実現に至らなかった」と述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。