“偽証明書”事件も!不正SSL利用の防止策

この記事をtweetする このエントリーをはてなブックマークに追加

アナタの知識が会社を救う! セキュリティ強化塾

“偽証明書”事件も!不正SSL利用の防止策

2013/05/21


 お金や機密情報がからむ重要な通信もインターネット経由で平気で行えるようになったのはPKI(公開鍵基盤)とSSL技術のおかげだ。SSLは、今や国内で約180兆円規模(注)に成長したECをはじめ、オンラインバンキングやトレーディングを支える重要技術。その社会的重要性が増す一方で「偽SSL証明書」をはじめとするSSL関連のセキュリティ事件や攻撃技術が話題になることも多くなり、「SSLは本当に信頼できるのか」「PKIは大丈夫なのか」と不安を覚える人も少なくない。そこで今回は、SSLとPKIに関連する攻撃のあらましを紹介するとともに対策を考えていく。
(注)経済産業省調査/B2C・B2B EC合計、従来型EDI除く。平成23年度

SSL

SSLへの不安をかき立てた「偽SSLサーバ証明書」

 SSLへの不安を煽ったのは2011年に相次いで起きた2つの「偽SSLサーバ証明書」発行事件だ。

【Comodo社の偽SSLサーバ証明書事件】
  最初の事件はイギリスの認証局(CA/Certification Authority)であるComodo社で2011年3月15日に起きた。CAには登録局(RA/Registration Authority)と発行局(IA/Issuing Authority)の2つの機能があるが、同社が業務委託していたイタリアのRAでは証明書の登録・発行をオンラインで自動化していた。その手続きの一部でユーザIDとパスワードがテキスト形式のまま用いられていたため、攻撃者はそれを悪用して不正な新しいユーザIDを作成し、Gmail、Skype、Mozilla、Microsoftアップデートなどの7ドメイン、9枚の見かけ上は正当な偽SSLサーバ証明書を発行させることに成功した。

【DigiNotar社の偽SSLサーバ証明書事件】  
 その約4ヵ月後に起きたオランダのCAであるDigiNotar社の偽SSLサーバ証明書発行事件はもっと深刻だった。こちらは少なくとも6つの同社CAに不正侵入が行われ、SSLサーバ証明書発行機能を不正に使われて少なくとも531枚の偽SSL証明書が発行されてしまった。このケースでは、イラン国内のDNSサーバの情報も書き換えられていた可能性が高く、正規のサーバへのアクセスを不正発行された証明書が導入された攻撃用サーバへと誘導、以降の通信は攻撃用サーバを介して正当なサービスサイトに中継するようにしたようだ(中間者攻撃)。

図1 DigiNotar社の事件のイメージ
図1 DigiNotar社の事件のイメージ
資料提供:IPA

 こうした事件以外にも、SSLプロトコルとしての脆弱性を突いた暗号解読手法や、SSLで接続しているように見せかけて実はSSLを使用せずにフィッシングサイトに接続する攻撃手法、SSLで運用しているはずのサービスで実はSSLが効いていなかった運用上のミスなど、いくつかのSSLに関連する問題が発生している。その中には、ユーザ側では防ぎようがないものもあれば、十分な知識のもとに正しいSSL通信の運用ができてさえいれば防げるものもある。こうしたSSLとそれにまつわる脅威と対策について、次に詳しく見ていこう。


1

SSL証明書への攻撃と覚えておきたい“4つ”の手口

 SSL証明書とそれに関連する攻撃は表1に見るように大きく分ければ4通りある。それぞれについて以下に説明していく。

表1 SSLへの攻撃手法と対策
表1 SSLへの攻撃手法と対策
資料提供:IPA
1-1

SSLに使われる暗号化アルゴリズムの脆弱性を利用した攻撃

 SSLに使われる暗号が解読されたら、基盤そのものが崩れてしまう。とはいえ暗号解読リスクは理論的には必ず存在し、これまでに使われてきた暗号方式の中には現実的な時間範囲の中で解読可能なことが指摘されているものもある。これに対策するには、常に新しい、より強度の高い暗号方式を選ぶことが基本的に必要だ。
 SSLでは共通鍵暗号のためのアルゴリズムと公開鍵暗号のためのアルゴリズム、そしてメッセージ認証に使うハッシュ関数の組合せである「ciphersuite」が必要だ。それぞれにどの方式を選ぶかで暗号の強度が決まる。例えば共通鍵暗号には3-key Triple DES、公開鍵暗号にはRSA(1024ビット)、ハッシュ関数にはSHA-1といったセットがいくつか用意されている。現在は例えば3-key Triple DES/AES128ビット以上、RSA(2048ビット以上)、SHA-256のセットなどといったより強い暗号強度の方式への移行が推進されている。これらよりも古くて弱い(解読可能性が高い)ciphersuiteを利用可能にしている場合は解読されるリスクが高まるので、できるだけ新しく、強度の高いciphersuiteに対応する証明書に切り替えていく必要があろう。

セキュリティ情報局にご登録頂いた方限定で「“偽証明書”事件も!不正SSL利用の防止策」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


関連キーワード

SSL/“偽証明書”事件も!不正SSL利用の防止策」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「SSL」関連情報をランダムに表示しています。

SSL」関連の製品

クラウド型(SaaS型)WAFサービス Scutum(スキュータム) 【セキュアスカイ・テクノロジー】 社内ファイルサーバへセキュアアクセス ThothLink 【オープンソース・ソリューション・テクノロジ】 ビジネス専用メッセンジャー direct エンタープライズ版 【L is B】
WAF ファイル共有 その他情報共有システム関連
顧客情報流出や改ざんの防止、リスト型攻撃などユーザ認証や新たな脅威も適切に防御するクラウド型WAFサービス。導入後に必要な運用もすべてお任せ。 社内・社外のPCやスマートフォンから、Webブラウザを用いて社内のファイルサーバへセキュアなアクセスを可能にする。これにより外出先からの業務を大幅に効率化できる。 現場スタッフと社内のコミュニケーションを素早く安全に行う、マルチデバイス対応ビジネス専用メッセンジャー。
チャットのほか写真・動画・位置情報共有など機能も多彩。

SSL」関連の特集


メールは、言わば社内情報の流出口。ヤベ!機密情報を社外に送っちゃっ……ても大丈夫なように、盗聴を防ぐ…



最近よく耳にする「クライアントセキュリティ」という言葉。これは、ゲートウエイ型ファイアウオールを入れ…



発見が難しい情報の「盗聴」被害。ウォー・ドライビング、パケットスニッフィングなどの盗聴手段を紹介、対…


SSL」関連のセミナー

Pulse SecurePSA(旧JuniperMAG)ハンズオントレーニング 【マクニカネットワークス】  

開催日 1月13日(金)   開催地 神奈川県   参加費 無料

「Juniper Networks SA/MAG」は、2014年10月のジュニパーネットワークス社からパルスセキュア社へのSSL-VPN関連事業売却に伴い、製品…

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30005894


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ