連載
» 2015年01月20日 10時00分 公開

セキュリティ強化塾:サーバ証明書は今が替えどき、「SHA-1」証明書は風前のともしび (1/5)

あまり意識しないSSLサーバ証明書の運用管理。1024ビット鍵長の公開鍵とSHA-1ハッシュアルゴリズムの脆弱性や移行の問題とは?

[キーマンズネット]

 ECサイトや会員制サイトを運営する企業では「SSL」はおなじみの技術だ。あまりにも当たり前の技術すぎて、その安全と信頼の源である「SSLサーバ証明書」の運用管理は日常的にほとんど意識されることがない。

 例えば、1024ビット鍵長のルート証明書をクロスルート証明書によって延命させる措置をまだ続けてはいないだろうか。また現在主流のSHA-1ハッシュアルゴリズムを用いた証明書は数年先にWebブラウザでサポートされなくなるが、移行計画は進んでいるだろうか。

 新しい年を迎え、次期予算策定に向かう今こそ、SSLの仕組みをおさらいした上で、SSLサーバ証明書の運用状況を点検してみよう。

SSLに関連する脆弱(ぜいじゃく)性でなりすまし攻撃の危険が増加中

 SSLに関連して、このところ大きな影響を及ぼす事例が頻発している。例えばSSLの実装に不備があるケースでは、2014年4月、OpenSSLバージョン1.01シリーズにTLSのハートビート(死活監視)拡張プログラムにおけるサーバメモリ操作のエラー処理にバグが発見され、攻撃を受けるとメモリ内のデータを抜き取られる脆弱性が指摘された。これは「Heartbleed(心臓出血)」と呼ばれ、脆弱性修正バージョン(1.0.1g以降)への更新かハートビートを利用しないようにする対応が求められた。

 さらに2014年はSSL3.0の脆弱性が公表され、こちらも盗聴の危険が指摘されていて利用を停止することが強く推奨されている。また2014年9月に一部のAndroidアプリで「SSLサーバ証明書を適切に検証しない脆弱性」が発見された。これを悪用されると、不正なSSLサーバ証明書を用いた中間者攻撃により通信が盗聴される可能性がある。

Androidアプリで発見されたSSL実装の欠陥を突いた中間者攻撃のイメージ 図1 Androidアプリで発見されたSSL実装の欠陥を突いた中間者攻撃のイメージ(出典:IPA)

 これらの事例はSSL/TLSプロトコルそのものやサーバ証明書の脆弱性とは関連がないが、SSL実装に関しては今後も脆弱性が見つかる可能性があることを前提にして、情報発表があり次第、抜かりなく対応していける準備をしておく必要があるだろう。

CA運用の欠陥による問題

 SSL運用の要になるCA(認証局、Certification Authority)運用のセキュリティホールも、2011年に起きた2つの偽SSLサーバ証明書発行事件でクローズアップされた。

 最初に起きた「Comodo事件」では、英国の認証局であるComodoのオンライン証明書発行手続きにセキュリティの不備があり、攻撃者が正当なユーザーになりすまして見かけ上は正当な偽SSLサーバ証明書の不正発行に成功した。

 そのすぐ後に起きた「DigNotar事件」では、オランダのCAであるDigiNotarの複数CAに不正侵入が行われ、SSLサーバ証明書発行機能を不正に使われて500枚以上の偽SSLサーバ証明書が発行されてしまった。このような攻撃に対してユーザー側ではなすすべがないが、報道などに注意して、問題があれば証明書の使用を停止するなどの対応が必要になるだろう。

SSL/TLSプロトコルの脆弱性を突く攻撃

 加えてウイルスを利用してSSL通信データからCookie情報を入手しセッションハイジャックする「BEAST」「CRIME」などの攻撃手法も報告されている。さらに暗号処理の時間差から暗号解読する手法(Lucky 13)も理論的には可能とされている。前者はウイルス感染を防ぐとともに、ブラウザを最新バージョンに更新しておくことで予防可能であり、後者はまだ理論的な可能性が示された段階だ。

SSLサーバ証明書の脆弱性を突く攻撃

 上掲のどれよりも影響が大きくなる可能性があるのが、現在も一部で使用されている1024ビット鍵長の証明書および主流になっているSHA-1ハッシュアルゴリズムを使用した証明書の脆弱性を狙ったなりすまし攻撃だ。

 計算機性能の進化により1024ビット鍵長のRSA暗号やSHA-1によるハッシュは解読され、偽造される危険性が出てくることが、以前から指摘されてきた。ところがどちらも今でもかなり広く使われている。

 つまり、攻撃者が本気で攻撃すれば、本物と見分けがつかない(形式的には正当な)サーバ証明書を作成し、正当なサーバになりすましてクレジットカード番号やパスワードの窃取をはじめとしたさまざまな悪事を働ける状態になっているわけだ。

 上掲の図1の場合は不正なサーバ証明書を受け付けてしまうアプリの欠陥が問題なのだが、この場合は証明書が形式上は正当なので、適切に証明書を検証していてもエラーにならず、被害を受けることが避けられない。フィッシングサイトが巧妙に作られていれば、セキュリティに詳しいユーザーであってもなりすましサーバであることに気付くことは難しいだろう。

 このように、日ごろ特に気を付けることもないSSL通信にも危険が潜んでいる。特に既に脆弱性の存在が明らかなSSL証明書を継続して利用することにはリスクが伴う。今回は、特にSSLサーバ証明書に注目して、その仕組みを理解し、問題点と対応の仕方を考えてみたい。

       1|2|3|4|5 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

ホワイトペーパーや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。