最初のテーマは、クラウドの大量計算能力を悪用するというものだ。米Electric Alchemy社のブログでは、PGP ZIPで暗号化されたファイルのパスワードを割り出すためにAmazon EC2を使用した事例を紹介している。この事例では「単一のインスタンスを使用した場合、解読に10年(3600日)かかる」という結果を解読ツールが出力した。そこで、インスタンス数を10個に増加させたところ、120日に短縮されたという結果を解読ツールが出力したという。

図●aからzまでの小文字で構成されたパスワード破りにかかるコスト試算。米Electric Alchemy社のブログより引用
[画像のクリックで拡大表示]

 さらに、同社は興味深い結果をブログエントリとして残している。それによると、Amazon EC2を使ったパスワード破りでは、aからzまでの小文字で構成された長さ8文字までのパスワードは、3ドルのコストで破れる。長さ9文字なら87ドルで破れるという()。

 ただし、これはあくまでも「楽観的なコスト試算」であるとしている。aからzまでの小文字に加えて0から9までの英数字で構成されたパスワードであった場合は、長さ8文字までのパスワードは45ドル、長さ9文字であった場合は1620ドルになるという。

 次に、ぜい弱性を悪用するためにAmazon EC2/S3を使用した事例を紹介したい。狙われたのは「DebianおよびUbuntuのOpenSSLパッケージのぜい弱性(CVE-2008-0166)」。これは「Debian GNU/LinuxやUbuntuなどのディストリビューションに含まれるOpenSSLのパッケージは推測可能な乱数を生成してしまう」というものである。これが悪用されると、ぜい弱性を含むパッケージが生成した暗号鍵によって暗号化された通信を攻撃者に復号される可能性や、証明書を使った公開鍵認証が回避される可能性がある。このぜい弱性を総当たり攻撃で悪用するツールもインターネット上で配布されている。ただし、こうしたツールは非常に多くの鍵を生成し、大量のコンピュータリソースを消費する。それが、限られたPCしか用意できない攻撃者にとって高いハードルとなっていた。

 海外のセキュリティ研究家であるDino Dai Zovi氏らがカンファレンス「The Last Hope」で講演した内容は、クラウドを悪用するとハードルを乗り越えられることを証明してしまった。同氏らは、ぜい弱な鍵を単一のPCでエミュレートするために必要な時間は鍵一つ当たり1.5秒かかると試算した。このため、一般的なPCを使用して、本ぜい弱性を悪用するために必要十分な鍵を生成するための時間は5日程度と換算した。そこで、Amazon EC2/S3を使用して52万4288個の鍵を生成したところ、費やした時間は6時間、コストは16ドルであったという。さらに、これら生成した鍵は何度も再利用可能であることから、さらに多くの鍵を事前に生成することで、本ぜい弱性を悪用するハードルをさらに下げることも可能だという。

 このように、クラウドのもたらす演算能力が、パスワード破りや「鍵空間」を攻撃するための時間を短縮している。さらに、そうした攻撃行為のために従来は調達しなければならなかったPCに相当するコストも下げるという一面を見せるようになっているのだ。

新井 悠(あらい ゆう)
ラック サイバーリスク総合研究所 研究センター長
2000年、株式会社ラック入社。セキュリティ診断サービス部門を経験したのち、コンピュータセキュリティ研究所にて脆弱性の分析、R&D部門の統括、ネットワークセキュリティ脅威分析などのコンサルティング業務やセキュリティアドバイザーを経て、現職。