Hitach Incident Response Team

 3月8日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

SSL/TLS通信における輸出グレード暗号にかかわる脆弱性(2015/03/04)

 3月4日、SSL/TLS通信で使用する暗号アルゴリズムを非輸出用の鍵長の長い暗号から、輸出用の鍵長の短い暗号(輸出グレード暗号)に変更させるダウングレード攻撃と、中間者攻撃とを組み合わせることで、SSL/TLS通信の暗号文の解読を許してしまうという脆弱性が報告されました。この問題は、別名FREAK(Factoring RSA Export Keys)問題とも呼ばれています。

 この問題の弟1報は、2015年1月8日に、OpenSSLでダウングレード攻撃を許してしまう脆弱性RSA silently downgrades to EXPORT_RSA(CVE-2015-0204)として報告されました。その後、同様の問題が、Safari、Apple TVなどの米アップル製品(CVE-2015-1067)、Internet Explorerなどのマイクロソフト製品(CVE-2015-1637)、Chromeなどのグーグル製品に存在することが明らかとなりました。

 SSL/TLSクライアントとサーバー双方での対策として、次に示す輸出用の鍵長の短い暗号(輸出グレード暗号)を使用しないことです。

TLS_RSA_EXPORT_WITH_RC4_40_MD5(0x0003)
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5(0x0006)
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA(0x0008)
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA(0x000B)
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA(0x000E)
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA(0x0011)
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA(0x0014)

 また、SSL/TLS通信のネゴシエーションで、非輸出用の暗号スイートを使用することを決めた場合にも、ServerKeyExchangeメッセージで通知される一時的RSA鍵(Temporary RSA key)として、輸出用の鍵長の短い暗号(輸出グレード暗号)を受け入れてしまう場合があります。この場合には、SSL/TLSのライブラリーやアプリケーションをアップデートする必要があります。