認証局のデジタル証明書が偽造されるリスクについて (original) (raw)

結論を最初に記しておく。認証局(認証機関:CA)のデジタル証明書(SSL証明書)を偽造するという今回の攻撃を調査した結果,リスクの大きさは大して変わらなかった。これは旧式のハッシュ・アルゴリズム(ハッシュ関数)を狙った非常に深刻な攻撃といえるが,広く知れわたってはおらず,攻撃者たちに悪用されないよう対策済みだ。

ドイツのベルリンで開催された第25回 カオス コミュニケーション会議(Chaos Communication Congress)で2008年12月30日(現地時間)に発表された技術的な脆弱性については,さまざまな説明がなされている。米ワシントン・ポスト紙の記者であるBrian Krebs氏は,平均的インターネット・ユーザーにも理解できるよう,いつもながらの見事な記事を書いてくれた。米プリンストン大学の教授であるEd Felten氏は,セキュリティの専門家でもあまり暗号やPKI(公開鍵暗号基盤)に詳しくない人向けの説明を試みている。さらに、米パデュー大学教授のGene Spafford氏とコロンビア大学教授のSteve Bellovin氏は,今回の発表内容について技術的な側面を超え,攻撃の仕組みと専門家が今すぐ取るべき対応についてそれぞれの見解を述べているが、その中で両氏は、「今回の問題は1996年からくすぶり続けていたもので,2004年,2005年,そして2007年にも鳴った目覚ましを繰り返し止めてきた結果」と説明している。

「目覚ましのアラーム」は月並みな表現だが,今回の一件は,何ら目立たず,認められることもなく,変わらず現代のテクノロジに浸透し機能しているハッシュ関数の崩壊を示すものだ。

米ベライゾン ビジネスのリスク・チームが最初になすべきことは,顧客の情報システムやデータに対する直接的なリスクを評価し,適切なアドバイスを行うことである。

今回の攻撃に関する初期評価の結果は,以下の通りである。

暗号技術の世界では,「Attacks only get better」(攻撃は必ず強力になっていく)が定説だ。今回の攻撃を実践的な形にしたもの,あるいは効率化したものが今後出てくることは間違いない。MD5は既にお蔵入りで,SHA-1は時代遅れだ。企業は,MD5やSHA-1の使用状況を見極め,移行プランを立てる必要がある。米商務省の暗号におけるハッシュ関数の対応状況を参照してほしい。今後,ハッシュ関数でMD5やSHA-1の代わりを果たす事実上の国際基準が制定される可能性もある。今後の切り替えを見据えて計画を立て,移行費用を最低限に抑えるべきだ。

謝辞:今回の記事執筆にあたり,Darren Hartman氏,Steve Medin氏,Robert Moskowitz氏,William H. Murray氏から有益なアドバイスと分析をいただいた。彼らが提供してくれた情報に深謝する。今回の記事に関する文責はあくまで筆者本人にある。

注記:ベライゾン ビジネスは,認証局の業務を手がけている。


Copyrights (C) 2008 Verizon Business. All rights reserved.
本記事の内容は執筆時点のものであり,含まれている情報やリンクの正確性,完全性,妥当性について保証するものではありません。
◆この記事は,ベライゾン ビジネスの許可を得て,米国本社のSecurity Solution部門の担当者が執筆するブログSecurityBLOGの記事を抜粋して日本語化したものです。オリジナルの記事は,「Initial assessment of rogue certificate authority risk」でお読みいただけます。