HTTPSなどの暗号化通信に使われている暗号アルゴリズム「RC4」の弱点を突いて、旧来の手法よりも短い時間で暗号化されたユーザーのcookieを解読できてしまう方法が見つかったという。ベルギー・ルーベン大学の2人のセキュリティ研究者Mathy Vanhoef氏とFrank Piessens氏が、「RC4 NOMORE」と題する論文を発表した。

RC4は、30年以上前に開発された古い暗号アルゴリズム。既にWindowsなどではサポートされていないものの、Webサイトの暗号化通信などではサポートが継続され、まだ3割程度の通信で使用されているという。

研究者らによると、この弱点を使った攻撃は、まず悪質なJavaScriptを埋め込んだWebサイトをユーザーに閲覧させ、暗号化されたユーザーのWeb cookieを攻撃者に送信するよう仕向ける。攻撃者は入手したcookieを復号し、正規ユーザーになりすましてWebサイトにログインできてしまうという。

研究者が発表した攻撃の手順

その結果、例えばWebメールのサービスでは攻撃者がユーザーのメールを盗聴したり、勝手に送信したりといったことができてしまうなど、多数のWebサービスで悪用されかねないとしている。

かつてのRC4に対する攻撃は、TLS通信の場合で2000時間以上もかかっていたが、研究者らの方法では攻撃者は75時間以内にcookieを解読できるといい、機器を使った研究者の実証では52時間で攻撃に成功した。また、cookie以外の暗号化された情報も解読できるほか、「WPA-TKIP」による無線LANの暗号化通信も影響を受けるという。

この問題を解決する唯一の方法はRC4を使わないことだと、研究者らは指摘する。

デモ映像も公開した

詳しい内容は8月に米国で開催されるセキュリティカンファレンス「USENIX」で発表する予定だという。

Copyright © ITmedia, Inc. All Rights Reserved.