通信の内容を暗号化するHTTPS接続に使われているTLSプロトコルに、また重大な脆弱性が見つかった。3月に発覚したSSL/TLS実装の脆弱性「FREAK」に似ているが、今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶという。

今回発覚した脆弱性は「Logjam」と命名され、解説サイトが公開された。それによると、TLSでセキュアな接続を確立するための暗号アリゴリズム「Diffie-Hellman（DH）鍵交換」に脆弱性がある。同アルゴリズムはHTTPS、SSH、IPsec、SMTPSなど多数のプロトコルに使われている。

この脆弱性を悪用された場合、通信に割り込む中間者攻撃を仕掛けてTLS接続を512ビットの輸出グレード暗号に格下げさせ、通信の内容を攻撃者が傍受したり改ざんしたりすることが可能とされる。

脆弱性は「DHE_EXPORT」の暗号スイートをサポートしているサーバに存在する。DHE_EXPORTは1990年代の米国の輸出規制に準拠して暗号強度を弱めるためにSSL 3.0とTLS 1.0でサポートされ、輸出規制が解除された後も、多くのライブラリやサーバで後方互換性を維持するためにサポートが続けられていた。

研究チームの調査では、上位100万のドメインのうち8.4％に脆弱性が存在していたほか、SMTPをサポートしたメールサーバでは8.4〜14.8％に脆弱性があることが分かったとしている。

影響を受けるWebサイトなどの状況

主要ブラウザのGoogle Chrome（Android Browserを含む）、Mozilla Firefox、Microsoft Internet Explorer（IE）、Apple Safariなどはいずれも、Logjam攻撃の脆弱性を修正もしくは対応しているという。Logjamの解説サイトを脆弱性のあるWebブラウザで表示すると、「あなたのWebブラウザはLogjamの脆弱性があり、弱い暗号を使用させられる可能性があります。ブラウザの更新が必要です」と表示される。

Logjamに関する研究報告はフランス国立科学研究センター（CNRS）などフランスの研究機関や米Microsoft、米ジョンズホプキンス大学などの学術機関の研究者がまとめ、詳しい技術情報も公開している。

関連キーワード 脆弱性 | TLS | ブラウザ | サーバ | FREAK



Copyright © ITmedia, Inc. All Rights Reserved.