ここから本文です

13年前に発見された脆弱性が、いまもアプリやIoT製品に潜んでいた

9/5(木) 12:23配信

WIRED.jp

知らずにデータが晒されていた可能性も

ブライシェンバッハの発表以来、研究者たちは主要なコードベースでRSA署名検証に関する問題を発見してきた。07年にはセキュアな通信ライブラリである「OpenSSL」、14年には「Mozilla Firefox」といった具合だ。

RSA署名検証の欠陥は、アルゴリズム自体にあるわけではない。署名の特性に対して寛容すぎる危険な実装によって、署名検証のチェックが回避されてしまう恐れが生じるのだ。これが、偽造された署名などがRSAのチェックをかいくぐる糸口を生み出してしまう。そして、それがどこから生じるにせよ、こうした脆弱性は現実に影響を及ぼす可能性がある。

チャウは簡単な調査だけで、署名検証で欠陥を生じさせるRSA実装を6つ発見した。そのうち、オープンソースのVPNインフラツールである「Openswan」と「strongSwan」で見つかった2つは、VPN認証要件の回避に悪用されていた可能性がある。つまり、ユーザーが保護されていると思い込んでいるデータを晒していたかもしれないのだ。

OpenswanとstrongSwanは、どちらも誰にでも利用可能な公開ツールなので、この欠陥は復数のVPNや安全な接続のためのツールに広がった可能性も否めない。チャウによると、OpenswanとstrongSwanは、どちらもこの問題に迅速に対処し、18年8月と9月に脆弱性が修正されたという。

アプリ開発者は暗号化の専門家ではない

この署名検証の問題は、ほかの一般的かつ基礎的なウェブセキュリティプロトコルを実装する際にも現れる。例えば、安全にリモートコンピューターと通信するためのプロトコルである「SSH」や、「DNSSEC」(ドメイン名とIPアドレスを対応づけるインターネットの電話帳のようなシステム「DNS」のセキュリティ拡張)もその対象だ。

しかし、このような実装に問題があるオープンソースのツールやコードライブラリのすべてで、脆弱性が迅速に修正されるわけではない。また、暗号学が専門でない多くの開発者たちは、こうした実装の問題を確認する必要があることを知らぬまま、自身のプロジェクトにコンポーネントを組み入れてしまうかもしれない。

チャウによると、これはIoTデヴァイスのように勢いよく市場に押し寄せるアプリや小型ガジェットで特に懸念されているという。

「IoTのコミュニティには、こうした製品を使用している開発者がいます。オープンソースのTLSライブラリ2つでもこの問題が見つかっています」。ウェブサイトと相互にデータを暗号化するTLSプロトコルについて、チャウはこう話す。

「こうしたライブラリがどの商用製品に使われているのかはわかりませんが、ライブラリは毎週20~30のダウンロードがあるということです。開発者、特にアプリケーション開発者はアプリケーションを機能させたいだけで、見えないところで暗号がどのように機能しているかを必ずしも理解しているわけではありません」

こうしたさまざまな脆弱性を発見して語り続けることで、開発者たちを動かして脆弱性を根絶することをチャウは望んでいる。しかし、もっと重要なのは、暗号化標準やドキュメンテーションがどう行なわれているかを考えることだと彼は話す。こうしたRSA署名検証の問題がすでに13年間も継続していることを考えると、より根本的な転換の時期に来ているのかもしれない。

LILY HAY NEWMAN

2/2ページ

最終更新:9/5(木) 12:23
WIRED.jp

こんな記事も読まれています

あなたにおすすめの記事