TLSに脆弱性「Logjam」 - 国家レベルなら1024ビットまで盗聴可能
「TLSプロトコル」で利用する「Diffie-Hellman(DH)鍵交換プロトコル」にあらたな脆弱性「Logjam」が判明した。「HTTPS」はもちろん、「SSH」「VPN」通信などにも影響がある。

研究者が公表した「Logjam」攻撃。「FREAK」は実装上の問題だったが、今回はTLSプロトコル上の問題だという
今回判明したのは、中間者攻撃により、TLSによる暗号化通信を脆弱な「輸出グレード」である512ビットに変更させることが可能となる脆弱性。攻撃者によって通信内容が盗聴されたり、改ざんされるおそれがある。
フランス国立科学研究センター(CNRS)やフランス国立情報学自動制御研究所、Microsoft、ジョンズホプキンス大学、ミシガン大学、ペンシルベニア大学などの研究者が論文として発表した。研究者によって「Logjam」とのニックネームが与えられている。
研究チームは、今回の脆弱性について実装上ではなく、プロトコル上の問題であると説明。多くのサーバで利用されているDH鍵交換プロトコルが、同じ素数を利用していることに起因しているという。
「DHE_EXPORT」暗号をサポートしている環境では、「HTTPS」「SSH」「IPsec」「SMTPS」など、「TLS」を利用する多くのプロトコルが影響を受けるとし、上位100万ドメインのウェブサイトにおけるHTTPS通信を調査したところ、8.4%に脆弱性が存在したとの調査結果を示した。
(Security NEXT - 2015/05/21 )
ツイート
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正

