TLSに脆弱性「Logjam」 - 国家レベルなら1024ビットまで盗聴可能
また研究チームは、512ビットに限らず、768ビットに対しても研究機関であれば盗聴などが可能であり、1024ビットに関しても、国家レベルであれば攻撃が可能であると指摘。HTTPSを利用する上位100万サイトにおいて、18%が攻撃可能な1024ビットによる通信を行っていた。
元CIAのエージェントだったEdward Snowden氏の告発により、米国家安全保障局(National Security Agency)による暗号化通信の傍受問題が表面化したが、研究チームは「今回の分析が、VPN、SSHをはじめとするTLS通信に対し、どのようにNSAがアクセスしていたか、解明するのに役立つであろうと信じている」とコメントしている。
今回の脆弱性に関して、「Internet Explorer」「Firefox」「Chrome」「Safari」など主要ブラウザでは、いずれもすでに脆弱性の修正を終えているとしており、研究チームは最新版にアップデートされているか確認するようインターネット利用者へ求めている。
またウェブやメールなどのサーバ運営者に対しては、輸出レベルの暗号化スイートが利用されることを制限し、2048ビットの「Diffie-Hellman(DH)鍵交換プロトコル」を利用するよう推奨。「OpenSSH」については、「楕円曲線Diffie-Hellman鍵交換プロトコル」を利用する最新版へアップデートするよう呼びかけている。
(Security NEXT - 2015/05/21 )
ツイート
PR
関連記事
ルータOS「OpenWrt」に脆弱性 - 修正版がリリース
「Karmada Dashboard」に深刻な脆弱性 - 修正版が公開
「Apache Tomcat」に複数脆弱性 - 10月のアップデートで修正済み
MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認
Dellストレージ管理製品に認証回避の脆弱性 - アップデートで修正
前月の更新で「Bamboo」「Jira」など脆弱性14件を修正 - Atlassian
シークレット管理ツール「HashiCorp Vault」に複数の脆弱性
アイ・オー製NAS管理アプリに権限昇格の脆弱性
コンテナ保護基盤「NeuVector」に複数脆弱性 - 「クリティカル」も
GitLab、アップデートを公開 - 脆弱性7件を解消

