TLSに脆弱性「Logjam」 - 国家レベルなら1024ビットまで盗聴可能
「TLSプロトコル」で利用する「Diffie-Hellman(DH)鍵交換プロトコル」にあらたな脆弱性「Logjam」が判明した。「HTTPS」はもちろん、「SSH」「VPN」通信などにも影響がある。

研究者が公表した「Logjam」攻撃。「FREAK」は実装上の問題だったが、今回はTLSプロトコル上の問題だという
今回判明したのは、中間者攻撃により、TLSによる暗号化通信を脆弱な「輸出グレード」である512ビットに変更させることが可能となる脆弱性。攻撃者によって通信内容が盗聴されたり、改ざんされるおそれがある。
フランス国立科学研究センター(CNRS)やフランス国立情報学自動制御研究所、Microsoft、ジョンズホプキンス大学、ミシガン大学、ペンシルベニア大学などの研究者が論文として発表した。研究者によって「Logjam」とのニックネームが与えられている。
研究チームは、今回の脆弱性について実装上ではなく、プロトコル上の問題であると説明。多くのサーバで利用されているDH鍵交換プロトコルが、同じ素数を利用していることに起因しているという。
「DHE_EXPORT」暗号をサポートしている環境では、「HTTPS」「SSH」「IPsec」「SMTPS」など、「TLS」を利用する多くのプロトコルが影響を受けるとし、上位100万ドメインのウェブサイトにおけるHTTPS通信を調査したところ、8.4%に脆弱性が存在したとの調査結果を示した。
(Security NEXT - 2015/05/21 )
ツイート
PR
関連記事
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ

