TLSに脆弱性「Logjam」 - 国家レベルなら1024ビットまで盗聴可能
「TLSプロトコル」で利用する「Diffie-Hellman(DH)鍵交換プロトコル」にあらたな脆弱性「Logjam」が判明した。「HTTPS」はもちろん、「SSH」「VPN」通信などにも影響がある。

研究者が公表した「Logjam」攻撃。「FREAK」は実装上の問題だったが、今回はTLSプロトコル上の問題だという
今回判明したのは、中間者攻撃により、TLSによる暗号化通信を脆弱な「輸出グレード」である512ビットに変更させることが可能となる脆弱性。攻撃者によって通信内容が盗聴されたり、改ざんされるおそれがある。
フランス国立科学研究センター(CNRS)やフランス国立情報学自動制御研究所、Microsoft、ジョンズホプキンス大学、ミシガン大学、ペンシルベニア大学などの研究者が論文として発表した。研究者によって「Logjam」とのニックネームが与えられている。
研究チームは、今回の脆弱性について実装上ではなく、プロトコル上の問題であると説明。多くのサーバで利用されているDH鍵交換プロトコルが、同じ素数を利用していることに起因しているという。
「DHE_EXPORT」暗号をサポートしている環境では、「HTTPS」「SSH」「IPsec」「SMTPS」など、「TLS」を利用する多くのプロトコルが影響を受けるとし、上位100万ドメインのウェブサイトにおけるHTTPS通信を調査したところ、8.4%に脆弱性が存在したとの調査結果を示した。
(Security NEXT - 2015/05/21 )
ツイート
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み