2015-05-21
Logjam Attackについてまとめてみた
脆弱性まとめ | |
Diffie-Hellman(DH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。
脆弱性概要
脆弱性の概要情報は次の通り。
| 愛称 | Logjam Attack (攻撃手法の愛称) |
|---|---|
| Webサイト | https://weakdh.org/ |
| アイコン | 無し |
| CVE | CVE-2015-1716(Microsoft) |
| 発見者名 | 次の合同チームにより発見 フランス国立科学研究センター(CNRS) フランス国立情報学自動制御研究所(INRIA) Microsoft Research ジョンズホプキンス大学 ミシガン大学 ペンシルバニア大学 |
Logjam Attackの概要
Diffie-Hellman(DH)鍵交換の脆弱性。この脆弱性を用いて中間者攻撃が行われている環境において、TLS接続を512bitの輸出グレード暗号にダウングレードし、通信経路上のデータの盗聴や改ざんが可能。
合同チームのサイトでは次の3つのシナリオの検証デモが掲載されている。
- Offline Decryption of Weak DHE Connections
- DHE_EXPORT Downgrade and Offline Decryption of TLS False Start
- DHE_EXPORT Downgrade and Man-In-The-Middle Server Impersonation
技術的詳細情報は次の論文に掲載されている模様。(piyokangoは全ては読めていません。。)
FREAKとLogjamの整理
自信なし。間違ってるかもです。
| 脆弱性呼称 | FREAK Attack | Logjam Attack |
|---|---|---|
| 原因箇所 | SSL/TLSの実装 | TLSの仕様 |
| 影響を受けるソフトウェア | 当該実装を行っているソフトウェア | 鍵長が短いDH鍵交換を受け入れてしまうソフトウェア |
| サーバーの対策 | RSA_EXPORTの無効化 | DHE_EXPORTの無効化 2048bit以上のDH鍵交換の利用(推奨) |
MITMの攻撃成立条件
以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。
- 接続元・接続先の通信間に第三者の介入が可能である。
- 接続先サーバーが輸出グレード(512bit)のDH鍵交換の暗号スイート「DHE_EXPORT」をサポートしている。
- 接続元クライアントで鍵長の短いDH鍵交換を受け入れるソフトウェアを使用している。
タイムライン
| 日時 | 出来事 |
|---|---|
| 2015年4月15日 | Google Chromeが修正版(Chrome42)をリリース |
| 2015年5月12日 | Microsoftがセキュリティ更新プログラムMS15-055を公開。 |
| 2015年5月21日 | 合同チームがDH鍵交換に起因するTLSの脆弱性情報 LogJamを公開。 |
FREAKの影響対象
| 製品名 | 影響有無 | 影響対象 |
|---|---|---|
| Internet Explorer(Windows) | 有り(5/12修正版リリース済) | 現行サポートされている全てのWindows OS |
| OpenSSL | 有り? | 既定で輸出グレード暗号は無効化されている。 |
| Safari(OSX) | 有りと報道 | 詳細不明 |
| Android | 不明 | 詳細不明 |
| Chrome | 有り(4/15 修正版リリース済) | Google Chrome 41より前のバージョン |
| Opera | 不明 | 詳細不明 |
| Firefox | 有りと報道 | 詳細不明 |
合同チームが脆弱性情報の調整を行った組織
脆弱性評価
定量評価 (CVSS)
| 発信元 | CVSS値 |
|---|---|
| NVD(CVE-2015-1716) | 5.0 |
評価詳細
| 評価尺度 | NVD (CVE-2015-1716) |
|---|---|
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低い |
| 攻撃前認証要否 | 不要 |
| 機密性への影響 | 部分的 |
| 完全性への影響 | 無し |
| 可用性への影響 | 無し |
定性的評価
| 組織名 | 評価概要 |
|---|---|
| Microsoft | 総合的な深刻度:重要 |
影響を受けるブラウザか確認方法
合同チームの脆弱性情報サイト(https://weakdh.org/)に接続し、「Warning! Your web browser is vulnerable to Logjam and can be tricked into using weak encryption. You should update your browser.」と表示された場合、Logjamの影響を受ける可能性がある。プロキシを介して接続した場合、正しい結果が得られない可能性がある。
接続先のサーバーがDHE_EXPORTをサポートしているか確認方法
- 合同チーム 脆弱性情報サイト https://weakdh.org/sysadmin.html
- Qualys SSL Labs Server Test https://www.ssllabs.com/ssltest/
DHE_EXPORTをサポートしている場合
DH鍵交換の鍵長が1024bit以下の場合
問題ない場合
解決策(クライアント側での対応)
影響対象がMicrosoft製品の場合
影響対象がApple製品の場合
- 修正版が公開され次第更新する。
影響対象がGoogle Chromeの場合
2015年4月15日に修正版(Google Chrome 42)がリリースされているので最新版へ更新する。
- TUESDAY, APRIL 14, 2015 Stable Channel Update
- Increasing the minimum TLS DH group size to 1024 bits.
影響対象がFirefoxの場合
数日中に修正版が公開される予定。*1
解決策(サーバー側での対応)
DHE_EXPORTの使用停止が可能か検証する。
具体的な対策手順
合同チームのサイトでは次のサーバーにおける停止方法が紹介されている。
- Apache HTTP Server (mod_ssl)
- nginx
- Microsoft IIS
- Lighttpd
- Apache Tomcat
- Postfix SMTP
- Sendmail
- Dovecot
- HAProxy
報道情報
| 報道元 | 日時 | 報道記事 |
|---|---|---|
| N/A | − | − |
その他関連情報
- Logjam自分用メモ: 独房の中
- Logjam メモ - watarin’s memo
- HTTPS-crippling attack threatens tens of thousands of Web and mail servers | Ars Technica
- TLS プロトコルの脆弱性 「Logjam」 に関するお知らせ|サイバートラスト
更新履歴
- 2015年5月21日 PM 新規作成
*1:Logjam SSL/TLS Vulnerability Exposes Cryptographic Weakness,eWeeks,2015年5月21日アクセス