オリジナル投稿 – 21年2015月XNUMX日
過去数時間で新たなSSL(セキュア・ソケット・レイヤー)の脆弱性が明らかになりました。自宅のパソコンやオフィスのワークステーションが危険にさらされる可能性があります。 ハートブリードの三脚と FREAK 過去数か月間の攻撃を経験すれば、このような脆弱性を軽視できないことがわかるでしょう。
この新たな脆弱性は 「丸太詰まり」 これは、インターネットの基盤となるシンプルなプロトコルに影響を与えます。基本的に、2つのサイトが機密情報を交換する必要がある場合は、暗号鍵セットも安全な方法で交換します。これらの鍵は、受信した情報を復号するために役立ちます。この交換は「Diffie-Hellman鍵交換(DH)」方式によって行われます。Logjam攻撃は、このアルゴリズムを傍受し、サイト間でこれらの鍵を共有することを阻止します。
攻撃者は中間者(MITM)攻撃を仕掛け、TLS接続を下位バージョンにダウングレードすることで機密情報を窃取することができます。この手法は、最近のFREAK攻撃ともいくつかの類似点があります。
Logjam の脆弱性はどのようにして発見されたのでしょうか?
この脆弱性は、ジョンズ・ホプキンス大学、ミシガン大学、ペンシルベニア大学、Microsoft Research、CNRS、Inria Nancy-Grand Est、Inria Paris-Rocquencourt のセキュリティ研究者グループによって発見されました。
Logjamの脆弱性に関する詳細と技術レポートを公開しており、以下から閲覧できる。 こちらこのリンクにアクセスして、ブラウザが脆弱であるかどうかを確認することもできます。
Logjam 脆弱性の影響を受けるのは誰ですか?
インターネットを利用するほぼすべての人が、この脆弱性に潜在的にさらされています。これには、ウェブサイト、メールサーバー、その他のTLS(トランスポート層セキュリティ)に依存するサービスが含まれます。さらに、レポートでは、上位8.4万ドメインのうち約1%が脆弱であると指摘されています。これは、約84,000万XNUMXドメインに相当します。このセキュリティ脆弱性は、ユーザーの個人認証情報を必要とし、機密情報の転送を容易にするサービスにとって特に危険です。
これは、オンラインで事業を展開する企業もリスクにさらされていることを意味します。様々なチャネルを通じて転送されるデータは、理論的には傍受され盗難される可能性があります。そのため、企業はこの脅威を防ぐために早急な対策を講じる必要があります。
研究者らは報告書の中で、「NSAの公開リークを精査すると、NSAによるVPN攻撃は、このような突破口を開こうとする試みと合致している」と推測している。しかし、NSAが実際にLogjamを使ってデータを傍受したかどうかは、現時点では憶測の域を出ない。
このような攻撃を防ぐために何ができるでしょうか?
Logjam脆弱性に対する現時点での最善の解決策は、すべてのブラウザとプログラムを直ちに更新することです。Google、Mozilla、Microsoft、Appleなどのブラウザプロバイダーは、この脆弱性の修正に取り組んでいます。そのため、自宅や職場のマシンのブラウザのアップデートを定期的に確認する必要があります。さらに、メールサーバーやWebサーバーを運用している場合は、輸出暗号スイートのサポートを無効にし、独自の2048ビットDiffie-Hellmanグループを生成する必要があります。



