注目ブログご紹介

「DROWN」対策は大丈夫ですか?


投稿者:Mark Hatle, 3/4/2016

今週SSLv2プロトコルへの攻撃がセキュリティ研究チームから公表されました。https://drownattack.comにアクセスすれば、詳しい情報が公開されています。

またもやSSLv2への攻撃です。数年前から広く報道されている「Heartbleed」脆弱性をはじめ、跡を絶ちません。

SSLv2は安全性に欠けるとみなされ、2011年にはRFCによって非推奨プロトコルとなりました。実際、特に攻撃の標的にされたのは、(リファクタリング前の)古いコードベースでした。より多くの脆弱性があると知っているのです。

いい狙い目なのが怖いところです。なぜなら、実装済みのデバイスの大半は、皆無ではなくても、めったに更新されません。

最近の脆弱性の警告では、SSLv2の脆弱性を突くために、中間者(Man-in-the-Middle)攻撃が見つかる事例が多発しています。こういった攻撃のほとんどは、脆弱性があるか、廃止された暗号化モデルを利用したり、SSLv2固有の脆弱性が原因で攻撃がしやすくなる他の脆弱性を悪用します。コミュニティはOpenSSLのCVE-2016-0800パッチの一環として、より脆弱なSSLv3暗号の多数に加えて、SSLv2をデフォルトで無効にする時期だと決断しました。

Wind River Linuxでは、コミュニティの提案に対応して、可能であれば、CVE-2016-0800のホットフィックスパッチを提供しています。リリース済み製品のコンポネントのコンフィギュレーションはなるべく変更しないのが製品のポリシーですが、今回はパッチ適用が適切だと思います。お客様は簡単なコンフィギュレーション変更で、コードを再有効化することも可能ですが、お勧めしません。

今後は、SSLv2へのさらなる攻撃を追跡して、旧型デバイスのリスクを精査することが肝要です。いずれ、旧型デバイスを更新しなければならない、あるいは疑いを持って取り扱わなければならない時が来ます。もしかしたら、今がその時かもしれません。新しい設計には、SSLv2や脆弱性のある暗号の使用をやめることが重要です。

最も重要なのは、デバイスを常に最新の状態に保つことです。