ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2015-05-21

Logjam Attackについてまとめてみた

| 23:36 |  Logjam Attackについてまとめてみたを含むブックマーク

Diffie-HellmanDH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。

脆弱性概要

脆弱性の概要情報は次の通り。

愛称Logjam Attack
(攻撃手法の愛称)
Webサイトhttps://weakdh.org/
アイコン無し
CVECVE-2015-1716(Microsoft)
発見者名次の合同チームにより発見
フランス国立科学研究センター(CNRS)
フランス国立情報学自動制御研究所(INRIA)
Microsoft Research
ジョンズホプキンス大学
ミシガン大学
ペンシルバニア大学
Logjam Attackの概要

Diffie-HellmanDH)鍵交換の脆弱性。この脆弱性を用いて中間者攻撃が行われている環境において、TLS接続を512bitの輸出グレード暗号にダウングレードし、通信経路上のデータの盗聴や改ざんが可能。

合同チームのサイトでは次の3つのシナリオの検証デモが掲載されている。

  • Offline Decryption of Weak DHE Connections
  • DHE_EXPORT Downgrade and Offline Decryption of TLS False Start
  • DHE_EXPORT Downgrade and Man-In-The-Middle Server Impersonation

技術的詳細情報は次の論文に掲載されている模様。(piyokangoは全ては読めていません。。)

FREAKとLogjamの整理
脆弱性呼称FREAK AttackLogjam Attack
原因箇所SSL/TLSの実装TLSの仕様
影響を受けるソフトウェア当該実装を行っているソフトウェアDHパラメータが短いDH鍵交換を受け入れてしまうソフトウェア
サーバーの対策RSA_EXPORTの無効化DHパラメータを1024bit(可能であれば2048bit以上)で独自に生成
DHパラメータが選べない場合は修正版にアップデート
(原則として*_EXPORT系暗号スイートは停止)

自信なし。間違ってるかもです。

MITMの攻撃成立条件

以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。

脆弱性解説・まとめ

タイムライン

日時出来事
2015年5月12日Microsoftセキュリティ更新プログラムMS15-055を公開。
2015年5月21日合同チームがDH鍵交換の脆弱性を用いた攻撃 Logjam Attackに関する情報を公開。

Logjam Attackの影響対象

製品名影響有無影響対象・参考リンク
Internet Explorer(Windows)有り(5/12修正版リリース済現行サポートされている全てのWindows OS
OpenSSL有り?既定で輸出グレード暗号は無効化されている。
Safari(OSX)有りと報道詳細不明
Android不明詳細不明
Chrome有り(4/15 修正版リリース済?)合同チームやQualysのチェックではChrome 43でもVulnerableと表示されるため修正されていない模様(5/23追記)
Opera不明詳細不明
Firefox有りと報道詳細不明
OpenVPN設定次第TLSの脆弱性「Logjam」のOpenVPNへの影響について OpenVPN.JP
TLSの脆弱性「Logjam」のOpenVPNへの影響 « yamata::memo
OpenSSH有りOn OpenSSH and Logjam – Technology & Policy – Jethro Beekman
合同チームが脆弱性情報の調整を行った組織

脆弱性評価

定量評価 (CVSS)
発信元CVSS値
NVD(CVE-2015-1716)5.0
評価詳細
評価尺度NVD
(CVE-2015-1716)
攻撃元区分ネットワーク
攻撃条件の複雑さ低い
攻撃前認証要否不要
機密性への影響部分的
完全性への影響無し
可用性への影響無し
定性的評価
組織名評価概要
Microsoft総合的な深刻度:重要

影響を受けるブラウザか確認方法

合同チームの脆弱性情報サイト(https://weakdh.org/)に接続し、「Warning! Your web browser is vulnerable to Logjam and can be tricked into using weak encryption. You should update your browser.」と表示された場合、Logjamの影響を受ける可能性がある。プロキシを介して接続した場合、正しい結果が得られない可能性がある。

f:id:Kango:20150521234104p:image:w600

接続先のサーバーがLogjam Attackの影響を受けるか確認方法

OpenSSLでの確認方法

DHE_EXPORT(512bit)をサポートしている場合

f:id:Kango:20150521234105p:image:w640

DHパラメータが1024bit以下の場合

f:id:Kango:20150521234106p:image:w640

問題ない場合

f:id:Kango:20150521234103p:image:w640

解決策(クライアント側での対応)

影響対象がMicrosoft製品の場合

セキュリティ更新プログラム MS15-055を適用する。

影響対象がApple製品の場合
  • 修正版が公開され次第更新する。
影響対象がGoogle Chromeの場合

2015年4月15日に修正版(Google Chrome 42)がリリースされているので最新版へ更新する。

  • 修正版が公開され次第更新する。
影響対象がFirefoxの場合
  • 数日中に修正版が公開される予定。*1

修正版公開までの回避策

解決策(サーバー側での対応)

  • DHパラメータを1024bit(可能であれば2048bit)で独自に生成する。
  • DHパラメータが明示的に指定できない場合は修正版にアップデートする。
  • DH、DHE系暗号スイートを全て停止し、ECDH系暗号スイートを優先(設定の先頭記述)する回避策もある。
  • DHE_EXPORT(DHE_*_EXPORT)系暗号スイートを停止した場合も、環境によっては512bitのDHパラメータが使用される可能性がある。
  • 動作環境とするソフトウェアで接続不可の問題が起こらないか確認必要。

具体的な対策手順

合同チームのサイトでは次のサーバーにおける対策方法が紹介されている。

具体的な対策手順(OpenSSH)

以下参考のこと。

報道情報

報道日時報道記事
N/A

Logjamに関する対応状況

更新履歴

  • 2015年5月21日 PM 新規作成
  • 2015年5月23日 AM 一部表現の見直しとChromeは修正されていなかったため修正
  • 2015年5月25日 PM DHE_EXPORTの停止だけでは解決にならないため、当該記述箇所を修正。