Google、Microsoft、Yahoo!は、攻撃者が数学的なセキュリティ検証を通過する偽のメッセージを作成できる可能性のある電子メールシステムの暗号化の脆弱性を修正しました。
この脆弱性は、主要なメール送信者が利用するセキュリティシステムであるDKIM(DomainKeys Identified Mail)に影響します。DKIMは、メールに暗号署名を付与することで、メッセージが送信されたドメイン名を検証し、なりすましメールと正規のメールをより容易にフィルタリングするのに役立ちます。
問題は1,024ビット未満の署名鍵にあります。コンピュータ処理能力の向上により、これらの鍵は因数分解される可能性があります。US-CERTは水曜日に発表した勧告の中で、1,024ビット未満の署名鍵は脆弱であり、RSA-768ビットまでの鍵は因数分解されていると述べています。
ワイアード誌が水曜日に発表した記事によると、フロリダを拠点とする数学者ザカリー・ハリス氏がグーグルの採用担当者から512ビットの鍵しか使用していないメールを受け取ったことでこの問題が発覚した。

これは Google による巧妙なテストかもしれないと考えた彼は、その鍵を因数分解し、それを使ってセルゲイ・ブリンからの偽のメッセージを Google の創設者ラリー・ペイジに送りました。
これはテストではなく、実際には深刻な問題でした。偽造の可能性があるメールが信頼されてしまうという問題です。DKIM標準によれば、1,024ビットより短い鍵を持つメールは必ずしも拒否されるわけではありません。

US-CERTによると、ハリス氏は、この問題はGoogleだけでなく、MicrosoftとYahoo!でも発生していることを発見した。両社とも2日前にはこの問題を修正した模様だ。ハリス氏はWiredに対し、PayPal、Yahoo!、Amazon、eBay、Apple、Dell、LinkedIn、Twitter、SBCGlobal、US Bank、HP、Match.com、HSBCで512ビットまたは768ビットのキーが使用されていることを発見したと語った。
弱い署名鍵はサイバー犯罪者にとって格好の武器となります。彼らは、悪意のあるリンクを含むメールを標的に選び、コンピュータのソフトウェアを悪用してマルウェアをインストールしようとします。これはスピアフィッシングと呼ばれる攻撃手法です。メールに正しいDKIM署名が含まれていれば、受信者の受信トレイに届く可能性が高くなります。
US-CERTは別の問題についても警告しました。DKIM仕様では、送信者がメッセージ内でDKIMをテスト中であることを示すフラグを付けることができます。US-CERTによると、一部の受信者は「DKIM署名されていないものとして扱うべきメッセージをテストモードで受信してしまう」とのことです。
ニュースのヒントやコメントは[email protected]までお送りください。Twitterで@jeremy_kirkをフォローしてください。