Latest evidence-based health information
Iphone

ハッカーがインターネットの暗号化を破る: 心配すべきか?

ハッカーがインターネットの暗号化を破る: 心配すべきか?
ハッカーがインターネットの暗号化を破る: 心配すべきか?
ハッカーがインターネットの暗号化を破る: 心配すべきか?

データ暗号化はインターネットセキュリティの要です。メールアカウントにログインしたり、Amazonなどのオンラインストアにサインインしたりするたびに、ブラウザはTLS(Transport Layer Security)と呼ばれる暗号化技術を使用して、サーバーとの安全な接続を確立している可能性があります。

1999年にSSL(Secure Socket Layer)3.0暗号化の改良版として初めて開発されたTLS 1.0は、HTTPS暗号化の一部として使用され、現在ではデータ暗号化のWeb標準となっています。ほぼすべてのウェブサイトとブラウザは、ユーザーとサイト間で転送される情報を保護するためにTLSを使用しています。そして今、セキュリティ研究者のThai Duong氏とJuliano Rizzo氏は、トラフィックスニファーと簡単なJavaScriptコードのみを使用して、TSL 1.0暗号化を解読したと主張しています。

Duong氏とRizzo氏は、9月中旬にブエノスアイレスで開催されたセキュリティカンファレンスEkopartyにおいて、コードネームBEAST(Browser Exploit Against SSL/TLS)と呼ばれるこのエクスプロイトのライブデモンストレーションを行いました。この攻撃の詳細は高度に専門的ですが、疑わしいリンクをクリックしたり悪意のあるウェブサイトにアクセスしたりすると、ブラウザに感染するJavaScriptコードスニペットから攻撃が開始されることが判明しました。

BEASTがブラウザに感染すると、暗号化されたウェブサイトとやりとりするデータを監視します。データストリームにプレーンテキストのブロックを挿入し、暗号鍵を推測することで、それらの既知のプレーンテキストブロックの復号を試みます。

十分な時間が経過すると (Rizzo 氏が The Register に送った報告によると、およそ 5 分から 10 分)、BEAST は必然的に正しく推測して 1 バイト分の暗号化データのコード解読を行い、そのデータを使用して暗号化キーをリバース エンジニアリングし、コンピューターに保存されているセッション クッキー内の機密データを解読します。

これは、SSL 3.0/TLS 1.0暗号化の既知の脆弱性を悪用する、時間のかかるプロセスです。公開デモに先立ち、担当研究者はFirefoxやInternet Explorerなどの主要ブラウザの開発者に通知しました。この脆弱性に関する周知活動によって、より多くのサーバーおよびブラウザ開発者が暗号化システムをアップグレードし、TLS 1.1や1.2などのより新しいプロトコルを利用するようになることを期待しています。これらのプロトコルは、理論上はBEASTのようなブロック単位の選択平文攻撃に対して耐性があります。Microsoftは既にWindowsユーザーをBEASTから保護するためのパッチをリリースすることを約束しており、Kaspersky LabのエキスパートであるKurt Baumgartner氏は、Chromiumのソースコードには3か月前にこの脆弱性に対する保護のためのパッチが適用されているため、Chromeユーザーはそれほど心配する必要はないと考えています。

信頼できるサーバーの調査が Black Hat 2010 で発表されました (The Register 経由)。

これは、TLS 1.1が2006年から利用可能になっているため可能ですが、ほとんどのウェブサイトやブラウザは、すべてのサービス(Chromeのブラウザ拡張機能やFacebook Connect APIなど)を別の暗号化方式でデータ認証するように更新するのに時間と労力がかかるため、TLS 1.1をサポートしていません。サポートされるまでは、BEASTのような脆弱性から身を守る唯一の確実な方法は、安全なブラウジング習慣を身につけてマルウェアを回避することです。迷惑メールを開いたり、信頼できないリンクをクリックしたりしないでください。ソーシャルネットワークで共有するデータには注意し、パスワードを頻繁に変更してください。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.