Latest evidence-based health information
Vision

有名サイトを偽装するために使用された不正な自己署名SSL証明書が数十件

有名サイトを偽装するために使用された不正な自己署名SSL証明書が数十件
有名サイトを偽装するために使用された不正な自己署名SSL証明書が数十件

銀行、電子商取引、ソーシャルネットワーキングなどのウェブサイトを偽装するために作成された自己署名SSL証明書が、ウェブ上で数十件発見されました。これらの証明書はブラウザユーザーにとって大きな脅威ではありませんが、多くのモバイルアプリユーザーに対する中間者攻撃に悪用される可能性があると、これらの証明書を発見したインターネットサービス企業Netcraftの研究者らは述べています。

「偽の証明書には、標的のホスト名(例:www.facebook.com)と一致する共通名(CN)が付けられています」と、Netcraftの研究者らは水曜日のブログ投稿で述べています。「これらの証明書は信頼できる認証局によって署名されていないため、主流のウェブブラウザソフトウェアでは有効とみなされません。しかしながら、現在では、SSL証明書の有効性を適切に確認できない可能性のあるアプリやその他のブラウザ以外のソフトウェアから発信されるオンラインバンキングトラフィックが増加しています。」

Netcraft が発見した自己署名証明書の中には、Facebook、Google、Apple、ロシアの銀行 Svyaznoy、ロシアの大手決済サービスプロバイダー Qiwi.ru に属するドメイン名の証明書が含まれていました。

あなたと一緒に中間に挟まれている

アプリケーションが遭遇する証明書の信頼性を適切に検証しない場合、攻撃者は正当な証明機関 (CA) によって発行されていない自己署名証明書を使用して、そのアプリケーションのユーザーに対して中間者攻撃を仕掛けることができます。

このような攻撃では、標的のユーザーとSSL対応サービス間の接続を傍受し、偽造または偽造された証明書を使用してトラフィックを再暗号化します。被害者が証明書の詳細を手動で確認しない限り(モバイルアプリではこれは容易ではありません)、意図したサイトと直接通信していないことに気付くことはありません。

中間者攻撃を実行するには、ハッカーはトラフィックを傍受できる位置を確保する必要があります。これは、無線ネットワークではARPスプーフィングなどの手法を用いることで比較的容易に実行できますが、ルーターへの侵入や被害者のDNS設定の乗っ取りによっても実行可能です。

ウェブブラウザは、攻撃者が盗難や認証局への不正アクセスによって不正に取得した有効な証明書を使用しない限り、一般的に中間者攻撃に対して安全です。これは、ブラウザのSSL実装が長年にわたり徹底的にテストされ、パッチが適用され、強化されてきたためです。

最新のブラウザは自己署名証明書を検出すると、無視できない警告を表示し、ユーザーはセキュリティリスクを承知の上で続行するか、手動で確認するかを迫られます。しかし、他の多くのデスクトップアプリケーションやモバイルアプリケーションでは、このような状況は発生しません。

2012年、スタンフォード大学とテキサス大学オースティン校の研究チームは、デスクトップとモバイルの両方を含む、多くの非ブラウザアプリケーションのSSL実装を調査しました。「私たちの主な結論は、多くの重要なソフトウェアアプリケーションとライブラリでSSL証明書の検証が完全に破綻しているということです」と、当時の研究論文で述べています。「自己署名証明書やサードパーティの証明書(AllYourSSLAreBelongTo.usというドメインに正当な機関が発行した証明書を含む)を提示されると、これらのアプリケーションはSSL接続を確立し、秘密情報を中間者攻撃者に送りつけてしまいます。」

同年、ドイツのハノーバー・ライプニッツ大学とマールブルク・フィリップス大学の別の研究チームが、Google Play の人気 Android アプリケーション 13,500 件を分析し、そのうち 1,074 件のアプリケーションに、自己署名証明書を含むすべての証明書を受け入れるか、アプリケーションが接続しているドメイン名とは異なるドメイン名の正当な機関が発行した証明書を受け入れる SSL コードが含まれていることを発見しました。

過去2年間で状況はあまり変わっていないようです。セキュリティ企業IOActiveの研究者たちは最近、世界中の金融機関60社のiOSデバイス向けモバイルバンキングアプリを分析し、ほとんどのアプリがSSLを使用していたものの、40%のアプリがサーバーから受信したデジタル証明書の真正性を検証しておらず、中間者攻撃に対して脆弱であることを発見しました。

Netcraft が発見した自己署名証明書の中には、証明書を発行したとされる証明機関の名前に至るまで正規の証明書を模倣したものがあり、悪意のある目的で特別に作成されたものであることが示唆されています。

Netcraft の研究者によると、*.google.com の不正な証明書の 1 つは、America Online Root Certification Authority 42 によって発行されたように見せかけられており、すべてのブラウザで信頼されている正当な AOL CA を厳密に模倣しているという。

login.iqbank.ru の証明書は、別の正当な認証局であるThawteによって発行されたと主張していましたが、qiwi.ru の不正な証明書は、Trustwave が運営する認証局であるSecureTrustによって発行されたと主張していました。*.itunes.apple.com の証明書は、VeriSign によって署名されているように見せかけるように細工されていました。

これは、同じく発見された有名ドメイン名向けの自己署名証明書とは明らかに対照的です。これらの証明書は、悪意のある目的で使用されているようには見えません。Googleが所有する複数のドメイン向けに発行されたそのような証明書の一つは、「Kyocast Root CA」と呼ばれる架空の認証局によって署名されていました。KyoCastは、ルート化されたChromecastデバイスを改造したサードパーティ製のツールで、Google以外のサービスへのアクセスを可能にします。KyoCastは、本来Googleのサービスにリダイレクトされるべき接続をKyoCastが運営するサーバーに意図的にリダイレクトし、その際に自己署名証明書が使用されます。

最近、サイバー犯罪者が大規模な中間者攻撃に関心を持ち始めている兆候が見られます。ポーランドコンピュータ緊急対応チーム(CERT Polska)は先週、攻撃者がポーランドの家庭用ルーターの脆弱性を悪用し、DNS設定を変更してユーザーのオンラインバンキングトラフィックを傍受していると報告しました。

これらの特定の攻撃では、SSL ストリッピングと呼ばれる手法を使用して、サイトで HTTPS を使用している銀行を攻略しましたが、モバイル バンキング アプリの証明書チェーン検証の脆弱性を悪用すれば、簡単に同じ結果を達成でき、攻撃が進行中であることが被害者にほとんど示されない可能性があります。

訂正:この記事のオリジナル版では、第 3 段落で決済サービス プロバイダー Qiwi.ru の名前のスペルに誤りがありました。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.