Latest evidence-based health information
Vision

HTTPSが再び攻撃を受けている

HTTPSが再び攻撃を受けている
HTTPSが再び攻撃を受けている

電子フロンティア財団は、Web セキュリティの基盤となる SSL 証明書システムがまったく信頼できないことを示す調査結果を発表しました。

EFFはSSL Observatoryプロジェクトの一環として、数万件ものSSL証明書が意味不明なドメインに発行されていることを発見しました。これはあり得ない事実です。これは、必要なチェックが行われないまま証明書が発行されていることを示しています。

オンラインバンク、ショップ、ウェブメールプロバイダーへの接続が安全かどうかを確認するための南京錠システムは、ほとんどの人がご存知でしょう。ウェブサイトのアドレスも https:// で始まるため、これもまた安全かどうかの判断材料となります。

このシステムは、リモートWebサーバーがブラウザに公開SSL証明書を送信することを前提としています。ブラウザは、いくつかの暗号化トランザクションを通じて、リモートサーバーが本当にそのサーバーであることを確認し、詐欺師に接続していないことを確認できます。また、データ通信を暗号化することもできます。

したがって、SSL証明書の信頼性は極めて重要です。そのため、証明書を発行する認証局(CA)と呼ばれる企業の数は世界中で厳しく制限されています。

様々なSSL証明書が購入できます。非常に基本的なSSL証明書の場合、CAはドメインを登録した企業と同一であることを確認します。一方、信頼できる組織の多くで使用されているEV証明書(Extended Validation Certificate)などのより厳格な証明書の場合、CAはより厳格な調査に加え、企業の実在する場所を証明する必要があります。こうした理由から、SSL証明書の購入には費用がかかる場合があります。

CAが「mail」や「Web」といった単純な単語に対して証明書を発行した場合、それらは実際のインターネットアドレスではないため、CAのチェック手順が不十分であることを示すことになります。しかし、EFFはまさにその事実を発見しました。EFFは、37,244件もの「非修飾」ドメイン名、つまりインターネット上では全く意味をなさない一般的な単語や用語に対して証明書が発行されるべきではなかったという証明書の例を発見しました。

この問題は主に企業のネットワーク管理者に起因しています。彼らは社内ネットワーク(イントラネット)上のコンピュータ間の安全な接続を確立するために、「mail」や「Web」といった単語に対してSSL証明書を購入しています。例えば、従業員が企業のメールサーバーにアクセスする際にブラウザに「mail.mycompany.com」と入力するのではなく、ネットワーク管理者はユーザーが「mail」と入力するようにネットワークを設定することがあります。

しかし、ネットワークのスヌープから接続を保護するために、管理者は「mail」という単語が接続するコンピュータ用のSSL証明書を購入する必要があります。認証局(CA)がリクエストの基本的な検査を行い、それが実際のドメインではないと判断すれば、そのような証明書の購入は不可能になります。

さらに懸念されるのは、さらなる調査で、CAが非公式のトップレベルドメイン(TLD)を含む単語に対しても証明書を発行していることが明らかになったことです。TLDとはWebアドレスの末尾のことで、例としては.com、.org、.netなどが挙げられます。EFFは、.nycや.publicといった架空のTLDに意味不明な単語を結合させた証明書が発行されていることを発見しました。繰り返しますが、これらのTLDは企業環境において、サーバーの属性や所在地を示すために使用されている可能性が高いです。例えば、「mail.nyc」はニューヨーク市に拠点を置くメールサーバーを示している可能性があります。また、「web.private」というアドレスは非公開のWebサーバーを示している可能性があります。

危険なのは、いつか.nycのようなTLDが実際に存在するかもしれないということです。実際、あらゆる要件を満たす新しいTLDが爆発的に増える日が近いかもしれません。

ある日、.nyc TLD が作成され、ある人が「mail.nyc」を登録したとしましょう。彼は問題を抱えています。なぜなら、既に「mail.nyc」の証明書を認証局(CA)から発行されているにもかかわらず、その証明書がチェックを行っていない場合、その人が彼のサ​​イトへの訪問者を乗っ取り、100%信頼できる接続を提供しているように見せかけることができるからです。

不注意な認証局を悪用すれば、ハッカーは将来起こりうるあらゆるドメインとTLDの組み合わせに対応する証明書を今すぐに購入できる可能性があります。例えば、Appleが独自のトップレベルドメインを取得する時期を見越して、「web.apple」の証明書を取得するのはいかがでしょうか。そうすれば、ハッカーはブラウザに「https://web.apple」と入力したユーザーを乗っ取ることができ、そのURLは正当なものに見えるでしょう。

EFFは、証明機関が適切に業務を遂行することを推奨するだけでなく、ブラウザやその他のインターネットソフトウェアは、正規の(完全修飾)ドメイン名のSSL証明書のみを受け入れるべきだと提言しています。結局のところ、「https://mail」のようなドメイン名への接続はあり得ないはずなのに、ブラウザはそのような違反をチェックしていません(アドレスを間違えたことがある人なら誰でも分かるでしょう)。

SSL証明書システムは最近、深刻な攻撃を受けています。最大規模の認証局の一つへのハッキング攻撃は、システム全体に疑問を投げかけ、21世紀の需要に合わせてシステムを抜本的にアップデートする必要があることを多くの人々に認識させました。現在、Internet Explorer、Mozilla Firefoxなどの主要なブラウザが信頼する認証局は世界中に600以上あります。

各CAは、現地の法律の違いと独自の特性に基づいて証明書を発行します。他の組織の集合体と同様に、証明書発行の基準や、ハッカーによるシステムへの侵入と不正な証明書発行を防ぐための内部セキュリティ手順において、CAによって優劣があります。

結局のところ、これらすべては、HTTPS接続を完全に信頼できなくなったことを意味します。しかし、DNSSECのような仕組みが実現するまでは、そうするしかありません。常に常識を働かせることが、私たちにとっては重要です。例えば、銀行のホームページにアクセスした際に、突然適切な文章を構成できなくなった場合は、何か問題がある可能性があります。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.