The primary goal of the TLS protocol is to provide privacy and data integrity between two communicating applications.

2009年11月に入ってからTLS/SSLまわりの脆弱性に関して慌しい動きが続いている。抜本的に問題に対処するわけではないが、OpenSSLでは介入者攻撃が可能になるパターンの処理が実行されないように該当機能を無効化するという対処を取り込んだバージョンを問題が発覚した直後にリリースしている。

こうした状況に対し、Juniper NetworksのSecurity Researchセキュリティマネージャ、Steve Manzuik氏がTransport Security Layer (TLS) Man-In-The-Middle V...において、流布している問題説明やその影響には誤解があるようだとし詳しく説明している。紹介されている誤解は次のとおり。

誤解1. オンラインショッピングやオンラインバンクなどのHTTPSコネクションはもう信用できない

誤り。今回の脆弱性を利用して介入者攻撃を実施するには、攻撃者は十分なアクセスを得ている必要がある。それに金融機関ではユーザが正規のユーザであることを確認するためのいくつかの仕組みを使っている。このため、セキュリティはこれまでと同じレベルにあり、いつもよりも安全ではないと考える必要はない。

誤解2. TLSの暗号化能力は危うくなっている

誤り。この脆弱性からは暗号化されたデータが閲覧可能になったりはしない。今回の問題を利用されると暗号化されたセッションが開始される前にテキストを挿入できるようになる、という話。TLSの提供する暗号化強度はこの脆弱性によって危険に晒されるわけではない。

誤解3. OpenSSLはこの脆弱性に対するパッチを公開した

誤り。OpenSSLチームはSSLリネゴシエーションを無効にする機能を提供したという、いわば代償措置を提供したという話。この代償措置は広く試験されたわけではない。このため、この代償措置を使う場合には本番システムに適用する前に、まずは実験を行って確認をとるべきだと考えられる。

誤解4. 攻撃者は積極的にこの脆弱性を探している

誤り。そういった事実はいまのところない。多くのベンダが協力してこの脆弱性の利用をモニタリングしている。ただし、脆弱性を攻撃するコードはすでにリリースされたことから、今後状況が変わってくる可能性はある。

誤解5. この脆弱性はHTTPにのみ影響を与える

誤り。この脆弱性はHTTPに対するものではなくTLSに対するもの。HTTP以外のプロトコルもさまざまな方法でTLSを実装している。今のところHTTPSのみ脆弱性が確認されほかのプロトコルに関しては作業段階にあるが、ほかのプロトコルに対しても同様の問題があると考えられる。

Steve Manzuik氏はまとめとして、これは重大な脆弱性ではあるが、それがインターネットの終焉に結びつくものではないと説明している。またこの脆弱性に関してICASI (Industry Consortium for the Advancement of Security on the Internet)が発表したアドバイザリ[PDF]を紹介するとともに、Leviathan Securityによって開発された今回の脆弱性を検出するツールを紹介している。