JVNVU#92438713(複数のTLS実装においてBleichenbacher攻撃対策が不十分である問題)

JVNVU#92438713(複数のTLS実装においてBleichenbacher攻撃対策が不十分である問題)

JPCERT コーディネーションセンターおよびIPA(独立行政法人情報処理推進機構)が共同運営するJVN(Japan Vulnerability Notes)は2017年12月28日、TLS(Transport Layer Security)に関する脆弱性「ROBOT(Return Of Bleichenbacher's Oracle Threat)」の発見情報を更新した。発見者の説明によれば、スイスの暗号技術者であるDaniel Bleichenbacher氏が1998年に発見したTLSの脆弱性は1度塞がれたものの、後の研究で不完全な対策だったことが明らかになったという。

通常はサーバーから取得したサーバー証明書から公開鍵を取り出し、暗号通信用共通鍵の基になるpre_master_secretを暗号化して送信するClientKeyExchangeメッセージに細工を施した後、pre_master_secretを改変して送信する。サーバーは自身の秘密鍵で復号化してPKCS#1v1.5のパディング形式と比較して可否を判断するが、この仕組みを利用して攻撃者は内容を改変し、正解の範囲を絞り込むBleichenbacher攻撃を用いてきた。

JVNは現在のTLSも、RFC 5246(セクション7.4.7.1)で紹介する対策方法を講じていない場合、Bleichenbacher攻撃が通用すると警鐘を鳴らす。既にPhone Appli、アラタナ、オービックビジネスコンサルタント、スマート・ソリューション・テクノロジー、センチュリー・システムズ、ソニー、デンソー、バッファロー、ヤマハ、リクルートホールディングス、リコーは脆弱性情報提供済み。

BizMobile、インターネットイニシアティブ、サイボウズ、ジェイティ エンジニアリング、セイコーエプソン、ビー・ユー・ジーDMG森精機、古河電気工業、東芝デベロップメントエンジニアリングは脆弱性を持つ該当製品はなし。NTT-CERT、アライドテレシス、横河電機、住友電気工業、日本電気、日立、富士通は調査中としながらも現時点で該当製品なしとしている。

阿久津良和(Cactus)