DigiCert証明書の正規代理店株式会社アールエムエス
DigiCert サーバー証明書利用団体
  1. ホーム
  2. サポート
  3. 技術情報
  4. FREAK Attack 脆弱性と対策

FREAK Attack脆弱性

FreakAttack 2015年3月、ある研究者チームが、FREAK Attackの標的となる古いexport-grade Suitesがまだ使用されていることを明らかにしました。
古いexport-grade Suitesをサポートするサーバーでは、「FREAK」と呼ばれる脆弱性(CVE-2015-0204) を利用した中間者攻撃(MITM)が可能であり、40ビット・56ビットのSuitesをサポートするクライアントとの脆弱なSSL接続に割り込み、クライアントに「export-grade」の暗号化を使用するように強制できることも発見されました。
このexport-gradeの暗号には、期限切れの暗号化キー長が含まれています。
こうした弱い暗号キーは、現在のコンピュータの能力ではわずか数時間のうちに解読できてしまいます。

この脆弱性は、SSL証明書そのものへの影響はありません。また、新しく再発行した証明書に置き換えるなどの作業も不要です。

ただし、FREAK Attackを防ぐために、サーバー管理者はサーバーでexport-grade cipherを無効にすべきです。
また、一般ユーザーはexport-grade cipherを無効にするブラウザのパッチが提供されたらすぐにインストールしてください。
「Cipher Suite」とは、SSL通信に使用する暗号アルゴリズムの組み合わせのことです。

FREAK Attackの起こる原因

1990年代、米国政府は、暗号化システムの輸出規制を行っていました。
この規制では、すべての輸出用SSLのRSA暗号鍵の強度が512ビット以下に制限されていました。この間に輸出用として使われていたのがFREAK Attackの標的になるexport cipher suitesです。
最終的にはこの規制は撤廃され、exportタイプの暗号化は使われなくなりました。そして2000年以降、米国外でもブラウザは高セキュリティのSSLを使用することができるようになりました。

いくつかのサーバー、ブラウザ、およびその他のSSL実装がまだexport-grade暗号スイートをサポートし使用していることが、FREAK Attackが可能な理由です。
この場合、クライアントがexport-gradeを利用しようとしていないにもかかわらず、中間者攻撃(MITM)はそうした弱い暗号化利用を強制できるのです。セッションの暗号が解読されると、中間者攻撃(MITM)はそのセッションのすべての個人情報を入手できてしまいます。

影響範囲

2015年3月6日時点で、Alexaのトップの9.5%、百万サイトが脆弱といわれています。

TLS_RSA_EXPORT_WITH_DES40_CBC_SHA、TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA等、RSA export cipher suitesをサポートしているサーバーとのhttps通信は傍受される危険があります。

export-grade暗号スイートは、OpenSSL/AppleのSecureTransport/Windows Secure Channel (Schannel) で見つかっています。
これらの基本プログラム(ライブラリ)を利用しているサーバー、ブラウザのすべてにおいても、export-grade 暗号スイートを利用できるということになります。

サーバーがRSA export cipher suitesを利用可能で、クライアントが以下条件に合致する場合、「FREAK」攻撃を受ける可能性があります。
  • RSA export suiteに対応
  • OpenSSLの脆弱なバージョンを使用
  • Apple SecureTransportを使用
  • Secure Channel(Schannel)を使用
※次のブラウザのうち、パッチがあたっていないバージョンは脆弱です。
  • Internet Explorer
  • Chrome Mac OS
  • Chrome Android
  • Safari Mac OS
  • Safari OS
  • Stock Android Browser
  • Blackberry Browser
  • Opera Mac OS
  • Opera Linux

これらのブラウザに加え、自動的にTLSを使用する非常に多くの組み込みシステムやその他のソフトウェア製品で、脆弱な暗号スイートが無効になっていないまま使われおり、危険な状態です。

対応策

サーバー側

サーバー上のすべてのexport cipher suitesのサポートを無効にします。この際、RSA export ciphersだけでなく、安全ではない可能性のあるすべての40ビット、56ビットの弱い暗号スイートを利用しないようにし、enable forward secrecyを有効にすることをお勧めします。

以下も参照してください。

クライアント側

FREAK Attack: Client Checkにアクセスすると、アクセスしたブラウザの安全性が評価されます。
安全でないと判断された場合は、ブラウザのパッチを入手してください。

SSL サーバ証明書とは?
30日間テスト証明書
30日間返金保証制度あり!
コードサイニング証明書
ドキュメントサイニング証明書
デジタル証明書ニュース
HTTPS入門
digicert.comトピックス&ニュース