OpenSSL 0.9.8c, 0.9.7kリリース 10
ストーリー by kazekiri
アップデートの時間 部門より
アップデートの時間 部門より
iida曰く、"OpenSSLに署名検証の脆弱性が見つかり、OpenSSL 0.9.8c, 0.9.7kがリリースされた。0.9.6以前用らしきパッチも出ているが、そのままでは0.9.6mには当たらなかった (とはいえ、Cプログラマであれば修正箇所は自明)。署名を検証するケースとしては、サーバーでクライアント認証、CAがCSRを検証、ブラウザでアクセスなどという例がある。これらに従来のOpenSSLを使っている場合、アップグレードは必須といえよう。
OpenSSLとは無関係なブラウザにこの脆弱性の影響が及ぶわけではないので、これらのブラウザで普通にmod_sslやApache-SSLのサーバーにアクセスするときは、心配は無用(のはず)だ。"
タレコミの続き (スコア:4, 参考になる)
この誤認は、RSA鍵の指数(Exponent)が3のときに起こりうる (3以外でよく使われる指数は65537)。
wgetやcURLのようにOpenSSLを使ったウェブ・クライアントはあるとはいえ、ブラウザ全体からみれば少ない方だろう。OpenSSLでCAを立てている、という例はいわずもがな。
OpenSSLを使った署名検証で実際に影響の大きいのは、クライアント認証ではないだろうか。その場合、公開鍵の指数が3のCAを使っているとしたら、古いOpenSSLのままでは、成りすましをされる可能性が出る、ということだ。
iida
Re:タレコミの続き (スコア:0)
うーんと、CAを立てている人にとって、どういう危険がありますか?
CAで署名の検証をするときっていうと、何だっけ?
Re:タレコミの続き (スコア:1)
大雑把に言えば、CSRは秘密鍵で署名した公開鍵のことですよね。まっとうなCAなら、CSRの署名を検証した後で証明書を発行するはずです。秘密鍵を持っていない人に証明書を出したくないでしょうから。
>うーんと、CAを立てている人にとって、どういう危険がありますか?
「秘密鍵を持っていない攻撃者がインチキ署名のついたCSRを作って、CAに証明書を発行させる」なんてことができるとしましょう。秘密鍵を持っていない人に証明書を出したCAということになると、CAの信頼性が多少なりとも損なわれてしまう、と言えるかと思います。
iida
Re:タレコミの続き (スコア:0)
CAは、CSR提出者がCSR中に記載された通りの人であるかを確認することだけが仕事なのだから、提出者が秘密鍵を持っていなかろうが知ったことではないのでは? どうして? ぜんぜんそうは思えないのですが。そのCAを信頼点として登録している人に何の不都合も生じませんから。
Re:タレコミの続き (スコア:1)
うーん。それが入るのはもちろんですが、「だけ」ってのはどうですかね。
>そのCAを信頼点として登録している人に何の不都合も生じませんから。
もっと具体的に考えてみると、理解しやすいのでは?
あなたが(たぶん暗号で)通信したくないアコギな奴の証明書が、あなたの認証したい相手の公開鍵で何枚も出ていたら、それでも認証や(平文にせよ暗号にせよ)通信をし続けたいですか?
署名検証時に、問題のデータの作者があなたの信頼したい相手なのか、それともアコギな奴なのか、気になりませんか?
正当なSubjectにたいするイヤガラセが可能な状況は、私には「不都合」な感じがします。
だから、CSR提出者が公開鍵にたいする秘密鍵のProof Of Posessionをすることの確認は、私にはCAの仕事の1つのような気がしてなりません。
iida
見つけたのはGoogleのセキュリティ関係の人達 (スコア:2, 参考になる)
アドバイザリを読むと、今回の脆弱性を見つけてパッチを提供したのが
Googleのセキュリティの人達だったということが書いてありまして。
(部門とかチームとか役職がどうとかは書いてないけど、)
#いかにも参考になるモデつきそうなネタふりだな<セルフツッコミ
Wineとかでもそうだけど、Googleがオープンソースの技術者を
雇いまくって開発をバリバリ(死語)やりまくっている結果がこうやって
現れてきているわけですかね。
今Googleに何人くらいオープンソースの技術者いるんかな。
Re:見つけたのはGoogleのセキュリティ関係の人達 (スコア:2, 参考になる)
この問題自体の発見者は Daniel Bleichenbacher (ベル研?) じゃないでしょうか?
解説: 186::Diary [hatena.ne.jp]
Re:見つけたのはGoogleのセキュリティ関係の人達 (スコア:1, 参考になる)
Daniel Bleichenbacherは1998年にもSSLの脆弱性について発表していますね。
名前でぐぐったらすぐ出てきますが
SSLのセキュリティホールへの対応について [fujitsu.com](富士通)
RSAのSSL実装方式にセキュリティバグ サーバー各社がパッチを配布 [impress.co.jp](Impress)
このあたりが該当記事ですか。
しっかし粘着な人やね(ホメ言葉)。
Re:見つけたのはGoogleのセキュリティ関係の人達 (スコア:1)
>これは、誰が「粘着な人」なのだろう。
もちろん、Daniel Bleichenbacherのこと。
同じ分野で継続的に問題を追及しているという意味で「粘着」。
この姿勢は賞賛されてしかるべきですね。