ウォッチガードユーザは、SSL の FREAK の脆弱性の影響を受けますか?
2015年3月6日 COREY NACHREINER 著
先週の火曜日に、デイリーセキュリティバイトのビデオで、RSA_EXPORT 暗号スイートを使用している特定の SSL 実装に影響を与える新しい脆弱性について説明しました。
その当時(1992 年~ 2000 年)、米国では政治的な理由から特定の国に対して強度の高い暗号を輸出することを制限していました。つまり、OpenSSL などの暗号化製品は、強度を低くした暗号化スイートにして出荷する必要がありました。これは、米国政府によるクラック(解読)を容易にするためだと考えられていました。現在、処理性能が強化され、暗号化の脆弱性が検出されるようになり、この輸出用の暗号化スイートは特に脆弱となっており、解読が容易になっています。
今週、フランスの研究チームが、多くの SSL 実装がこの強度の低い RSA_EXPORT 暗号化スイートと一緒に出荷されていることを公開しました。この調査チームは、中間者攻撃によって脆弱な SSL クライアントとサーバがこの暗号を使用するように強制でき、暗号を解読して、SSL 通信を復号化して簡単に読み取ることができると警告しました。この問題が最初に報告されたときには、研究者は、この問題は、Apple iOS と OS X、Google Android、および古いバージョンの OpenSSL を使用する製品に主に影響を与えると述べていました。しかし、週の後半になると、マイクロソフト社は、Windows もこの SSL の脆弱性の影響を受けると警告しました。これについては、今日のビデオで説明しています。
この脆弱性は深刻な問題のように聞こえるかもしれませんが、そのリスクはそれほど高くありません。この脆弱性を攻撃するには、ネットワークトラフィックを傍受できることが必要となります。公共の場所などにあるワイヤレスネットワークでは、トラフィックの傍受は比較的簡単かもしれませんが、有線ネットワークでは困難です。しかし、この問題はできる限り速やかに修正したほうが良いでしょう。OpenSSL を使用する場合、脆弱な暗号化スイートが同梱されていない最新バージョンを実行していることを確認してください。Apple 社、Google 社、およびマイクロソフト社はアップデートをすぐに公開する予定ですが、使用している SSL 実装の脆弱な暗号化スイートを無効にすることもできます。たとえば、マイクロソフト社は、グループ ポリシーを使用して、この暗号化スイートを無効にする方法を、アドバイザリの回避策のセクションで説明しています。
ウォッチガード製品は影響を受けますか?
お使いのウォッチガード製品が影響を受けるかどうか気になっているのではないでしょうか?幸い、ウォッチガードのほとんどの製品はこの問題の影響を受けませんが、SSL VPN アプライアンスだけは例外で影響を受けます。詳細について以下に説明します。
- XTM アプライアンス:影響を受けません(E-Series 製品も影響を受けません)
- XCS アプライアンス:影響を受けません。
- ワイヤレスアクセスポイント:影響を受けません。
- WatchGuard Dimension:影響を受けません。
- SSL VPN アプライアンス:影響を受けます。
SSL VPN アプライアンス向けのアップデートを今後リリースする予定です。その時期が来ましたらこのブログ記事でアップデートします。この脆弱性の影響を受けるのは、管理ユーザインターフェイス(UI)だけです。管理 UI を外部に公開していない場合には、インターネットからはこの脆弱性は攻撃されません。