piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

Logjam Attackについてまとめてみた

Diffie-Hellman(DH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。

脆弱性概要

脆弱性の概要情報は次の通り。

愛称 Logjam Attack
(攻撃手法の愛称)
Webサイト https://weakdh.org/
アイコン 無し
CVE CVE-2015-1716(Microsoft)
発見者名 次の合同チームにより発見
フランス国立科学研究センター(CNRS)
フランス国立情報学自動制御研究所(INRIA)
Microsoft Research
ジョンズホプキンス大学
ミシガン大学
ペンシルバニア大学
Logjam Attackの概要

Diffie-Hellman(DH)鍵交換の脆弱性。この脆弱性を用いて中間者攻撃が行われている環境において、TLS接続を512bitの輸出グレード暗号にダウングレードし、通信経路上のデータの盗聴や改ざんが可能。

合同チームのサイトでは次の3つのシナリオの検証デモが掲載されている。

  • Offline Decryption of Weak DHE Connections
  • DHE_EXPORT Downgrade and Offline Decryption of TLS False Start
  • DHE_EXPORT Downgrade and Man-In-The-Middle Server Impersonation

技術的詳細情報は次の論文に掲載されている模様。(piyokangoは全ては読めていません。。)

FREAKとLogjamの整理
脆弱性呼称 FREAK Attack Logjam Attack
原因箇所 SSL/TLSの実装 TLSの仕様
影響を受けるソフトウェア 当該実装を行っているソフトウェア DHパラメータが短いDH鍵交換を受け入れてしまうソフトウェア
サーバーの対策 RSA_EXPORTの無効化 DHパラメータを1024bit(可能であれば2048bit以上)で独自に生成
DHパラメータが選べない場合は修正版にアップデート
(原則として*_EXPORT系暗号スイートは停止)

自信なし。間違ってるかもです。

MITMの攻撃成立条件

以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。

  • 接続元・接続先の通信間に第三者の介入が可能である。
  • 接続先サーバーが輸出グレード(512bit)、あるいはそれ相当のDHパラメータを生成し、使用している。
  • 接続元クライアントでDHパラメータの短いDH鍵交換を受け入れるソフトウェアを使用している。

タイムライン

日時 出来事
2015年5月12日 Microsoftがセキュリティ更新プログラムMS15-055を公開。
2015年5月21日 合同チームがDH鍵交換の脆弱性を用いた攻撃 Logjam Attackに関する情報を公開。

Logjam Attackの影響対象

製品名 影響有無 影響対象・参考リンク
Internet Explorer(Windows) 有り(5/12修正版リリース済 現行サポートされている全てのWindows OS
OpenSSL 有り? 既定で輸出グレード暗号は無効化されている。
Safari(OSX) 有りと報道 詳細不明
Android 不明 詳細不明
Chrome 有り(4/15 修正版リリース済?) 合同チームやQualysのチェックではChrome 43でもVulnerableと表示されるため修正されていない模様(5/23追記)
Opera 不明 詳細不明
Firefox 有りと報道 詳細不明
OpenVPN 設定次第 TLSの脆弱性「Logjam」のOpenVPNへの影響について OpenVPN.JP
TLSの脆弱性「Logjam」のOpenVPNへの影響 « yamata::memo
OpenSSH 有り On OpenSSH and Logjam – Technology & Policy – Jethro Beekman
合同チームが脆弱性情報の調整を行った組織

脆弱性評価

定量評価 (CVSS)
発信元 CVSS値
NVD(CVE-2015-1716) 5.0
評価詳細
評価尺度 NVD
(CVE-2015-1716)
攻撃元区分 ネットワーク
攻撃条件の複雑さ 低い
攻撃前認証要否 不要
機密性への影響 部分的
完全性への影響 無し
可用性への影響 無し
定性的評価
組織名 評価概要
Microsoft 総合的な深刻度:重要

影響を受けるブラウザか確認方法

合同チームの脆弱性情報サイト(https://weakdh.org/)に接続し、「Warning! Your web browser is vulnerable to Logjam and can be tricked into using weak encryption. You should update your browser.」と表示された場合、Logjamの影響を受ける可能性がある。プロキシを介して接続した場合、正しい結果が得られない可能性がある。

接続先のサーバーがLogjam Attackの影響を受けるか確認方法

OpenSSLでの確認方法

DHE_EXPORT(512bit)をサポートしている場合


DHパラメータが1024bit以下の場合


問題ない場合

解決策(クライアント側での対応)

影響対象がMicrosoft製品の場合

セキュリティ更新プログラム MS15-055を適用する。

影響対象がApple製品の場合
  • 修正版が公開され次第更新する。
影響対象がGoogle Chromeの場合

2015年4月15日に修正版(Google Chrome 42)がリリースされているので最新版へ更新する。

  • 修正版が公開され次第更新する。
影響対象がFirefoxの場合
  • 数日中に修正版が公開される予定。*1

修正版公開までの回避策

解決策(サーバー側での対応)

  • DHパラメータを1024bit(可能であれば2048bit)で独自に生成する。
  • DHパラメータが明示的に指定できない場合は修正版にアップデートする。
  • DH、DHE系暗号スイートを全て停止し、ECDH系暗号スイートを優先(設定の先頭記述)する回避策もある。
  • DHE_EXPORT(DHE_*_EXPORT)系暗号スイートを停止した場合も、環境によっては512bitのDHパラメータが使用される可能性がある。
  • 動作環境とするソフトウェアで接続不可の問題が起こらないか確認必要。

具体的な対策手順

合同チームのサイトでは次のサーバーにおける対策方法が紹介されている。

具体的な対策手順(OpenSSH)

以下参考のこと。

報道情報

道元 日時 報道記事
N/A

更新履歴

  • 2015年5月21日 PM 新規作成
  • 2015年5月23日 AM 一部表現の見直しとChromeは修正されていなかったため修正
  • 2015年5月25日 PM DHE_EXPORTの停止だけでは解決にならないため、当該記述箇所を修正。