The primary goal of the TLS protocol is to provide privacy and data integrity between two communicating applications. |
4日から5日にかけて、さまざまなメディアでTLSに介入者攻撃を可能にする脆弱性があるのではないかというニュースが報じられるようになった。どこが発端になっているのかは定かではないが、参照リンクや日付、内容から判断するとMarsh Ray氏がまとめたRenegotiating TLSの文章が発端になっているようだ。なおこのURLはアクセス負荷が高くなったために一時的に用意されたもので、アクセスが落ち着いてきたらブログを元に戻すという説明が記載されている。
Renegotiating TLSには問題について記載した要約があるほか、詳細を記載したホワイトペーパ、パケットキャプチャデータを含んだファイルへのリンクが掲載されている。同脆弱性を検証した結果、たしかにこの問題が確認できると報告しているブログもある。今後はCVE-2009-3555として問題を特定できるようになるようだ。
Renegotiating TLSの説明によれば、TLS RFC 5246およびそれ以前、SSLv3とそれ以前のバージョンにはリジェネレーションに関して介入者攻撃が実施できる深刻な問題があるという。この脆弱性を利用されると、通信経路の介入者はプロトコルストリームのはじまりの段階で任意の量のプレインテキストを挿入することが可能になり、さまざまな悪意ある操作できる可能性があるという。この脆弱性は最近のバージョンのMicrosoft IISとApache HTTPサーバで実際に動作していることが確認されたと説明されている。調査自体はHTTPを対象として実施されたものの、TLSを使うほかのプロトコルにも適用できる可能性がある。
TLS/SSLは通信の安全性を実現するためにさまざまなシーンで利用されている。このため、今回の脆弱性の発見は大きな波紋を呼ぶ可能性がある。しかも実装上の問題というよりも、プロトコルの設計上の欠陥である可能性が高いとこから、この問題に対処するにはプロトコルそのものを修正する必要があるように見える。具体的にどういった対策を実施する必要があるのかも含め、今後の動向に注目し、迅速に対処していく必要がある。