« 政府機関統一基準第4版案パブコメ | トップページ | インシデントマネジメントの考え方 »

2009年1月 6日 (火)

いまだにMD5 - 臨時ドメインサイトに要注意

MD5のSSL証明書を実際に破ったという報告がされました。
MD5 considered harmful today - Creating a rogue CA certificate

破ったことの簡単な邦訳はこちら。
MD5コリジョンでインチキ認証局は作れる(ネットにとっては悪い報せ)

この報告そのものは、PlayStation3を200台使って破れたというものなので、計算能力からすれば、MD5が破られるのは、以前からのMD5の脆弱性についての実証実験程度のことではあります。
特にゲーム機のCPUは配列やベクトル演算能力が特化しているため、この種の攻撃にはもってこい(?)ですね。
やれば SHA-1 でも破れると思いますので、破れたことは納得です。

ただ、気になるのは、、、

上記の報告の 5.1. Introduction
に書いてあるように、今だに MD5 証明書が沢山出回っていることですね。。。

報告によると、10万件くらいSSL証明書をかき集めたところ、3万件は、Firefoxが信頼できるCAで署名されてるものに該当したにもかかわらず、そのうちの9000の証明書は、MD5 だったということで、それは確かに驚きです。
ただ、それらの大半(報告書によると97%)が RapidSSL や FreeSSLの安価か無料の証明書と言われると、なんとなく想像はつきます。

企業や政府だと、自組織のドメイン名を背負ったサイトについては、ちゃんとした強度のものを買うようにすればよいですね。
ただ、以下のことを見逃さないようにしないといけませんね。

イベントやセミナーなどの運営を業務委託して、イベント専用の臨時のドメインサイトを立ち上げさせたりすると、これらの無料証明書が使われる可能性があります。
ITに関係しない業務委託の際にも、SSL証明書を取得する状態となる場合には、強度の指定をしなければならないということを意味していますね。
ポイントは、以下の2点です。
・業務委託がITに限らない(たとえば、イベントの運営業務など)という点
・業務のために結果的にWebが使われる場合がある(業務の裏方で使わ
れるなど、委託した業務の表面上はわからない利用形態もあり得る)という点

とはいえ、これまでだと、これらの委託先に、MD5の脆弱性とかを理解してもらうのは現実的ではありません。また、中途半端に技術のわかるWebサイト開発者などがいると、「危険とかいっても、他でも使ってるから大丈夫はず」とか言われてしまい、それを打ち消すための説得をしないといけなかったわけです。
そういうときに、「実際に証明書を偽造できた」という説明に今回の報告を紹介すると効果がありそうです。
細かいことはよいので、「実際に証明書を偽造できた」ということが直感的で説得力がありそうです。
まさに、実証実験は大切ということですね。

しかし、そもそも・・・

イベントやセミナー用に、わかりやすい URL にする目的などで臨時のドメインサイトを設けた場合には、イベント終了後に、そのドメインの使用契約を終えてから悪用されるのを防ぐために、相当な期間の契約を継続しなければならないことも考えると、臨時ドメインという発想自体を、もうやめた方がいいということも言えそうです。

1月 6, 2009 |

トラックバック


この記事へのトラックバック一覧です: いまだにMD5 - 臨時ドメインサイトに要注意:

コメント

コメントを書く