2015年3月5日木曜日

FREAK

昨年いろいろあったOpenSSLで新たに発見された脆弱性FREAKについて、
強度の弱い暗号をわざと使わせて、
その内容を傍受して比較的短い時間で解読してしまうというなかなか巧妙な手段です。
そもそも暗号化は、現在のコンピュータの性能で
リーズナブルに解読できないことを前提に規格策定されており、
無限のコンピュータリソースと無限の時間をかければ必ず解読できてしまいます。
宇宙から飛んできた謎の電波の解析と一緒にしないでくださいね。

1990年代後半に私が所有していたPCは、懐かしのGateway2000社製でした。
当時は同社の日本法人はまだなく、並行輸入品を購入しました。
そのスペックは、Pentium(120MHz)+メモリ16MBと、今からすれば夢(悪夢)のようです。
例えば今のCore i7(3.4GHz)×8コア+メモリ16GBのマシンとクロック数で単純に比べると、
CPU性能は220倍以上、メモリサイズは1000倍とかいうことになります。
昔1年かかって解読できていたのが、今なら2日かからない計算になりますね。

というような事情もあり、暗号の応用である電子署名も時代とともに強化されています。
ただ、昔の署名された文書の署名を外して、強度の高い署名をするとなると、
その際に内容が書き換えられてしまう可能性もありますし、
オリジナルの署名者の意志が見えなくなってしまいます。
かといってそのままにしておくと、進化したコンピュータのパワーで
解読して内容を改竄して何事もなかったかの様に元に戻すことができてしまいます。
そこで署名された文書丸ごとを新たに署名し、
未来にはさらに署名するみたいな話もあったりします。
100年後には十重ぐらいに署名された文書もあるかもしれませんね。
まあ100年経っても重要な文書なんてそうはありま…いや、ラプラスの箱とか。

閑話休題。
httpsなウェブサイトでFREAKがあるとまずいので、
運用中のvpsがどうなっているか確認しておきます。
$ openssl s_client -connect <サーバ名>:443 -cipher EXPORT 2>&1 | grep 'handshake failure' | wc -l
の実行結果が"0"だと脆弱性ありのようです。
私のサイトは"1"で大丈夫みたいです。

0 件のコメント:

コメントを投稿