Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
証明書偽造事件からの信頼回復への取組み ~ インターネットの安全性を守るために ~
IPA 技術本部 セキュリティセンター 暗号グループ
神田 雅透
20120509-11 SecurityEXPO2012 1
SSL/TLS:インターネットビジネスでの必須ツール
20120509-11 SecurityEXPO2012 2
Client (ブラウザ)
暗号化データ通信
Server (Webサーバ)
{利用可能な暗号アルゴリズム一覧}
{使用する暗号アルゴリズム,
SSLサーバ証明書}
SSLサーバ証明書の検証
暗号アルゴリズムの決定
{ハンドシェイク終了通知}
{ハンドシェイク終了通知}
サーバSSL証明書の公開鍵で暗号化
Pre Master Secret 生成
{暗号化された Pre Master Secret} 秘密鍵で復号
Pre Master Secret 生成
Master Secret 生成
Session Key生成
Master Secret 生成
Session Key生成
デジタル署名
公開鍵暗号
共通鍵暗号 + ハッシュ関数
通信の暗号化 接続先サーバの確認
SSLサーバ証明書は「騙されないための保険」 公開鍵と秘密鍵の対応関係を保証するスキーム
20120509-11 SecurityEXPO2012 3
登録局 Registration
Authority (RA) エンドエンティティ
(End Entity) (狭義の意味での)
認証局 Certification
Authority (CA)
Certification Signing Request
(CSR)
リポジトリ (Repository)
公開鍵証明書
C
C
公開鍵証明書 失効リスト
証明書利用者 (Relying Party)
LDAP/OCSP
(広義の意味での)認証局
Certification Authority (CA)
SSL/TLSで使うなら 「SSLサーバ証明書」
SSL/TLSを使う時に意識しないのはなぜ? 実際にはブラウザが自動検証する
• 登録されている「信頼できる認証局証明書」をベースに判定 • 設定次第でリアルタイム検証も可能
20120509-11 SecurityEXPO2012 4
< GPKIのCP/CPS >
認証局からの不正発行は本来あってはならない なんらかの理由で有効期限内のSSLサーバ証明書を失効させることは“通常業務”の範囲内
認証局の管理下にないSSLサーバ証明書が不正発行される事態は業務停止にも相当する“緊急事態”
20120509-11 SecurityEXPO2012 5
正規のSSL/TLSサーバ https://●●●.com/
サーバ証明書
A
サーバ証明書
A OK
https://●●●.com/ へアクセス
正規のSSL/TLSサーバ https://●●●.com/
偽SSL/TLSサーバ https://●●●.com/
サーバ証明書
A
サーバ証明書
A
?
サーバ証明書
A OK
サーバ証明書
A OK https://●●●.com/
へアクセス
サーバの真偽判定不能!
NG
Comodo Hackerって何者?
「イラン在住の21歳の一匹狼のクラッカー」と自称 • 「イラン政府や軍とは無関係」と主張
イラン核問題をはじめとする、イラン政府やイラン国民に対する米国やイスラエルの攻撃に対する報復を示唆 • 「イラン反体制派組織に恐怖を与え、イラン国民、核技術者、大統領の守護者」を自任
• DigiNotarを狙ったのはオランダへの報復と主張 • Stuxnetでイランの原発が止まったのは米国の陰謀と主張
少なくともさらに3つ以上のCAに対して攻撃が成功? • 同一人物の攻撃であることの痕跡をあえて残している
20120509-11 SecurityEXPO2012 6
米国などが主導するようなインターネット社会や情報化 社会を否定、IT基盤に打撃を与えることが目的
Comodoのケース 不正SSLサーバ証明書が通常の手続きに則って発行
• Comodo RAの審査を不正にすり抜けた結果、見掛け上は正当な偽CSRに基づいて、不正なSSLサーバ証明書を正規に発行
2011年3月15日、Comodo RAに存在するユーザアカウントをクラック(主にイランに割り当てられているIPアドレスが使われた) クラックしたユーザアカウントを悪用して、見掛け上は正当な偽CSRを9つ(7ドメイン)不正に作って、SSLサーバ証明書の発行を申請
• 不正発覚後、緊急対応を実施
20120509-11 SecurityEXPO2012 7
登録局 Registration
Authority (RA) エンド エンティティ (End Entity)
(狭義の意味での)認証局
Certification Authority (CA)
公開鍵証明書
C
Certification Signing Request
(CSR)
Comodo CAは正当なCSRと 誤認して処理
DigiNotarのケース 不正SSLサーバ証明書がCA機能を乗っ取られて発行
• EV-SSLサーバ証明書発行用CAを含め、少なくとも6つのCA (疑いを含めると30個のCA)に不正侵入され、不正SSLサーバ証明書を発行
2011年7月19日に128枚、 20日に129枚発行されたのを含め、 少なくとも合計531枚の不正SSLサーバ証明書が発行されていた 2011年6月17日から今回の攻撃が始まっていたことを把握
• 事件報道されるまでの5週間、事実を隠ぺいし続けた
20120509-11 SecurityEXPO2012 8
登録局 Registration
Authority (RA) エンド エンティティ (End Entity)
Certification Signing Request
(CSR)
(狭義の意味での)認証局
Certification Authority (CA)
公開鍵証明書
C
DigiNotar CAに不正侵入して
処理
イラン周辺で不正発行されたSSLサーバ証明書に対するOCSPリクエストが多発
不正発行されたSSLサーバ証明書に、Googleのほか、イスラエル諜報特務局、MI6、CIA等の諜報機関が含まれた
サーバ 証明書 C
普段なら実害は少ない、はずなのだが・・・
20120509-11 SecurityEXPO2012 9
イラン国内で「盗聴行為」に悪用された可能性がある
https://●●●.com/ へアクセス
不正アクセス
「正規の証明書」
認証局
認証局
サーバ 証明書 F 攻撃者
偽のSSL/TLSサーバ https://●●●.com/
サーバ 証明書 F
SSL通信(HTTPS)
<ポイント> DNS改ざんにより 偽のSSL/TLSサーバに誘導
サーバ証明書検証成功
不正発行された「正規の証明書」
異常検知不可能
サーバ 証明書 C
DNS改ざん DNS
正規のSSL/TLSサーバ https://●●●.com/
不正*.google.com証明書のOCSPリクエスト
20120509-11 SecurityEXPO2012 10
不正*.google.com証明書のOCSPリクエスト
20120509-11 SecurityEXPO2012 11
不正*.google.com証明書のOCSPリクエスト
20120509-11 SecurityEXPO2012 12
不正*.google.com証明書のOCSPリクエスト
20120509-11 SecurityEXPO2012 13
PKIの危機?
あまりにも重大な失態を繰り返したDigiNotarの対応 • 短期間に不正SSLサーバ証明書の発行・失効
処理が繰り返されていたにも関わらず、根本的な対策を取らなかった
• 不正発覚後も緊急対応を取らなかった • CP/CPS違反もしくはCP/CPS自体に重過失が
あったことを強く疑わせる運用管理
WebTrust for CA認証制度の信頼性 への問題 • オランダ監査機関も問題を指摘できず
20120509-11 SecurityEXPO2012 14
認証局のずさんな運営管理と見過ごした監査体制 ~ 認証局の水準と監査品質の均一性への懸念 ~
DigiNotarの業務停止 破産手続き開始
認証局の信頼回復に向けた取り組み
CA Browser Forumには、国内外の主要な認証局やブラウザベンダが参画
2011年11月22日採択、2012年7月1日発行 認証局が証明書を発行する際に必要な技術、認証、ライフサイクル管理、監査等の必須事項(現状でのベストプラクティス)を取りまとめたもの
20120509-11 SecurityEXPO2012 15
認証局が不正な証明書の発行を許してしまう、 監査体制の不備やインフラ投資などが
不十分であったことが原因
「Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates」を
CA Browser Forumが策定
Baseline Requirementsに記載された主な観点 不正SSLサーバ証明書の悪用防止対策の強化
• FQDNまたはIPアドレスによるコントロール下にあるかの確認 予約アドレス、プライベートドメイン名への証明書の発行停止(有効期限2015年10月まで)と強制失効(2016年10月1日付け)
申請に対するチェック機能の強化 • 有効期間の短縮
2012年7月以降は最長60カ月、2015年4月以降は原則最長39カ月
• 審査手続きの明確化・厳格化(審査に必要な情報の統一化)
発行処理の自動化禁止 • オペレータによる直接コマンド打ちこみによる発行処理 • 複数要素認証の要求
コンプライアンスの明確化 • 24時間365日体制による緊急時対応
24時間以内の失効処理が必要な事由の明確化
• 証明書管理プロセスに含む事項の明確化 • RAなど外部委託先、下位CAを含む、信頼性確保はCAの責任
20120509-11 SecurityEXPO2012 16
情報セキュリティの脅威に対する意識調査
20120509-11 SecurityEXPO2012 17
そもそもユーザのリテラシーってどの程度のものなの?
詳細については・・・ http://www.ipa.go.jp/security/fy23/reports/ishiki/index.html
脅威に対する“問題意識”はあまり差がない、だが・・・
20120509-11 SecurityEXPO2012 18
情報セキュリティに関する攻撃の脅威度 情報セキュリティに関する問題意識
脅威に対する“行動”となると明らかな差が・・・
20120509-11 SecurityEXPO2012 19
今後は?
情報セキュリティ対策の実施状況
現状は?
現実にセキュリティリテラシの問題も無視できない
大手百貨店が運営するオンラインショッピングサイトでサーバ設定ミスによりSSLが動作しないまま運用
フィッシングサイトへの誘導 • 遷移先HPは「http://」アドレス
20120509-11 SecurityEXPO2012 20
該当ページ カタログ申し込みページ 対象カタログ 通信販売、中元、歳暮、おせち、ギフトの各カタログ 該当期間 平成22年5月19日~平成23年3月2日 該当件数 7,444件 6,064名 該当個人情報 氏名、住所、電話番号、メールアドレス
そもそも「https://」や「南京錠」表示を確認しないで 個人情報を入力してしまう顧客も少なくない
つまり、金銭目的であるならComodo hackerのような
手の込んだ攻撃をする必要はない
まとめ:みんなで守るインターネットの信頼性
20120509-11 SecurityEXPO2012 21
「認証局からの不正発行はあってはならない」事件ではある、が・・・ 個人情報を入力するときは「https://」や「南京錠」表示を確認 ブラウザ/証明書関連へのセキュリティパッチは必ず当てよう
SSL/TLS通信になると、 南京錠のマークを表示
EV-SSLサーバ証明書を使っていると組織名を表示
EV-SSLサーバ証明書を使っていると、緑色のバーに変わる
EV-SSLサーバ証明書を使っていないと、白色のバーのまま
EV-SSLサーバ 証明書を使っていないと、組織名は
表示されない
注意:「アドレス名を確認」というのは効果的な対策とはいえない (「httpsや南京錠マークの確認」より「アドレス名の確認」のほうがはるかに難しい)
SSL/TLS通信のときは、https:// から始まる
SSL/TLS通信のときは、https:// から始まる
SSL/TLS通信になると、 南京錠のマークを表示
安心・安全な「頼れるIT社会」 を目指して