PortSwiggerは、セキュリティカンファレンス「Black Hat USA 2021」と「DEF CON 29」の主要なプレゼンテーションをまとめたブログ記事を公開した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
サイバーセキュリティツールベンダーのPortSwiggerは2021年8月9日(米国時間)、米国ラスベガスとオンラインで開催されたセキュリティカンファレンス「Black Hat USA 2021」(2021年7月31日〜8月5日)と「DEF CON 29」(2021年8月5〜8日)の主要なプレゼンテーションをまとめたブログ記事を公開した。
フラウンホーファーセキュリティ情報研究所(Fraunhofer Institute for Secure Information Technology)の研究チームは、SSL/TLS向けのサーバ証明書を発行する認証局「Let's Encrypt」に導入された「多視点ドメイン検証」が迂回(うかい)される可能性があることを明らかにした。
参考記事:SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始
攻撃者は、幾つかのネームサーバに対してパケット損失や遅延を発生させる。すると、システムは「攻撃者が選んだネームサーバ」に依存することになり、多視点ドメイン検証がうまく働かなくなる。こうすることで攻撃者は認証局をだまし、自身が所有するWebドメインのデジタル証明書を取得し、フィッシング攻撃などの詐欺に悪用できるようになる。
研究チームは「この発表はドメイン検証がまだ安全ではなく、詐欺防止効果を高めるには、より洗練させる必要があることを示している」としている。
セキュリティ研究者のマシー・バンホーフ氏はBlack Hat USA 2021で、Wi-Fiの脆弱(ぜいじゃく)性「FragAttacks」(Fragmentation and Aggregation Attacks)と、新種の「タイミング攻撃」(timing attack)に関するプレゼンテーションをした。タイミング攻撃とは「暗号化アルゴリズムの実行時間を測定することで機密情報を推測する」もの。これについてはバンホーフ氏とトム・バン・ゲーテム氏が共同で発表した。
バンホーフ氏は「FragAttacksは『保護された全てのWi-Fiネットワーク』だけでなく、1997年に登場した『WEPプロトコル』にも影響する。特定の実装のバグが特に広まっており、簡単に悪用可能だ」と警告した。
一方で、「徐々に導入されつつある『オペレーティングチャネル検証』と『ビーコン保護』によって、FragAttacksを悪用した攻撃からの保護がある程度可能になるだろう」とバンホーフは語る。
続いて、バンホーフ氏とゲーテム氏はタイミング攻撃に関する新しい知見を発表した。
タイミング攻撃のような暗号を解読し、内部情報を盗むサイバー攻撃(サイドチャネル攻撃)は、現在のインターネットでも実施できるが、ネットワークのゆらぎ(ジッタ)の影響で、攻撃者は1ビットの情報を推測するためだけに、数千や数百万の測定結果を集約する必要があった。
Copyright © ITmedia, Inc. All Rights Reserved.