NewsInsight
「犯人」が名乗り出たとソフォスが報告
不正な証明書発行の根本原因は「安易なパスワード運用」
2011/03/29
ソフォスは3月27日、SSL認証局を運営するコモド(Comodo)に侵入して、不正にSSL証明書を発行した犯人が名乗り出たと、同社ブログ上で報告した。犯人は単独犯であり、「Iranian Cyber Army」とは無関係だと主張しているという。
この事件では、コモドのパートナー企業からIDとパスワードが盗み取られた。犯人はそれを使って同社のRA(登録局)にログインし、「login.skype.com」や「mail.google.com」といったサイトの電子証明書を不正に発行した。
犯人によると、当初目的としていたのはSSLルート証明書システムのハッキングだったが、その過程で、「GlobalTrust.it」「InstantSSL.it」というパートナー企業のWebサイトの脆弱性に気付いた。これらのパートナー企業では、証明書署名リクエスト(CSR)用にDLLファイル(TrustDLL.dll)を利用していたが、そのファイルの中身を解析することで、処理に用いられているユーザー名とパスワード(暗号化されていないプレーンテキスト)を入手。これを利用してCSRを生成し、コモドの署名付き電子証明書を発行させたという。
ソフォスは犯人の説明を踏まえ、この事件は「安易なパスワードとパスワード運用に起因する問題」と指摘。幸いにして、今回の事件のインパクトは小さかったが、認証業界全体に対する問題提起だと述べている。また、CSRに応じてルート認証局が直接証明書を発行するという現行のプロセスを改めるべきとも指摘している。
関連リンク
情報をお寄せください:
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。