パスワードを忘れた? アカウント作成
7052596 story
インターネット

トルコの認証局、手違いで中間CA証明書を発行。早速攻撃に使われる 55

ストーリー by hylom
どんな間違いだ 部門より
あるAnonymous Coward 曰く、

昨年末、トルコの認証局「TURKTRUST」傘下の中間認証局(CA)がSSL証明書の発行を求めた組織に対し、誤って中間CA証明書を発行してしまっていたそうだ(ITmediaINTERNET Watch)。この証明書を使って「*.google.com」向けの偽の証明書が発行されたことや、これを使った攻撃も確認されているという。

Microsoftはこの証明書を失効させるためのアップデートを公開したほか、Google ChromeやFirefoxでも対応を行うためのアップデートをリリースする予定とのこと。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2013年01月09日 18時18分 (#2303084)

    どこぞでの関連まとめから転載(文中の俺とは別人です)
    Android 2.x のみ正規手順で対策法なし、それ以外では対策済みか手動での対策法がある模様
    iOSはこのまとめだと安全なことになってるけど多分ダメで、祈るしかない
    ガラケーさんは…その。。。

    アフィサイトじゃないから転載してもいいよね・・・

    569 :番組の途中ですがアフィサイトへの転載は禁止です:2013/01/09(水) 15:27:24.81 ID:MEAnCo7+0
      ▼対策したい人は - PC (ソースは全体的に俺だから保証しない)

      ○OSに関わらず
        Opera  → 既に対策済みバージョン配布中
        Firefox → 18.0 / ESR 10.0.12 / ESR 17.0.2 で対応 (管理者アカウントで起動しているなら自動的にアップデートされるはず)
               手動でアップデートする場合は 左上のFirefoxメニュー > ヘルプ > Firefoxについて から(管理者アカウントでないとアップデートできない)
               http://www.mozilla-japan.org/security/announce/2013/mfsa2013-20.html [mozilla-japan.org]

      ○Windows XP/Vista/7/8
        IE/Chrome           → WindowsUpdate してあれば対策済み (XPだと自動的にアップデートされない)
        Safari             → WindowsUpdate してあれば対策済み?(XPだと自動的にアップデートされない・未確認)
        更新プログラム (XP)      http://www.microsoft.com/ja-jp/download/details.aspx?id=36195 [microsoft.com] (ウィンドウは開きません)
                   (Vista/7)  http://www.microsoft.com/ja-jp/download/details.aspx?id=36196 [microsoft.com] (ウィンドウは開きません)
                   (8)       http://www.microsoft.com/ja-jp/download/details.aspx?id=36194 [microsoft.com] (ウィンドウは開きません・8では最初から入っているはず)

      ○Mac
        影響を受けない

    573 :番組の途中ですがアフィサイトへの転載は禁止です:2013/01/09(水) 15:31:11.87 ID:MEAnCo7+0
      ▼対策したい人は - スマホ (ソースは全体的に俺だから保証しない)

      ○Android 4.x
        TURKTRUSTを信頼出来る証明書から全て削除すればOK
        http://i.imgur.com/o6KK3.png [imgur.com] http://i.imgur.com/5Ehyb.png [imgur.com]

      ○Android 2.x
        対策なし 野良APにアクセスしたり、怪しいサイトにアクセスしたり、怪しいアプリを入れたりしないこと
        root化すればCACertManで可能だがroot化するほど深刻な問題ではない(root化してサポート無くなるほうが問題)

      ○iPhone/iPad/iPad mini/iPod touch
        影響を受けない

      ○Windows Phone 8
        アップデートしてあれば大丈夫(自動的に更新されるはず)
        http://technet.microsoft.com/ja-jp/security/advisory/2798897/ [microsoft.com]

      ○Windows Phone 6/7/7.5
        影響を受けない
        http://technet.microsoft.com/ja-jp/security/advisory/2798897/ [microsoft.com]

  • by octopusxz (41162) on 2013年01月09日 18時05分 (#2303078)

    しましょう。
    手順は以下のリンクで。
    https://support.google.com/android/bin/answer.py?hl=ja&answer=1649774 [google.com]

  • by Anonymous Coward on 2013年01月09日 17時24分 (#2303058)

    Mozilla Foundation セキュリティアドバイザリ 2013-20
    MFSA 2013-20 誤発行された TURKTRUST 証明書
    http://www.mozilla-japan.org/security/announce/2013/mfsa2013-20.html [mozilla-japan.org]

    • by Anonymous Coward

      DigiNotarのときはFirefoxの証明書ストアの「サーバ証明書」タブに偽物としてリストされたので分かりやすかったのですが、今回の件はどこにどうやってリストされているのか、違いが見当たりません。

    • by Anonymous Coward

      あまりにひどいのでFirefox 18からTURKTRUSTのルート証明書が追加されるはずだったのだが延期された。

  • by Anonymous Coward on 2013年01月10日 15時28分 (#2303532)

    おなじみ「セキュリティホールmemo [ryukoku.ac.jp]」にTURKTRUST公式見解のページ [turktrust.com.tr]へのリンクがあった。技術詳細 [turktrust.com.tr]によると、こうらしい。

    - - - - -

    去年6月に試験環境から実運用環境へ移行し、移行後試験環境では試験用の証明書プロファイルを2つ追加し、6月末に試験は終了した一方、実運用環境では、上と別な証明書プロファイルを3つ追加したらしい。

    8月にシステムを統合後、8月10日の証明書発行で、証明書プロファイルがないという例外が発生。そのときの修復作業中にあやまって発行。ニセ証明書のうち1枚は客の使用前に失効。

    もう1枚は客(EGOという)に渡って、MITMファイアウオールにインストールされ、12月6日に起動したファイアウォールが、12月12日にMITMサービスを開始し、同日ニセ証明書が発行された。この証明書は有効期間の開始が12月6日だったらしい。

    興味深いことに、12月6日にGoogleはhttps://encrypted.google.com/で検査できる証明書を更新したというのだが、この証明書の発行者、通し番号、CRLDP,SubjectKeyIdentifier, AuthorityKeyIdentifier以外が同じ証明書になっていた模様。

    - - - - -

    英語の解釈間違いなどあるかもしれないので、詳細は原文をあたってほしい。

  • by Anonymous Coward on 2013年01月09日 17時18分 (#2303055)

    これは日本も関係あるってことだよね?
    怖い怖い・・・

  • by Anonymous Coward on 2013年01月09日 17時33分 (#2303063)

    iOSやレガシーなガラケー(フィーチャーフォン)など、ファームウェア組み込みの証明書の有効無効が
    個別対応できないものは全部危険ですね。今思いついたのはその二つですが、まだまだあると思います。

    • 証明書があっても、DNSキャッシュポイズニングとか、IPアドレスの詐称とか、あやしいネットワークにつないだときとかに、「なりすまし」の可能性があるということになるのでしょう。
      フィーチャー・フォンは、そこそこ真っ当なネットワークにつながって、そこそこ真っ当なDNSサーバを用いるでしょうから、リスクが軽減されるように思います。

      インターネットは、どこでどのように通信が盗聴・改ざんされるか分からないですが、現実的にはクライアント側のネットワーク、DNSが安全なら、そこそこ安心な気がします。そして、あやしいネットワークにつながっている場合は、証明書があっても安心出来ない。

      #個人的な感想です。安全性を保証するものではありません。
      親コメント
      • フィーチャー・フォンは、そこそこ真っ当なネットワークにつながって、そこそこ真っ当なDNSサーバを用いるでしょうから、リスクが軽減されるように思います。

        軽減されませんよ。
        悪質なサイトが、今回誤発行された中間CA証明書を用いた認証局から発行された証明書を使うことによって、さも信頼されたサイトであるかのように振舞えることが問題なのであって、どのようなネットワークを経由するかは関係ありません。

        仮に携帯電話(スマフォ含む)のブラウザにTURKTRUSTの証明書が入っている場合は、ブラウザにアップデートをかけて証明書を外すか、TURKTRUST由来の証明書を使っているサイトをキャリア側で全ブロックするぐらいしかないでしょう。
        キャリアもしくは端末メーカーなら上のどちらかをやってくれるよね、というならそりゃ当然だと思いますが、キャリアのネットワークだから(何もしなくても)インターネットよりも低リスクということなら、それは全く違うと思います。

        親コメント
        • 証明書の仕組みが正しく働いているときであっても、証明書というのは、「このサイトは安全です」と証明するものではなくて、「このサイトは『なりすまし』ではありません」と証明してくれるだけだと思います。SSL の証明書を持つフィッシングサイトがあってもおかしくありません。

          流出した中間CA証明書を利用すれば、例えば、https://direct.smbc.co.jp/ という偽のサイトを作るのは簡単でしょう。しかし、クライアントを偽サーバと通信させるようにする必要があります。これは、クライアントが自分の管理するネットワークに接続していれば簡単ですが、そうで無ければ、あまり簡単ではないと思います。どうにかして、DNSキャッシュサーバから偽の IPアドレスを答えさせるとか、IPアドレスを偽装するとかが必要になるのではないでしょうか?
          親コメント
      • by Anonymous Coward


        フィーチャーフォン云々から証明書関連に問題が無い場合の話と理解するけど、
        詐称ホストにつないだときにどうやって詐称ホストは証明付きの証明書を返すのだ?

        # 後半は突っ込みどころが多いのでほっとく。

    • by Anonymous Coward

      日本のフィーチャーフォンにトルコの認証局の証明書が入っているとはとても思えない。

      • by Anonymous Coward

        えっ?

      • by Anonymous Coward

        *.google.com のサイト全てに関係あるってことじゃないの?
        Googleが証明証をトルコの認証局から取ったってだけで。

        教えてエロイ人。

        • by Anonymous Coward
          Google自体はTRUKTRUSTから発行された証明書は使ってないから完全な被害者
      • by Anonymous Coward

        証明書の仕組みわかってる?

        • by Anonymous Coward

          元のACとは別人だが分からないので教えてくれ。

          証明書ってのは、公開鍵の正当性を証明するものだよね。
          山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。

          ただしこの状態だと、その公開鍵証明書は、そもそも本当に山田さんと結びつけられたものなのかと言う事が分からない。
          その時「山田さんが公開している公開鍵証明書である」と言う事を証明する手段が、その上位の証明書ということだよね?

          その上位の証明書というのが

          • by Anonymous Coward

            元ACが「TURKTRUSTの証明書が日本のフィーチャーフォンに入ってるとは思えない」と語っているけど、この推測が確かで、証明書の更新ができないような古いフィーチャーフォンにはTURKTRUSTのルート証明書が入っていないのだとすると、元が絶たれるわけでフィーチャーフォンは素性の分からない証明書だよと最低でも警告を出してくる(オレオレ証明書と同じ事になる)んじゃ無いかなあ。

            ここ笑うとこ?

            • by Anonymous Coward on 2013年01月09日 21時32分 (#2303161)

              あなたの方がわかってないと思いますよ。
              ルートCAとしてTURKTRUSTが登録されてないならTURKTRUSTが認証した今回の中間CAも認証されない。その中間CAが認証した偽Googleも認証されない。信頼のチェーンが切れてるから自前CAのオレオレ証明書と同レベル。

              親コメント
              • by Anonymous Coward

                もう一度引用部分を読み解いてみるといいよ
                分がよじれているのはわかっているからあえて出したまでだけど

              • by Anonymous Coward

                どう読んでも笑うところがありませんけど。
                あなたは、自分の解釈が間違っていると言う考えは無いのですか。
                あるいは間違っていることに気付いているが、それを認めたくないために具体的な指摘をせずに強弁を続けているのですか?

              • by Anonymous Coward

                後者でしょうね。
                このツリーには理解できてないのがいっぱい釣れてるみたいですし。

      • by Anonymous Coward

        認証局リストって一つ一つ吟味しないで信頼できることになっている一覧表をそのまま突っ込んであるんじゃないの?
        下手に自主的な判断で削って、「どこどこのサイトが使えないぞ」というクレームが来る方が面倒でしょう。

      • by Anonymous Coward

        ここは是非ガラケーもちに人柱になってもらいたいところ

        件のルート認証局。ルート証明書がないなら警告が出るはず…
        https://www.turktrust.com.tr/ [turktrust.com.tr]

        PCのブラウザだとどうなるんだろうとやってみた結果…
         operaだとルート証明書を削除しても勝手に復活(消せてない?)
         chromeだとルート証明書は削除不可

    • by Anonymous Coward

      逆に考えれば、これを使えばいくらでも脱獄できる

  • by Anonymous Coward on 2013年01月09日 18時37分 (#2303095)

    ラッキーにも中間CA証明書をもらったので、早速ブラックマーケットに売り飛ばしたってことですかねぇ。

    • by Anonymous Coward

      ミスで中間証明書を作ったのにそのまま放置してるって時点で、内部に共犯者がいるんじゃないかな?
      対外的にはミスと発表で。

      • by Anonymous Coward

        この分野じゃ「ミス」とする方が痛手だと思うんだ…

        内部犯ならしっかり刑事告訴するなり落とし前をつけて、それなりに具体的な再発防止策を挙げることもできるだろう。
        どちらにしても致命的ではあるけれど。

    • by Anonymous Coward
      「TURKTRUST」のサーバーの脆弱性をつかれて勝手に発行されちゃたんじゃないですかね。
      とも思ったんですけど、自分でミスを認めてるなら内部に犯人がいることを認めているようなものですね。
      そういえば間違えて中間証明書かなんかを発行したどこかの認証局は潰れましたね。
      • by Anonymous Coward

        サーバの脆弱性を突かれる方が致命的な気がする…

  • by Anonymous Coward on 2013年01月09日 22時42分 (#2303185)

    http://it.slashdot.org/story/13/01/03/2326208/turkish-registrar-enable... [slashdot.org]
    1週間前だよ、セキュリティに関わる情報としては遅すぎる。

    • by Anonymous Coward

      > 1週間前だよ、セキュリティに関わる情報としては遅すぎる。

      つまり/.Jは、セキュリティに関する情報の場としては不適切って事ですよ。

    • セキュリティ関連の情報の掲示で遅いのは致命的だが、
      そもそものところ、ここはアレゲな人々がアレゲなネタで雑談をすることがメインのサイトである。
      なので、即時性の必要な情報を収集する目的で使用しているその状態がすでに間違っている。
      そして、情報収集が目的でない、ただの雑談のネタとして扱っている限り、セキュリティ関連のネタだからといって早く掲載する必要はない。

      あなたはここに何を求めているんだ。

      • by Anonymous Coward

        こういう人にとって、この世のあらゆる不祥事ニュースは
        鬼の首とったように「遅すぎる」と言い放つ対象でしかないんですよ。

  • by Anonymous Coward on 2013年01月10日 12時27分 (#2303395)

    1. 対策済み・未対策を問わずiPhone/Android端末が「FON」や「0001softbank」などの著名なWiFiアクセス
      ポイント名を騙ったウイルス配信サーバーに誤って(勝手に)接続してしまう。

      とくに電車の中とかは入れ食い状態になるであろう。

        ↓

    2. iPhoneや未対策のAndroidは偽のGoogleに繋がりGoogle関連のアカウント情報などが抜き取られる。
      いわゆるフィッシング詐欺にあう。

      さらに未対策のAndroid端末は「OSアップデート」を装ったウイルスを「強制的」に配信・感染させられる。

      ※OSアップデートなので一般的なウイルスアプリでは書き換えられないOSの根幹まで書き換えられる。
        極端な話、Android → MS-DOS に書き換えすらあり得るレベル。

        ↓

    3. ウイルスが、感染したAndroid端末のテザリング機能を使い、端末自体をウイルス配信サーバーにしてしまう。
      これ片手に街中を練り歩くと、すれ違い通信で見知らぬ人にウイルスを拡散しまくる。

        ↓

      (1)に戻る、恐怖の永久ループ

    ■大至急対策を、詳しくは
    *.google.com 乗っ取りテロ発生、iPhone/iPad 対策なし、Android 2.x 絶望的 リコール必死 ★4
    http://engawa.2ch.net/test/read.cgi/poverty/1357659620/ [2ch.net]

typodupeerror

身近な人の偉大さは半減する -- あるアレゲ人

読み込み中...