パスワードを忘れた? アカウント作成
12598345 story
セキュリティ

同一の秘密鍵が異なる製品間で使われている問題 100

ストーリー by hylom
ありそう 部門より
あるAnonymous Coward 曰く、

多数のネットワーク機器などで、同一のHTTPS証明書や秘密鍵が使われているという(ITmedia)。オーストラリアのSEC Consultによる調査で明らかになったもの。

同じメーカー、製品ライン内だけでなく、複数のベンダー間で同じ証明書や鍵が使われているケースもあったそうだ。証明書や秘密鍵がユニークなものでない場合、中間者攻撃などに悪用される可能性がある。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • まぁ、世界ってのはおおらかなんだよ。

    • その部分だけ別印刷ってことはない?

      一枚もののマニュアルならありそう。
      結構シールで張られていたりもする。

      親コメント
    • by Anonymous Coward on 2015年11月27日 20時43分 (#2924639)

      同一セグメント内に同じ MACアドレスが存在する場合には問題が発生するが、ほとんどの場合 NAT経由でインターネットへアクセスする。よって相手先ネットワークの内部へ同一の MACアドレスをもつ Ethernetアダプタが存在していても問題にならない。同一セグメント内で MACアドレスが重複する可能性は低いと思われる。

      そして、MACアドレスと SSL証明書は全く次元が違う。SSL暗号化において証明書とは公開鍵と秘密鍵という二つの超大きな素数から成り立っており、その二つの素数は今現在考えられるアルゴリズムでは簡単に素因数分解をすることができないという大前提がある。証明書の有効期限が短いと嘆く輩も多いが、スーパーコンピュータのようなマシンを使い、あるサイトの証明書秘密鍵を手当たり次第に素因数分解を行い解読されるというリスクが証明書の有効期限が長いほど高まる。よって、一定の短い間隔で新しい証明書を RSA社などから「購入」するのだ。

      誰かが「素数」の謎を解いた時に、素因数分解という処理は時間がかかるという前提が崩れるので現在のインターネット上における暗号化はすべて破綻する。

      そもそも、そうした前提の秘密鍵を使い回しているというだけで「暗号化」の意味はなくなるであろう。素因数分解に頼らずとも「鍵」が共有され何ら処理時間をかけずとも暗号解除が可能だからだ。

      親コメント
      • いやちょっと待て。

        同一セグメント内に同じ MACアドレスが存在する場合には問題が発生するが、ほとんどの場合 NAT経由でインターネットへアクセスする。よって相手先ネットワークの内部へ同一の MACアドレスをもつ Ethernetアダプタが存在していても問題にならない。

        言っていることは間違ってないが、この場合NATは関係ないだろ。
        NATせずにルーティングする場合も、セグメントが変わるので問題にはならない。

        誰かが「素数」の謎を解いた時に、素因数分解という処理は時間がかかるという前提が崩れるので現在のインターネット上における暗号化はすべて破綻する。

        影響が大きいのは確かだけど、「すべて破綻」は大げさだろ。
        素因数分解に依らない公開鍵暗号もあるんだから。

        親コメント
    • by Anonymous Coward

      それって、同じLANカードを買ったら衝突するってこと?

  • by Anonymous Coward on 2015年11月27日 18時36分 (#2924551)

    >証明書や秘密鍵がユニークなものでない場合、中間者攻撃などに悪用される可能性がある。

    そうなんだ?

    • by Anonymous Coward on 2015年11月27日 19時18分 (#2924577)

      なあに、公開鍵を公開しない限りはどうという事はない

      親コメント
  • by Anonymous Coward on 2015年11月27日 19時20分 (#2924579)

    パスワードの使い回しと似たような側面を持つ話ですかね?

    • by Ryo.F (3896) on 2015年11月27日 21時29分 (#2924677) 日記

      ちょっと違うような気がするな。
      この手の機器で使われている証明書ってのは、サーバ証明書のことだよね。

      この手の機器のサーバ証明書は、デフォルトのもの(多分オレオレ証明書)が組み込まれていて、同一機種(もしくは同一OS)であれば、どれも同じものが使われている。
      だとすると、同一機種を買って来れば、その中から当該サーバ証明書に対応する秘密鍵を取り出すことができるかもしれない。

      秘密鍵を取り出せれば、後は機器とウェブブラウザとの通信経路の間に入れてしまえば、好き放題に中間者攻撃できる。
      パスワードも盗めるので、設定は弄れるし、ユーザサービスのHTTPSを愁嘆している機器であれば、クレジットカード番号みたいな秘密情報も盗めるかもしれない。

      まあ、結果的には、パスワードの使いまわしで、機器にアクセスされてしまう危険と同じではあるけど。

      ただ、機器とウェブブラウザとの通信経路の間に入れるか、ってのは一つのハードルにはなるんじゃないかな。
      インターネット経由で機器を管理するとかなら、深刻な問題になり得る。

      親コメント
    • by Anonymous Coward
      証明書の有効期限が5年とか10年とか短すぎるよな。90日くらいで定期的に更新すべき。
      • 90日くらいで定期的に更新すべき。

        1週間後にオープンベータテストが始まる Let's Encrypt は、サーバ証明書の有効期間が90日間固定なので、ご期待にそえるかと思います。

        証明書の有効期間が90日間な理由 [letsencrypt.jp]は、下記の通りです。

        1. 漏洩した秘密鍵や誤発行された証明書が短い期間で無効になります。それにより、秘密鍵の危殆化(Key Compromise)や誤発行による被害を抑えられます。
        2. 有効期間の短いSSL/TLSサーバ証明書は、使い勝手を高めるために必要不可欠なオートメーションを促進します。もし、全てのWebサイトを HTTPS に移行させるとすると、Webサーバ管理者がきちんと手動でSSL/TLSサーバ証明書の更新をおこなうことは期待できません。いったんSSL/TLSサーバ証明書の発行と更新を自動化すれば、有効期間の短いSSL/TLSサーバ証明書が有効期間の長い証明書に比べて不便ということにはなりません。

        証明書の有効期間が長すぎると更新のプロセスを忘れてしまいがちなので、自動化するというのは良いアイデアだと思います。

        親コメント
      • by Anonymous Coward

        10年でも短すぎるのに90日にするのです?

typodupeerror

人生unstable -- あるハッカー

読み込み中...