エンド・ツー・エンド暗号化(E2EE)クラウド・ストレージ・プラットフォームのいくつかには、ユーザーデータを悪意ある行為者に暴露する可能性のある一連のセキュリティ上の問題がある。
チューリッヒ工科大学の研究者Jonas HofmannとKien Tuong Turongが行った暗号解析により、Sync、pCloud、Icedrive、Seafile、Tresoritの各サービスに問題があることが明らかになった。
この分析では、攻撃者が悪意のあるサーバーをコントロールし、データの読み取り、変更、注入を自由に行えるという脅威モデルに基づいており、これは国家行為者や洗練されたハッカーにとって現実的なものである。
発見された欠陥の多くは、プラットフォームのマーケティング上の約束に直接反しており、顧客にとって欺瞞的で誤った前提を作り出しているとチームはコメントしている。
調査結果
チューリッヒ工科大学の研究者は、悪意のある行為者がファイルを注入したり、データを改ざんしたり、ユーザーファイルにアクセスしたりすることを可能にする実装を含む、5つの製品すべてに深刻な脆弱性を発見した。発見された問題の概要は以下の通り:
- Syncの脆弱性には、認証されていない鍵素材が含まれており、攻撃者が自身の暗号鍵を注入し、データを危険にさらすことを可能にしています。ファイル共有に公開鍵認証がないため、攻撃者は共有ファイルを復号化できる。共有リンクはパスワードをサーバーに公開し、機密性を破壊する。さらに、攻撃者は検出されずにファイル名を変更したり、ファイルを移動したりすることができ、ユーザー・ストレージにフォルダを挿入して、あたかもユーザーがアップロードしたかのように見せることもできる。
- pCloudの主な問題は、認証されていない鍵マテリアルに起因しており、攻撃者は秘密鍵を上書きし、攻撃者が管理する鍵で強制的に暗号化することができる。公開鍵も認証されていないため、攻撃者は暗号化されたファイルにアクセスできる。さらに、チャンキングプロセスに認証がないため、攻撃者はファイルを注入したり、ファイルサイズなどのメタデータを操作したり、チャンクを並べ替えたり削除したりすることができる。
- Icedriveは認証されていないCBC暗号化を使用しているため、ファイルの改ざんに対して脆弱であり、攻撃者はファイルの内容を変更することができます。ファイル名も切り捨てられたり、変更されたりする可能性がある。チャンキングプロセスには認証がないため、攻撃者はファイルのチャンクを並べ替えたり削除したりすることができ、ファイルの完全性を損なう可能性があります。
- Seafileは、プロトコルのダウングレードに対して脆弱であり、パスワードのブルートフォース(総当たり)を容易にします。認証されていないCBC暗号化を使用しているため、ファイルの改ざんが可能であり、認証されていないチャンキングにより、攻撃者はファイルのチャンクを操作することができます。ファイル名とロケーションも保護されておらず、サーバーはユーザー・ストレージにファイルやフォルダを注入することができる。
- Tresoritの公開鍵認証は、サーバーが管理する証明書に依存しており、攻撃者はこれを置き換えて共有ファイルにアクセスすることができる。メタデータも改ざんに対して脆弱で、攻撃者はファイル作成の詳細を改ざんし、ユーザーを欺くことができる。
Tresoritは、発見された問題がファイルの内容を直接公開したり、データを簡単に操作できるようなものではなかったため、5つのテストグループの中では比較的良好な結果となった。
情報公開とベンダーの対応
研究者は、2024年4月23日にSync、pCloud、Seafile、Icedriveに調査結果を通知し、2024年9月27日にTresoritに連絡し、それぞれの暗号設計における改善の可能性について話し合った。
Icedriveはこの問題に対処しないことを決定し、Seafileは将来のアップグレードでプロトコルのダウングレード問題にパッチを当てることを約束したが、SyncとpCloudは2024年10月10日の時点で対応していなかった。
Hofmann氏とTruong氏の調査について、クラウド・サービス・プロバイダー5社すべてにコメントを求めたところ、以下のような回答を得た。
Sync:先週、当社のセキュリティ・チームがこれらの問題を認識し、迅速に対処しました。また、調査結果を共有し、次のステップについて協力するため、調査チームに連絡を取りました。
報告されている)リンクに関するデータ漏洩の可能性のある問題はすでに修正されており、残りの潜在的な問題については、現在、迅速に修正を進めています。研究論文の概要にあるように、これらの脆弱性は侵害されたサーバーを口実に存在している。これらの脆弱性が悪用されたり、ファイルデータにアクセスされたという証拠はありません。
Syncを使用することで、私たちに信頼が置かれていることは理解しています。しかし、エンドツーエンドの暗号化の約束は、私たちでさえも誰も信用する必要がないということです。このコンセプトは、私たちの暗号化モデルの核心であり、私たちの活動の中心です。
私たちはこれらの問題を解決することに全力を尽くしています。
トレゾリットチューリッヒ工科大学(ETH Zürich)の世界トップクラスの研究チームの研究では、エンドツーエンドで暗号化されたクラウドストレージシステムに対する、機密漏洩やファイルインジェクションの脆弱性を含む10種類の攻撃の可能性が調査されました。その結果、Tresoritの思慮深い設計と暗号の選択により、我々のシステムがこれらの攻撃の影響をほとんど受けないことが確認されました。これらの結果に満足する一方で、私たちはこの研究が浮き彫りにした未開拓の可能性も認識しています。
フォルダを共有する際に公開鍵フィンガープリントをユーザーに提示することは、私たちの2025年のロードマップにあります。これは、帯域外の検証を可能にすることで、鍵交換攻撃を完全に防ぐことができます。私たちはすでにビジネス招待のためにこれを実施しており、ユーザーは参加する前に将来のデータ管理者に関する暗号学的証拠を得ることができます。当社のコモンクライテリアEAL4 + AVA_VAN.5で評価されたクライアント・ソフトウェア(クラウド・ストレージ・サービスでは初)は、フォルダ共有にも帯域外鍵認証を要求しています。
ファイル・サイズ、最終更新時刻、フォルダー・メンバーシップなど、いくつかのメタデータがサーバーと共有されるとしても、改ざんを防ぐために、これらも暗号認証されたデータとして保存される。このメタデータはサーバ側でも必要とされます。お客様のストレージクォータを適切に管理するため、またセキュリティの追加レイヤーとしてサーバ側のアクセスルールを強制するためです。
Tresoritでは、セキュリティが最優先事項であり、継続的な改善に取り組んでおり、これらの知見を利用してプラットフォームをさらに強化しています。この研究は、私たちの進化に役立つだけでなく、よりセキュアなソリューションへと業界全体を導くものでもあります。セキュリティは私たちが構築するすべての基盤であり、ブダペスト工科大学のような学術機関と協力し、セキュアなクラウドストレージの革新の最前線にいられることを誇りに思っています。
シーファイル今のところコメントはありません。
Icedriveと pCloudは 、’sの声明要請には応じなかった。
Comments