米国家安全保障局は、ワイルドカードTLS証明書の使用と新たなALPACA TLS攻撃に対して警告する技術アドバイザリーを発表しました。
NSAは、攻撃者がアクセスして暗号化されたウェブトラフィックを解読するシナリオからサーバーを保護するよう推奨しています。
- 組織内で使用される各ワイルドカード証明書の範囲を理解すること
- 非HTTPサーバを含むサーバの前にアプリケーションゲートウェイまたはWebアプリケーションファイアウォールを使用すること
- 暗号化されたDNSの使用、およびDNSリダイレクトを防ぐためのDNSセキュリティ拡張の検証を行うこと
- APLN(Application-Layer Protocol Negotiation)を有効にすること。APLNはTLSの拡張機能で、サーバやアプリケーションが可能な限り許可されたプロトコルを指定できるようにするものです。
- Webブラウザを最新のアップデートで最新バージョンに維持すること
ワイルドカードTLS証明書を使用することの危険性
攻撃者がTLS暗号化トラフィックを解読するための状況や攻撃は数多くありますが、NSAは特にワイルドカードTLS証明書の使用を強く強調しています。
これについては、複数のセキュリティ研究者が長年にわたって警告しているもので、ワイルドカード証明書とは、企業が認証局から取得するデジタルTLS証明書のことで、所有者はこの証明書を1つのドメインとそのすべてのサブドメインに同時に適用することができるものになっています(*.example.com)。
ワイルドカード証明書は、管理者がサブドメインごとに異なる証明書を管理する必要がなく、すべてのサーバーに同じ証明書を適用できるため、コスト削減や管理が容易であることから、長年にわたって企業が使用してきました。
しかし、いったん脅威となる人物がサーバーを侵害すると、事実上、企業全体が危険にさらされることになるからです。
ワイルドカード証明書に関連する秘密鍵を手に入れた悪意のある攻撃者は、その証明書に記載されているサイトになりすまし、有効なユーザー認証情報や保護された情報にアクセスすることができます
NSAは現在、パブリックネットワークおよびプライベートネットワークの管理者に対し、ネットワーク内でワイルドカード証明書を使用する必要性を評価し、起こりうる危険を隔離して制限するために個々の証明書を配備する準備をするよう推奨しています。
新たなALPACA攻撃
さらに、NSAのアドバイザリーには、ワイルドカード証明書を使用することで悪用される、新しいアプリケーション層プロトコルコンテンツ混乱攻撃(ALPACA)についての警告も含まれています。
この攻撃は、複数のプロトコルを実行しているウェブ・サーバを混乱させ、暗号化された HTTPS リクエストに対して、FTP や電子メール(IMAP、POP3)などの暗号化されていないプロトコルで応答させるというものです。
ALPACA技術を発見した研究チームによると、攻撃が成功すると、
セッション・クッキーやその他のユーザーのプライベートなデータを抽出したり、脆弱なウェブ・サーバーのコンテキストで任意のJavaScriptを実行したりすることができるため、TLSやウェブ・アプリケーションのセキュリティを回避することができる
ALPACA攻撃を実行するには、攻撃者がWebトラフィックを傍受する必要があり、なかなか困難であるため、6月に公開された時点では、この問題は深刻に受け止められていませんでしたが、この攻撃を発見した研究チームは、119,000台以上のウェブサーバーがALPACA攻撃に対して脆弱であると発表しており、これはかなりの数になります。
あれから4ヶ月、NSAは特に機密情報を扱う組織や米国政府のネットワークに属している組織に対して、この問題を真剣に考え、自社のサーバーが脆弱であるかどうかを確認し、リスクを軽減するよう呼びかけています。
NSAでは、いくつかの防御策を推奨していますが、その中でも「Application-Layer Protocol Negotiation(ALPN)」を有効にすることを求めています。
ALPNは、サーバーが許可されていないプロトコル(FTP、IMAPなど、サーバーの所有者が許可しないと決めたプロトコル)によるリクエストに応答するのを防ぐためのTLS拡張機能です。
また、グーグル社は、2021年初めにウェブブラウザ「Chrome」にALPACAによる防御機能を実装しています。
NSAは、NSS、DoD、DIBの管理者に対し、ワイルドカード証明書の使用が、ウェブサーバーをALPACA技術に対して脆弱にするような、過度なリスクを生じさせないようにすることを推奨しています。
Comments