Fastly サービス、FREAK による影響なし
5月20日更新 : 別の研究者グループによって FREAK (通称「Logjam」) と多くの共通点を持つ別の攻撃が報告されました。FREAK と同様に、この攻撃は中間者 (MITM) 攻撃を行い、サーバーが輸出グレードの暗号スイートをサポートしている場合、クライアントがこれらの強度が弱い暗号スイートを使用するよう仕向けます。この場合、ダウングレードの脆弱性が (クライアントの実装ではなく) TLS プロトコル自体に存在し、輸出グレードまで強度が弱められたディフィー・ヘルマン鍵交換の使用を強制します。
Fastly は Logjam による影響を受けません。Fastly では、より安全性の高い楕円曲線ディフィー・ヘルマン (ECDHE) 鍵交換を使用し、ECDHE をサポートしないクライアントに対しては、RSA 鍵交換メカニズムを使用しています。Fastly では輸出グレードの暗号スイートオプションを使用できず、ディフィー・ヘルマン (DHE) 鍵交換メカニズムがサポートされていないため、この脆弱性によって影響を受けることはありません。
+++
3月3日 : 「FREAK」(Factoring Attack on RSA-EXPORT Keys の略) と呼ばれる、新たな TLS/SSL の脆弱性が報告されました。Fastly の既存の TLS/SSL 設定により、Fastly サービスおよび Fastly を CDN として使用しているお客様には、この脆弱性を悪用した攻撃による影響はありません。
FREAK 攻撃の中核にあるのは、クライアントとサーバーによる輸出グレードの暗号化のサポートです。SSL が Netscape により開発された1990年初頭は、強度の高い暗号化は厳格な輸出規制によって制限されていたため、故意に強度を弱めた輸出グレードの暗号スイートが別に同プロトコルに含まれていました。その後、強度の高い暗号化に対する輸出規制は廃止され、輸出グレードの暗号化は過去の遺物となりました。Fastly では少なくとも4年以上前から輸出グレードの暗号化を TLS 設定で使用していません。
しかし残念なことに、POODLE など TLS/SSL の脆弱性を悪用した最近の攻撃と同様、インターネットコミュニティは一般的に、時代にそぐわず老朽化した機能を排除するための対応が遅く、今でも輸出グレードの暗号をリクエストするクライアントのために、そのような暗号スイートをオプションでサポートし続けています。FREAK は、中間者 (MITM) 攻撃によって、たとえクライアントが暗号技術的に安全性の高い暗号をリクエストする場合でも、輸出グレードの暗号をサポートするサーバーに、このように強度が低い暗号を使用するよう仕向けるため危険です。
FREAK 攻撃は、輸出グレードの暗号化をサポートするサーバーと、メッセージをスキップさせる攻撃に対して脆弱なクライアントソフトウェアを必要とします。セキュリティコミュニティでは両方に対して対応が進められており、クライアント側は TLS ソフトウェアにパッチを適用し、サーバープロバイダーは輸出グレードの暗号化に対するサポートを廃止しています。
強度の高い暗号化技術と TLS のベストプラクティスにコミットしている Fastly は安全です。Fastly では、これまでも輸出グレードの暗号化はサポートされていません。私たちは、FREAK をめぐる業界の動向やクライアント側の脆弱性についてモニタリングを今後も続けます。