2016年11月16日
2016年11月14日 (月)、セキュリティ研究者が『Measuring the Security Harm of Crypto Shortcuts』という論文を発表しました。この論文は、いくつかのサイトでの TLS 実装に関する他の調査結果の中で、Fastly が TLS セッションチケットのローテーションを頻繁に行っていないために前方秘匿性の有効性が制限されていると指摘しています。
Fastly は研究者からは直接連絡を受けていませんが、以前からこの問題を認識しており、この脆弱性を11月11日 (金) に解決しました。この修正を利用するためにお客様のアクションは必要ありません。
修正前は、万一 Fastly の TLS キーが侵害された場合に、攻撃者がライブユーザートラフィックと、侵害されたキーを使用していたクライアントと Fastly エッジノード間の以前に収集したトラフィックの両方を復号化できる可能性がありました。
11月11日 (金) に、Fastly は Fastly のパブリック CDN 全体で頻繁なセッションチケットのローテーションを展開しました。その時点で、すべてのお客様に対して強力な前方秘匿性が提供され、脆弱性が修正されました。
TLS セッションチケットは、RFC 5077で詳しく説明されている TLS セッション再開方法で、TLS サーバーがクライアントごとのセッション状態を保持せずにセッションを再開するために使用します。TLS サーバーはセッション状態をチケットにカプセル化してクライアントに送信し、クライアントはそのチケットを使用してセッションを再開できます。
論文『Measuring the Security Harm of TLS Crypto Shortcuts』は、2016年11月14日に ACM Internet Measurement Conference で発表されました。