49
AppleのSSLバグについて知っておくべきこと

更新: Apple は、この記事で説明した SSL の脆弱性を修正した 10.9.2 をリリースしました。

今週末、Appleの主要暗号化技術の実装に深刻な脆弱性があるというニュースが広まっています。この脆弱性が何なのか、そしてそれがあなたにどのような影響を与えるのか、詳しくは以下をお読みください。

さて、このことはどうやって分かったのでしょうか?

金曜日、Appleは一見ありきたりのセキュリティアップデートをリリースした。アップデートの当初の資料によると、このパッチは「SSL接続検証の修正を提供する」ことを目的としていた。しかし、Appleがウェブサイトにパッチのセキュリティ情報を掲載した際、この修正が極めて深刻な問題に対するものであることが明らかになった。パッチを適用しないと、「ネットワーク上の特権的なポジションを持つ攻撃者が、SSL/TLSで保護されたセッション内のデータを盗み取ったり改ざんしたりする可能性がある」というのだ。これは決してありきたりな内容ではない。

SSLセキュアブラウザロック

SSL/TLS とは何ですか? 何をするのですか?

SSL(Secure Sockets Layer)とTransport Layer Security(TLS)は、コンピュータとサーバー間で暗号化されたリンクを確立するネットワーク技術です。SSL/TLSは、主にウェブブラウザ(小さな南京錠アイコンで表示)でよく見られますが、メールクライアント、カレンダーサーバー、チャットサーバーなど、インターネット上で安全に情報を交換したいあらゆる場面で使用されています。これらの技術を組み合わせることで、クライアントとサーバー間の通信を暗号化するだけでなく、アクセス先のサーバーが本物であること(フィッシングや中間者攻撃などを防ぐ)も保証されます。

いったい何が起こったのでしょうか?

コード内のエラー(それがどのようにして発生したのかは誰も正確には把握していません)が原因で、システム全体が「署名検証」と呼ばれるプロセスの部分で失敗しました。言い換えれば、システムはセキュリティ証明書が暗号学的に正しいことを証明できるものの、その証明書に誰が署名したかを認証できないのです。友人や機関から、一見正しく見えるのに実際には偽造されたメッセージを受け取ったと想像してみてください。そうすれば、ここで問題となっていることの概略がお分かりいただけるでしょう。

より技術的な説明については、HTTPS と Chrome に携わる Google ソフトウェア エンジニアの Adam Langley 氏と、セキュリティ研究者の Ashkan Soltani 氏による記事をご覧ください。

どのようなシステムが影響を受けますか?

Apple は iOS 7、iOS 6、Apple TV 用のパッチを発行しましたが、OS X 用のアップデートはまだリリースされていません。一部のレポートによると、この問題は OS X 10.9 Mavericks より前のバージョンの OS X や iOS 6 より前のバージョンの iOS には存在しないとのことです。

これは Safari にのみ影響するのでしょうか?

昨今、ネットワーク接続にはSSL/TLSが暗号化ソリューションとして広く利用されていますが、今回の問題はAppleのシステム実装に起因しているため、MacやiOS上のほぼすべてのソフトウェアがこの中央ライブラリに依存しています。メール、メッセージ、カレンダー、FaceTimeといったApple製アプリ、Mac App StoreやApp Storeへの接続、さらにはAppleのSSL実装を使用するサードパーティ製アプリ(おそらくほとんどがこれに該当します)も含まれます。つまり、パッチが適用されていないシステム上の安全な接続は、適切な攻撃を受けた場合、脆弱になってしまうのです。

Safari 以外にも、脆弱な Apple #gotofail SSL ライブラリに依存しているアプリがいくつかあります /cc @a_greenberg pic.twitter.com/ombDOOa01A

— アシュカン・ソルタニ (@ashk4n) 2014年2月23日

Chrome などの他のブラウザにも影響しますか?

グーグルクローム

ChromeとFirefoxはSSL/TLSの異なる実装に依存しているため、Appleのコードに存在する脆弱性と同じ脆弱性の影響を受けることはありません。つまり、当面はChromeとFirefoxをご利用いただければ、安全にブラウジングしていただけます。

しかし、私の Wi-Fi ネットワークは暗号化されていますが、それでも危険にさらされているのでしょうか?

Wi-Fiセキュリティは、WPA(Wireless Protected Access)規格を採用することが多く、全く異なる概念です。これは、無線ネットワーク上のデバイスとルーター間の通信が暗号化されることを保証するだけのものです。残念ながら、Wi-Fiネットワークセキュリティはせいぜい抑止力程度と考えられがちです。既存の実装のほとんどには脆弱性が存在し、通信を傍受したいと本当に思っている人なら、おそらく傍受できるでしょう。しかし、SSL/TLSはエンドツーエンドで通信を保護することを目的としており、たとえ攻撃者がネットワークセキュリティを侵害したとしても、解読できるのは暗号化された通信だけです。

ただし、個人の Wi-Fi ネットワークはターゲットになるには小さすぎる可能性が高く、ISP のような大規模な組織が攻撃を仕掛けてくる可能性は低いものの、このバグが修正されるまでは、すべてのトラフィックがユーザーの制御下にない単一のアクセス ポイントを経由してルーティングされるインターネット カフェなどの公共のホットスポットを避けるのが最も安全かもしれません。 

それで…この問題が解決するまで、Mac でオンライン バンキングを利用しないほうがよいでしょうか?

脆弱性が修正されるまでは、必要なセキュリティ対策はChromeやFirefoxなどの代替ブラウザ、またはパッチ適用済みのiOSデバイスで実行することをお勧めします。ほとんどの人が標的になる可能性は低いですが、リスクは確かに存在します。ご心配な場合は、回避策を講じるのが最善策でしょう。

さらに、VPN(仮想プライベートネットワーク)を使用すれば、トラフィックを覗き見から守れる可能性があります。VPNはSSL/TLSのバグが存在するセキュリティフレームワークにフックしますが、OS XでサポートされているVPNプロトコルはSSLを直接使用しません。ただし、ネットワーク管理者に確認して、すべてのトラフィックがVPN経由で通信されているか、また、一部の業務関連のVPNのようにサイト限定ではないことを確認する必要があります。

VPNトラフィックがSSL/TLSと相互作用する可能性はわずかにあるため、これが最も安全な方法であると100%保証することはできませんが、Safariをそのまま使用するよりも安全です。(VPNプロトコルの調査にご協力いただいたセキュリティライターのNick Arnott氏とMacworld寄稿者のMarco Tabini氏に感謝します。)

ハッカーが私の銀行情報を盗み見ていたということでしょうか?パスワードを変更した方がいいでしょうか?

まあ、よくあることですが、状況によります。この脆弱性を悪用したというニュースは広まっていないようですが、全くないと断言することはできません。また、サイトは通常、パスワードを平文で保存するのではなく、ハッシュ化されたバージョン(暗号化の一種)で保存しますが、少しでも心配な場合は、パスワードを変更するのが賢明です。

この脆弱性により、NSA が私のプライベートな通信を盗聴できる可能性がありますか?

鋭く、時事的な質問です。Daring Fireballのジョン・グルーバー氏は、2012年のiOS 6のリリース以来、未だ修正されていないこのバグは、NSAがPRISMプログラムを用いてApple製品を監視できると主張した際に言及していたものかもしれないと示唆しています。オープンソースソフトウェアに存在するこのバグをNSAが具体的に仕掛けたのか、あるいは悪用したのかは、陰謀論への関心の度合いによって異なりますが、可能性がないわけではありません。

パッチはいつリリースされる予定ですか?

問題の深刻さを考えると、すぐに修正がリリースされると予想されます。Appleの広報担当者であるTrudy Muller氏はMacworldに対し、修正は「近日中にリリースされる」と述べました。非公式のパッチはすでにリリースされていますが、Appleから直接修正がリリースされるまで待つことをお勧めします。リリースされたらすぐに知りたいという方のために、すでにサイトが公開されています。

東部標準時午後5時8分にOS XのVPNに関する情報を更新しました。 東部標準時午後4時29分にAppleからのコメントを更新しました。 東部標準時午後4時2分にiOSのバグ発生時期を修正しました。