2015-03-06

TLS/SSLの脆弱性「FREAK」がOpenVPNに与える影響について

By Taro Yamazaki  |  15:45 No comments

OpenSSLをはじめとしたTLS/SSL実装に存在する脆弱性「FREAK」について各所で取り上げられています。アメリカの暗号輸出規制に伴って1990年代から残っていた問題とのことでも話題を集めていますが、この脆弱性がOpenVPNに与える影響について、公式なアナウンスが出ています。

Windows版をお使いの方はすぐに最新版(2.3.6-I002/I602)にアップデートされることをお勧めします。

公式アナウンスの日本語訳を掲載します。


OpenVPN Windows用インストーラ(バージョン 2.3.6-I002/I602以前のもの)に組み込まれているOpenSSLには、FREAKの脆弱性があります。
このバージョンを利用しているすべてのユーザーは最新版のOpenVPN Windows用インストーラでアップグレードするか、この脆弱性の影響を回避するための対策(後述)を取るようにお勧めします。
なお、*NIX環境においては、OpenSSLの最新版へのアップデートが正しく行われていれば、OpenVPN自体のアップデートは不要です。

この脆弱性がOpenVPNに与える影響についてですが、下記に示すように大きくはありません。

  • OpenVPNでTLS-Authが有効になっていればこの攻撃は防止できます。
  • サーバー側設定ファイルの tls-cipher ディレクティブに !EXP を追加すると攻撃の影響を避けられます。お勧めの tls-cipher ディレクティブの値は DEFAULT:!EXP:!LOW:!PSK:!SRP:!kRSA です。この設定にすると、輸出グレード暗号、弱い暗号(DESなど)、RSA鍵交換(RSA認証ではありません)が無効化され、より強力な暗号のみが利用できます。
  • 2.3.6-I002/I602以前のバージョンを使用しているクライアント側の対策としては、tls-cipher ディレクティブに !kRSA を追加します。
  • 攻撃者は中間者攻撃(Man-In-The-Middle)攻撃が可能でなければなりません。
  • 攻撃者はOpenVPN接続を攻撃しようとする場合、OpenVPNインスタンス(再起動)ごとに攻撃する必要があり、かなりの手間と労力が必要になります。OpenVPNは独自の鍵交換メカニズムによってPFSを提供しており、仮に以前 RSA_EXPORT 暗号を使用していたとしても、一時的鍵を因数分解して以前のセッションのデータを解読することはできません。


TLS-Authが有効なら影響を回避できるとのことです。これまでの実績を考慮すると、やはりTLS-Authは有効にしておきたいですね。

Author: Taro Yamazaki

0 コメント:

© 2015 yamata::memo | Distributed By My Blogger Themes | Created By BloggerTheme9
TOP