2015-05-22

TLSの脆弱性「Logjam」のOpenVPNへの影響

By Taro Yamazaki  |  11:05 No comments

HTTPSやSSH、もちろんOpenVPNでも使用されるTLSプロトコルに、新たな脆弱性「Logjam」が発見されました。すでにさまざまなメディアから内容が発表されています。

今回の脆弱性はDHパラメータ(Diffie-Hellman parameter)に関連したものです。DHパラメータは暗号化接続の初期段階で、クライアントとサーバーが暗号鍵を共有するために使用されるもので、OpenVPNでも使用しています。脆弱性の内容としては前回の「FREAK」と類似しており、中間者攻撃によって暗号化の強度を下げさせ、通信内容の傍受や改ざんが可能になる、というものです。

この脆弱性の詳細については、piyologさんがいつものようにまとめてくださっていますので、そちらをご参照ください。


TLSの脆弱性ですので、「OpenVPNへの影響は...?」と気になるところですが、公式MLでのやり取りをまとめると、次のようになります。

  • OpenVPNでは、サーバーセットアップ時に openssl dhparam コマンドを使ってOpenVPN専用のDHパラメータを生成しているため、DHパラメータを別個に生成しない使用方法よりは安全といえる。
  • openssl dhparam コマンドの実行時に鍵長を 2048ビット以上にしていれば安全(こちらを参照)。1024ビットの場合は攻撃される可能性は否定できないが、それでも簡単ではない。
  • TLS-Authが有効になっていればこの種のTLSのダウングレード攻撃は回避できる。

最近はDHパラメータは2048ビット以上で生成するのが一般的ですし、OpenVPNではそれほど大きな問題にはならなさそうです。ただし、以前から使用しているサーバーなど、DHパラメータを1024ビット以下で生成している場合には2048ビット以上で生成し直し、設定を変更することをお勧めします。サーバー側だけの調整です。
openssl dhparam -out dh3072.pem 3072
でDHパラメータファイルを生成し、設定ファイルを
dh dh3072.pem
と変更して、OpenVPNサーバーを再起動します。

FREAKとは異なりOpenSSLの実装の問題ではないので、OpenVPNやOpenSSLのアップデートは必要はありません。

やはり「TLS-Auth最強!」ということですね。

Author: Taro Yamazaki

0 コメント:

© 2015 yamata::memo | Distributed By My Blogger Themes | Created By BloggerTheme9
TOP