RSA 12-20-2023

ハッカーが SSH 接続から秘密の RSA 鍵を抽出する事態は起こりうるか

ハッカーが欠陥のある署名を探す理由、そしてそれを防ぐ方法

Swati Mahapatra
Are Hackers Able to Extract Your Private RSA Keys from SSH Connections? Blog image

状況:研究

最近、The Hacker News は、「Passive SSH Key Compromise via Lattices」(格子理論にもとづく SSH 鍵の受動的な危殆化)と題した記事を発行し、その中で 2023 年 11 月に発表された学術研究を引用しました。この研究は、以下の状況をすべて満たしている場合に、 RSA の秘密鍵の抽出を可能とする理論上の技術について説明しています。

  • まず、信頼できる接続のパターンを監視できる状態が確立されていること。
  • 次に、自然発生している計算上の欠陥と認識される異常が「欠陥のある署名」を生成すること。
  • 3 つ目に、上記の欠陥のある署名が誤って「信頼できるもの」として認証されること。
  • 4 つ目に、使用するソフトウェアにおいて通信接続の前に署名の欠陥を特定するための自動検知システムが実装されていないこと。
  • 5 つ目に、SSH 鍵の特定の(一般的に使用されている)パラメータが存在していること。
  • 最後に、2018 年にリリースされた TLS バージョン 1.3 より前のバージョンが導入されていること。TLS バージョン 1.3 は、ハンドシェイクを暗号化する、広く知られた対策を採用しています。

前述の研究によると、これらの条件に照らしたところ、 189 個の危殆化された鍵がインターネット上で検出されました。これらはすべて上記の脆弱性を持っているとされるからでした。

 

反応

デジサートは、上記の研究をはじめとするすべての研究を歓迎しています。これらは、どのようなエコシステムにおいてもデジタルトラストの水準を引き上げるものとなります。顧客企業にこの脆弱性を持つ企業として、デジサートが買収した Mocana が、 Cisco 社、Hillstone Networks 社、Zyxel 社とともに指摘されています。デジサートはこの研究を深刻に受け止め、たとえ攻撃成功の可能性が限りなく低くても、(次のような)対策を取って攻撃を防ぐための対策を講じております。

 

概論

デジサートは、業界全体がオープンな対話を通じて、根本原因や実行可能な解決策を導き出すよう推奨しています。Cisco 社および Zyxel 社と同様、DigiCert Labs のチームは早速調査に取り掛かりましたが、デジサートにおいても、研究で特定されたとおりの問題を再現できませんでした。さらに、デジサートでの調査結果は、前述の調査が、不正確または欠陥のある RSA 署名を引き起こすことがほとんどない潜在的な根本原因(メモリーエラー、ソフトウェアにおける数学演算の欠陥、古いソフトウェアバージョンなど)を想定していると結論づけました。

 

顧客への影響

この研究以前から、そのようなシナリオが再現されるときにも RSA 鍵を抽出不能にする機能(対策)をすべての顧客とパートナー向けに導入していました。DigiCert TrustCore SDK ライブラリ(旧称 Mocana)には、RSA 署名の検証と完全性保証のための自動フラグがすでに付属しています。デジサートの RSA ライブラリを使用しているユーザーで、このフラグを有効化していない場合は、すぐに有効化することを強くお勧めします。こうすることで、(トラスト管理の基本である)署名プロセスにおいて署名検証が強制されます。今後は、フラグのデフォルトでの有効化がデジサートの標準になります。これにより、安全でない結果をもたらす事態を防げます。

 

RSA は解読されてしまうか

いいえ。能動的なもの、受動的なものを問わずこの攻撃によって RSA が解読されることはありません。これは、RSA への直接的な攻撃ではないからです。この攻撃が悪用するのは、TLS バージョン 1.3 を採用していない古い予期せぬ(欠陥のある)実装です。

 

暗号化の俊敏性の影響

前述の研究は、暗号化に素早く対応できるパラダイムや手法を導入する必要性を強く訴えるもので、これは特に 2018 年にリリースされた TLS 1.3 より前の TLS バージョンを使用するユーザーに当てはまります。最新のアルゴリズムへのアップデートとベストプラクティスの採用が最善の対策です。暗号を「設定して忘れる」という慣習はデジタルトラストの弱体化につながり、徐々に脆弱性をさらすことになりかねません。量子コンピュータが現実味を帯びている中では特にそう言えます。

 

耐量子コンピュータ暗号の影響

量子コンピュータが安定した技術になり、難解な数学アルゴリズムのテストと解読が進むにつれ、この種の研究はより頻繁に、また掘り下げて行われるでしょう。自社のエコシステムに存在しうる脆弱性に対してより迅速に対応する必要があります。PQC (Post-Quantum Cryptography、耐量子コンピュータ暗号)に備えるには、暗号化資産の包括的なインベントリを検出、特定、マッピングする必要があります。また、暗号化の俊敏性に向けて、証明書と鍵をローテーションするための自動化ツールが導入されている必要があります。

 

お問合せ

デジサートや、デジサートの顧客に直接的または間接的に影響のある研究、テスト、脆弱性については、Labs@DigiCert.comCompliance@DigiCert.com までご連絡ください。