クロスルート証明書に潜む危険性
ブロードバンド
セキュリティ
-
ワザありプロジェクター! 開けば大画面・畳めば本棚にも収納できちゃう!!【PR】
-
NICT、SSLの脆弱性を検証するシステム「XPIA」を開発……脆弱なSSLサーバを特定
-
攻撃されるポートはWWWとSSL、DDoS攻撃は50%の増加
NICT(米国商務省国立標準技術研究所)が勧告した最初のガイドラインでは、RSA512であった。つまり、暗号化キーの長さが512bitである(RSA暗号は公開鍵暗号の一種。現在は他にECC暗号が利用されている)。
RSA512にはすでに脆弱性が発見されており、解読できることがわかっている。そのため早い段階で、キー長の標準は、1024bitになった。しかし、コンピュータ技術の進展によって、計算性能も向上し、1024bitですら解読できる可能性が高くなってきた。そこでNICTは、1024bitの暗号の利用期限を2010年末に決定し、2048bitへの移行を促した。これが暗号の2010年問題と言われるものである。だが、結局2010年末には2048bitに移行できず、2013年末まで延長されている。
そもそも、各サーバ証明書は、大元のルート証明書によって、認証されている。ここで、ルート証明書がどのように端末に配布されているか確認しておこう。パソコンの場合は、OSに最初からルート証明書がインストールされており、必要であれば追加できる。スマホも同様である。
一般に「ガラケー」と呼ばれる日本の携帯電話の場合も最初からインストールされているが、簡単にルート証明書を追加できない。アップデートか機種変更が必要であり、ここに問題がある。