記事検索

DigiNotar偽SSL証明書事件、「twitter.com」などにも拡大、全貌は未だ不明


DigiNotarのウェブサイト

 オランダのSSL認証局DigiNotarが偽SSL証明書を発行していた事件は、さらなる拡大を見せている。「*.google.com」だけでなく、「*.*.com」「*.*.org」に至るまで、判明しているだけで500以上の偽証明書が発行されており、この数はまだ増える可能性もある。

 現時点でDigiNotarに対するオランダ政府の監査は終了しておらず、最終的に発行された偽証明書の数は現時点でも不明だ。多くのインターネットユーザーがメールなどの通信を第三者に傍受された可能性もあり、被害は計り知れない。今後、認証局に対する攻撃が増加する危険性もあるため、ユーザーはSSL証明書の確認を慎重に行う必要性がある。

 事件が発覚したのは8月29日で、Google Gmailフォーラムへの投稿によって「*.google.com」に対する攻撃が一般に明らかになった。MozillaはGoogleからの情報提供に基づき、すぐにこの問題に対応したように思えた。しかし、当初はGmailへの攻撃に限定されたかのように思われていた攻撃が、そうではないように見え始めた。

 8月30日にGoogle Chromeのオープンソース版であるChromiumに対して行われた変更点を見ると、それまでにSSL証明書ブラックリストの数はわずか10件だったのが、この日一気に257件に増加。追加された247件のシリアルナンバーはすべてDigiNotarによって発行された偽SSL証明書だった。このことは、問題がGoogleにとどまらず、はるかに大きな広がりを見せるであろうことを指し示していた。これによって、情報公開がほとんど行われていないことが推測された。

 問題の大きさはDigiNotarの性質からも推測された。同社はオランダのSSL認証局で、最高度のセキュリティを保証するためのEV SSL証明書も発行している。2011年1月に米国イリノイ州のSSL認証局企業Vascoによって買収されている。DigiNotarは規模は小さいものの、オランダ政府認証基盤の証明書発行に関係している。また、EUの法律により、DigiNotarによって発行された証明書は自動的に信頼されることになっている。法的な効力としては契約書などに記される手書きの署名にも等しいとされ、DigiNotarのSSL証明書をオランダ政府、官庁の多くが採用している。そのため、DigiNotarに対する信頼が多くのブラウザーによって取り消されて以降、オランダ国内で多くの混乱が起きた。

 オランダ政府の当初の情報公開がお粗末だったことから、情報公開を要求する声も高まった。その後、オランダ政府がDigiNotarの監査を実施しており、情報公開のペースは改善しているが、それでもまだ全貌が明らかになってはいない。

 そんな中、検閲が行われている国で匿名ブラウジングを可能にするための「Tor」プロジェクトが、オランダ政府の許可の元に最新の情報を公開した。同プロジェクトは、DigiNotarとDigiNotarに関連して発行された531の証明書のリストをExcel/CSV形式のファイルで公開した。

 現時点で信頼できないことが判明しているCA Rootのリストは以下の通り。

・DigiNotar Cyber CA
・DigiNotar Extended Validation CA
・DigiNotar Public CA 2025
・DigiNotar Public CA - G2
・Koninklijke Notariele Beroepsorganisatie CA
・Stichting TTP Infos CA

 また、証明書発行対象となったドメインは、最も影響力の大きいものでは「*.twitter.com」「www.facebook.com」「*.skype.com」「*.wordpress.com」「*.microsoft.com」「*.windowsupdate.com」「*.torproject.com」「*.mozilla.org」「addons.mozilla.org」「www.cia.gov」「*.mossad.gov.il」
など、主に通信や情報機関に関連したドメイン名が並ぶ。

 他の認証局「VeriSign Root CA」「DigiCert Root CA」「Thawte Root CA」などを名乗る証明書も発行していた。ただし、この試みが成功したかどうかは現時点では判明していない。

Torプロジェクトが公開したリストの一部

 米Trend MicroのTrendLabsは9月5日、この攻撃は当初から憶測されていたように、イランのインターネット利用者に対するものだと主張した。これは同社が収集したデータが根拠だとしている。

 Trend Microでは、これらの証明書の正当性を確認するためにブラウザーがアクセスするドメイン「validation.diginotar.nl」へのトラフィックパターンを分析。ほとんどがオランダとイランのインターネット利用者によるものであるとしている。オランダによるアクセスが多いことは当然だが、事件が表面化した8月30日にはイランからのほとんどのトラフィックが消え、9月2日にはイランからのトラフィックはほとんどすべて消滅、オランダからのトラフィックのみが残ったという。

 こうした状況証拠からTrend Microでは、イランのインターネットユーザーに対する中間者攻撃であると主張し、十分な証拠があるとしている。特に今回の攻撃によって、匿名ブラウジングを可能にするとされていたTorプロジェクトが実質的に機能しなかったことが推測されている。

 現時点で、日本国内利用者に対する影響は不明だ。DigiNotarに対する監査が終了しておらず、まだ明らかになっていない偽証明書が出回っている可能性が存在するからだ。

 今回の事件は、SSL証明書を慎重に確認する重要性を我々に再認識させた。今後は、認証局に対する攻撃が強まることが予想され、そのための対処方法を知ることがますます重要になってくる。

 まず必要な措置として、ブラウザーを最新の状態にアップデートしておく必要がある。主要なブラウザーはすべてDigiNotarのSSL証明書をもはや受け付けない。もし何らかの理由で受け付けさせようとする場合には、OKボタンをクリックしないように十分な注意を払う必要がある。

 また、SSL証明書に関する警告が表示された場合には、その正当性を確認する手続きを踏む必要がある。その場合にはネットを使用せず、電話、ファクス、郵便などにより、証明書のフィンガープリントを相手と確認し合う必要があるかもしれない。これらは非常に面倒な手続きではあるものの、重要な通信を行う場合には、特に必要な手続きであるといえそうだ。

 例えばFirefoxには「Certificate Patrol」というアドオンがあり、日本語化されてはいないものの、SSL証明書の変更点をいつも通知してくれるほか、その変更内容が怪しいものであるかどうか、大まかな概要を提示してくれる。このようなアドオンを使用することもできるかもしれない。


関連情報


(青木 大我 taiga@scientist.com)

2011/9/6 11:50