2011/12/17

今年のまとめ - 認証局関連のインシデントを振り替える

私が業務でPKIに関わりはじめて7年になりますが、その中でも今年は最も重大なインシデントが多く発生した印象です。 そこで今年のまとめとして認証局関連のインシデントをまとめたいと思います。

前置き

この記事に記載している情報はその当時私が確認した情報を元にしています。現時点で最新の情報であることを保証しません。なお、記載の誤りや補足が必要なものについては適宜修正・追加していきます。

インシデント時系列のまとめ

まずは、今年起きた主なインシデントのイベントを時系列に並べてみました。

03/15ComodoのRAの1つが不正侵入を受け不正なSSL証明書が発行される
03/23MozillaがComodoで発行された不正な証明書を無効にするアップデートを配布
03/24MicroSoftがComodoで発行された不正な証明書を無効にするアップデートを配布
03/26「Comodo Hacker」と名乗る人物がComodoのRA不正侵入についてメッセージを公開
07/19DigiNotarで偽証明書が不正に発行される
08/29DigiNotarで不正に発行された証明書によってGmailでMITM攻撃に利用されている事が発覚
08/29MicrosoftがDigiNotarの証明書を無効にするためWindows 7/VistaおよびWindows Server 2008のアップデートを配布
08/30Mozilla及びGoogleがDigiNotarの証明書を無効にするためFirefox 6.0.1/3.6.21とGoogle Chrome 13.0.782.218をそれぞれ公開
09/06MicrosoftがDigiNotarの証明書を無効にするためWindows XP SP3とWindows Server 2003 SP2のアップデートを配布
09/07グローバルサインが証明書発行業務を一時停止。DigiNotatの一件で実行犯と称する人物がハッキングした対象の1つとしてとしてグローバルサインを挙げた為。
09/19DigiNotarが破産申請
09/20オランダの地方裁判所がDigiNotarの破産を宣告
10/17グローバルサイン通常業務再開。段階的にサービスを再開してきたがここで全業務が再開される。
11/03Entrust社が傘下の認証局のひとつであるDigiCert Sdn. Bhd.社で強度が低く、技術的にも問題のある証明書を22発行していたことを公開
11/04KPN Getronics の証明書発行サービスを一時停止。4年前にDDoSの踏み台として使用された痕跡が発見されたためであり、証明書発行自体に影響はないとしている。
11/08MozillaがDigiCert Sdn. Bhdの中間証明書2つを無効にするためFirefox 3.6.24/8をリリース
11/09KPN Getronics の証明書発行サービスを再開。
11/11MicrosoftがDigiCert Sdn. Bhdの中間証明書2つを無効にするアップデートを配布
12/08KPN-GemnetのWebサイトがHackされたたため該当のサイト www.gemnet.nlを一時的に閉鎖したことをアナウンス。PHPMyAdminが非保護の状態で晒されていたことでDBへのアクセスが可能な状態にあり、非公開情報が漏えいしたとの情報が流れる。
12/12KPN-Gemnetの外部監査を開始したとのアナウンス

発生したインシデントのパターンと将来への影響

不正な証明書の発行

発生したインシデントの中で最も大きなインパクトを与えたのはComodoとDigiNotarの不正な証明書発行でした。Web信頼モデルにおいてブラウザメーカが選定した認証機関が発行する証明書はユーザの判断を介すことなく「本物」であると見なされます。しかし、今回のインシデントによって、信頼できるはずの証明書に偽物が紛れ込んでしまう事態となりました。

もちろん不正な証明書を無効化することで事態の収集は可能です。実際Comodoは、不正な証明書発行が確認されてから速やかに該当の証明書をRevokeし、関係者への連絡を行うことでブラウザ側の証明書無効化対応という協力を得て事態を収集しました。

一方で関係者との信頼関係を維持できなかったDigiNotarの結末は、残念なものでした。

関係各所への連絡不備と、不正に発行された証明書の実態把握の遅れはネットワーク社会全体を不安に陥れる要因となり、ブラウザメーカの認定取り消しを決断させる理由になりました。オランダ政府の認証局の運営を行い、EVSSL証明書発行など、大手認証局と同等のサービスを提供していたDigiNotarにとって致命的な打撃を与えました。(これはオランダ国内全体へも大きな影響を与え、後に起こるインシデントに繋がります)

この事例からPKIの信頼モデルは認証局がウィークポイントであると共に、インシデントの対応には関係者間の相互協力が欠かせないことを示したといえます。

技術的に問題のある証明書の発行

DigiNotarの騒動から2か月後、Entrust傘下のマレーシアの企業DigiCert Sdn. Bhdで、問題のある証明書が発行されたことを公表しました。証明書は鍵長512bitのRSAキーを使用しており、証明書内のパラメータには不適切な設定がいくつかありました。

パラメータを誤った証明書の発行が行われることは実はあまり珍しくはありません(頻繁に発生している訳でもありませんが…)。csr作成時の誤りに気づかないまま発行するケースも想定の範囲として考えられています。そのような場合、誤って発行した証明書をRevokeし訂正したcsrで再発行します。ところが、今回の証明書にはCRLの配布点が記載されていなかった為に、Revokeの情報をユーザに伝達する手段がありませんでした。

結果、ブラウザメーカがDigiCert Sdn. Bhdの保有する中間証明書ごと無効にする処置をとることとなりました。これは、無効化された中間証明書に紐づく全ての証明書が無効になることを意味します。この事例でCRLによるコントロールができない事がいかに重大な問題であるかを示しました。

関連システムへの不正侵入

DigiCert Sdn. Bhdの問題が収束しはじめて間もなく、再びオランダで問題が起きます。11/4にオランダの電気通信企業KPNの子会社Getronicsで、12/8には同じくKPNの子会社Gemnetで、Webサーバの不正アクセスを理由に証明書発行業務を停止しました。正確に言えばこの問題はPKIの仕組みが直接侵害されたものではありません(現時点で公表された情報では)。しかし、DigiNotarが破産したことでKPNはオランダ国内の主要な認証機関として重要なポジションに置かれました。KPNの認証業務が滞るとオランダ政府の電子証明を行う組織を失う大きな懸念と、今年に入って立て続けに起きた認証局のインシデントから社会的に注目を集める結果になったと言えます。

その他のインシデント

RSAの不正侵入事件、これに付随するロッキードマーチンへの不正侵入事件

個人的感想

今まで小さなトラブルを起こしながらも、堅牢な仕組みというイメージを維持していたPKIですが、認証局や発行局の度重なるインシデントはこのイメージを覆すだけのインパクトがありました。

発生したインシデントの原因が特別なもの(高度な攻撃、想定不能な事故)ではなく、ありふれる手口を利用した攻撃であったり、マニュアルかオペレーションの不備と思われるミスであったりといったところがより悪い印象を与えています。

一方で、今回の一連のインシデントでは、インシデントの発生に対し早急な対応(該当証明書のRevoke、関係組織への周知)を行ったケースにおいて被害の規模を小さく抑えることができているという好事例もあります。

早急な対応、情報の公開はインシデント対応の基本ですが、認証機関においてはこれらの体制を今一度見直して欲しいと思います。そして、オランダ政府には、攻撃検知システムの研究をするよりも、次のDigiNotarが出てくる前に網羅的な監査を実施することに期待します。

(ここからは私の妄想です) このような不祥事が続くことは大変な問題ですが、そもそも問題の根底には認証局の運用や体制の複雑化があるように思います。

認証局の買収・統合・分離が行われるたびに組織も証明書のパス構造も複雑になって来てるように思えます。また、ManagedPKIのように外部に発行局を設置するサービスや認証代行業務のような認証機関が行ってきた業務を移管する仕組みも増えてきました。このような状況下で認証局がコントロール不全を起こしてきているようにも思えます。(私の無知からくる杞憂かもしれませんが…)

参考情報


0 件のコメント:

コメントを投稿