セキュリティアドバイザリー

解決済み : Fastly「前方秘匿性」の脆弱性

2016年11月16日

概要


2016年11月14日 (月)、セキュリティ研究者が『Measuring the Security Harm of Crypto Shortcuts』という論文を発表しました。この論文では、複数サイトでの TLS 実装に関する調査結果の中で、Fastly が TLS セッションチケットキーのローテーションを頻繁に行っていないために前方秘匿性の有効性が制限されていることが指摘されています。


Fastly は研究者から直接連絡を受けていませんが、以前からこの問題を認識しており、この脆弱性を11月11日 (金) に解決しました。この修正に関してお客様のアクションは必要ありません。




影響


修正前は、万一 Fastly の TLS キーが危害を受けた場合、攻撃者がライブユーザートラフィックと、危害を受けたキーを使用していたクライアントと Fastly エッジノード間の以前に収集したトラフィックの両方を解読できる可能性がありました。




解決方法と回避策


11月11日 (金) に Fastly のパブリック CDN 全体でセッションチケットキーの頻繁なローテーションを開始しました。その時点で、すべてのお客様に対して前方秘匿性が強化され、脆弱性が修正されました。




詳細情報


TLS セッションチケットは、RFC 5077で詳しく説明されている TLS セッションの再開方法で、TLS サーバーがクライアントごとのセッション状態を保持せずにセッションを再開するために使用します。TLS サーバーはセッション状態をチケットにカプセル化してクライアントに送信し、クライアントはそのチケットを使用してセッションを再開できます。


論文『Measuring the Security Harm of TLS Crypto Shortcuts』は、2016年11月14日に ACM Internet Measurement Conference で発表されました。

セキュリティアドバイザリーの購読お申し込み

入力いただいた情報は米国 Fastly に送信され、当社のプライバシーポリシーに従って処理されます。内容をご確認いただき、同意の上「購読を申し込む」をクリックしてください。