セキュリティアドバイザリー

解決済み : Fastly「前方秘匿性」の脆弱性

2016年11月16日

概要


2016年11月14日 (月)、セキュリティ研究者が『Measuring the Security Harm of Crypto Shortcuts』という論文を発表しました。この論文は、いくつかのサイトでの TLS 実装に関する他の調査結果の中で、Fastly が TLS セッションチケットのローテーションを頻繁に行っていないために前方秘匿性の有効性が制限されていると指摘しています。


Fastly は研究者からは直接連絡を受けていませんが、以前からこの問題を認識しており、この脆弱性を11月11日 (金) に解決しました。この修正を利用するためにお客様のアクションは必要ありません。




影響


修正前は、万一 Fastly の TLS キーが侵害された場合に、攻撃者がライブユーザートラフィックと、侵害されたキーを使用していたクライアントと Fastly エッジノード間の以前に収集したトラフィックの両方を復号化できる可能性がありました。




解決方法/回避策


11月11日 (金) に、Fastly は Fastly のパブリック CDN 全体で頻繁なセッションチケットのローテーションを展開しました。その時点で、すべてのお客様に対して強力な前方秘匿性が提供され、脆弱性が修正されました。




詳細情報


TLS セッションチケットは、RFC 5077で詳しく説明されている TLS セッション再開方法で、TLS サーバーがクライアントごとのセッション状態を保持せずにセッションを再開するために使用します。TLS サーバーはセッション状態をチケットにカプセル化してクライアントに送信し、クライアントはそのチケットを使用してセッションを再開できます。


論文『Measuring the Security Harm of TLS Crypto Shortcuts』は、2016年11月14日に ACM Internet Measurement Conference で発表されました。

セキュリティアドバイザリーの購読お申し込み

ご入力いただいた情報は米国 Fastly に送信され、当社のプライバシーポリシーに従って処理されます。内容をご確認いただき、同意の上「購読を申し込む」をクリックしてください。

Fastly試してみませんか ?

アカウントを作成してすぐにご利用いただけます。また、いつでもお気軽にお問い合わせください。