IPSecの設定に脆弱性、通信内容が読み取られるおそれ

5月9日、IPSec通信の設定に脆弱性が存在し、第三者に通信内容を読み取られる可能性があることが明らかになった。

» 2005年05月10日 13時48分 公開
[高橋睦美,ITmedia]

 5月9日、IPSec通信の設定に脆弱性が存在することが明らかになった。本来ならば第三者の盗聴から通信内容を守るはずのIPSec通信だが、悪用されれば内容を平文で読み取れてしまうという。

 この脆弱性は、IPSec通信が、宛て先IPアドレスの上書きやIPオプションの変更、プロトコルフィールドの変更といった形で攻撃を受ける恐れがあるというもの。攻撃が成功すると、本来ならば機密通信を行っている2つのゲートウェイ間でIPSec通信が傍受され、暗号化されているはずのコンテンツを平文に戻して内容を取得される恐れがある。

 IPSec通信には複数の方式があるが、このうちESPトンネルモードを用いている場合に一連の脆弱性の影響を受ける。より具体的には、ESPトンネルモードで機密性確保(=暗号化)のみを設定し、完全性確保を行わないでいる場合、もしくはより高いレイヤのプロトコルで完全性確保を行っている場合だ。AHを用いている場合にも影響を受ける場合があるという。なおAES、DESや3DESといった暗号化方式やバージョン、鍵長には依存しない。

 この脆弱性については、JVNのほか、NISCCUS-CERTなどがそれぞれ情報を公開し、警戒を呼びかけている。

 影響を受ける製品の情報は引き続き収集中となっているが、JVNの情報によると、少なくともアライドテレシスの製品がこの影響を受けるという。他にも影響は広範に及ぶ可能性が高い。

 問題を回避するには、ESPトンネリングにおいて、機密性だけでなく完全性についても保護するよう設定すること。また、完全性保護を行う設定でAHプロトコルを用いること、ファイアウォールなどでICMPエラーレポーティングを制限することも手段の1つという。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ