メールの「送信ドメイン認証」技術に実装上の問題、Googleなどが修正

この問題では攻撃者が暗号鍵を破り、特定組織のドメインを使ったメールに署名できてしまう恐れがある。

» 2012年10月26日 07時40分 公開
[鈴木聖子,ITmedia]

 電子署名を使った電子メールの送信ドメイン認証技術「DomainKeys Identified Mail (DKIM) Verifier」の実装上の問題が原因で、メールが偽装される恐れのあることが分かり、米セキュリティ機関US-CERTが10月24日に脆弱性情報を公開した。

 US-CERTによると、DKIMは詐欺メールなどを遮断する目的で、メールのドメイン名とメッセージを関連付けて差出人や組織を確認する技術。この確認のために暗号化された電子署名を使っているが、強度が不十分な1024ビット未満のRSA鍵でDKIM署名を行っている場合、またはテストモードが指定されている場合、攻撃者が暗号鍵を破り、特定組織のドメインを使ったメールに署名できてしまう恐れがある。

 US-CERTは対策として、1024ビット未満のRSA署名鍵やテスト鍵を使っている場合、すべて交換するよう勧告。この問題の影響を受けるベンダーとして、米Googleと米Microsoft、米Yahooの3社を挙げている。報道によれば、3社とも10月23日までに問題を修正したもよう。

 米Wiredによれば、この問題を発見した研究者のザッカリー・ハリス氏は、Googleからの引き抜きメールを受信して不審に思い、調べた結果、Googleが512ビットの鍵を使っていることを発見。暗号鍵を破ってGoogle創業者のサーゲイ・ブリン氏からラリー・ペイジ氏に宛てたように見せかけたメールを送信したという。

 Googleなどのほかにも米Amazon、米Apple、米Twitterなど大手企業多数が、暗号強度の不十分な鍵を使っていたとWiredは伝えている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ