うるふブログ

脆弱性報告2件:CRT を使ったRSA攻撃、DTLSのDoS脆弱性

CRTによるRSA攻撃:

レッドハット製品セキュリティグループのFlorian Weimer氏による最近の論文でRSAに対するフォールト攻撃について指摘されています。多くの暗号ライブラリはCRT(中国の剰余定理:Chinese Remainder Theorem)と呼ばれる最適化を使用しています。この攻撃は、CRT処理中にフォールトを生成することに基づいています。例えば、競合状態や単純にCPUフォールトなどを使ってシステムにオーバーヒートを起こさせるというような。この攻撃があると、wc_RsaSSL_VerifyInline関数は不正でないことを証明するために使われてしまいます。今のこの確認関数では、以前に影響されているすべてのTSL接続が自動的に使用されています。

RSA CRTへの攻撃によって影響されるwolfSSL組込み向けSSL/TLSはごく一部のビルドです。RSA秘密鍵をサーバ側でwolfSSLのTLS接続に使用していて、一時的鍵交換の使用を許可し小メモリーオプションを使用している場合に影響されます。一例として、wolfSSLのTLSサーバ側で暗号スイート ECDHE-RSA-AES256-SHA256 で一時的鍵交換を指定していて接続の生成にRSA秘密鍵をロードしていてる場合です。この接続のクライアント側は影響されません。もし、この条件に合致するようでしたら、最新リリースの3.6.8への更新とすべてのRSA秘密鍵の更新をお願いします。wolfSSLのクライアント側を使用している場合には本件の問題はありません。

本脆弱性はCVE-2015-7744に登録されています。

DTLSに対するDoS攻撃:

本報告に関して、the Institute for Applied Information Processing and Communications at Graz University of TechnologyのSebastian Ramacher に感謝します。本件では、wolfSSLのDTLS DoS攻撃を増幅する可能性が報告されています。オリジナルのクッキー生成のコールバックでは現在のソケットのピア・アドレスとポート番号のハッシュが使用されていました。しかし、現在はクッキーはRFCの規定(クライアントIPアドレス、クライアント・ポート番号、バージョン、乱数、暗号スイート、圧縮)でクライアントのハロー・メッセージをベースにしてアプリケーション側の秘密値でHMAC化することになっています。

 サーバ側DTLSを外部アクセス可能なマシンで使用している場合にのみ影響があります。このようなサーバはHMACを使用して予測不可能なクッキーを生成するようにしたリリース3.6.8に更新してください。

本脆弱性はCVE-2015-6925に登録されています。

本件に関してご質問などは info@wolfssl.com にお願いします。 RSA-CRT 攻撃に関する論文: https://people.redhat.com/~fweimer/rsa-crt-leaks.pdf 

オリジナルポスト(English) wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)
]]>

wolfSSLロードマップ

などwolfSSLの技術にどんな新しい機能や技術が強化されていくのか関心がおありでしょうか? いくつかをご紹介すると、TLS1.3への早期の対応、 暗号化層、TLS層両方での楕円暗号化曲線25519/ed25519、さらなる資源削減オプション、OCSPステープリングのサポート等々。新しい環境に関しては、間も無くFIPSプラットフォームの拡大、ハドーウェア・アクセラレーションのオプション、イベント・プログラミングへのインテグレーションの簡易化、インテル・データプレーン開発サポート、SRPインテグレーション、インテル・アセンブラによるさらなる暗号化のスピードアップ、オープンソース・プロジェクトのプラグイン対応の拡張等々。新製品としてwolfSSHとwolfCryptを分離したライブラリとしてご提供の予定です。また、テストとセキュリティ監査をサービスとして提供していく予定です。 コネクテッド・ホームに関するホワイトペーパー、ケース・スタディにもご注目ください。 皆さまからのご希望、ご質問など、お待ちしています。 http://yassl.com/yaSSL/Blog/Entries/2015/3/18_wolfSSL_Roadmap.html https://www.wolfssl.jp ]]>

製品名CyaSSLはwolfSSLに!

現在、製品名CyaSSLを社名と同じwolfSSLに変更作業中です。より一貫性があり標準化された命名規則によって、お客さまにとってもわたしたちにとっても利便性を高めることになります。

CyaSSL互換性レイヤーはこれまでのCyaSSL APIを継続してご利用のユーザさまのために今後も利用可能ですが、今回のリリースからwolfSSL APIをご利用いただくことをお勧めします。
名前は変更になりますがCyaSSLライブラリーのライセンスはそのまま継続します。FIPS140-2暗号化モジュール認証のためにNISTに提出されているFIPSブランチ、wolfCryptは今回の名前変更の影響を受けません。
 CyaSSLからwolfSSLへの名前変更に関して、今後のブログをご参照ください。ご質問などはinfo@wolfssl.jp宛にお送りください。
]]>