1990年代の初めには名案のように感じられたのかもしれない。
Secure-SocketLayer(SSL)という暗号化技術が産声を上げた当時
米国家安全保障局(NSA)は外国でやり取りされる「セキュア」な
ウェブトラフィックの内容を確実に傍受したいと考えていた。
このためNSAは「NetscapeNavigator」のインターナショナル版には40ビット暗号を使用し
より安全な128ビット暗号は米国版でのみ使用するようNetscapeを説き伏せた。
その後、2000年1月に暗号輸出管理規則が改正され
どのようなブラウザでもよりセキュアなSSLを使用できるようになった。
しかし、旧来のセキュアでないコードは
15年が経過した今でも使用されており、われわれに牙をむいてきている。
TheWashingtonPostが米国時間3月3日に報じたところによると
スペインの研究グループであるIMDEASoftwareInstituteと
フランス国立情報学自動制御研究所(INRIA)
MicrosoftResearchのメンバーからなる暗号研究者グループは
「ブラウザに対して輸出グレードの古い暗号を強制的に使用させたうえで
その暗号をほんの数時間で解読する」という攻撃手法を発見したという。
ハッカーはいったん解読に成功すれば、パスワードやその他の個人情報を盗めるうえ、
Facebookの「Like」(いいね!)ボタンのようなウェブページ上の要素を乗っ取り
ウェブサイトそのものに幅広い攻撃を仕掛けることも可能になる。
SMACK(StateMachineAttaCKsの略)と自称するこのグループは
「輸出グレード」の弱い暗号がいまだに数多くのウェブサーバや
ブラウザ、その他のSSL実装でサポートされていることを発見した。
この「FREAK」(FactoringattackonRSA-EXPORTKeysの略)と呼ばれる脆弱性を抱えていた
あるいはいまだに抱えている膨大な数のウェブサイトには
AmericanExpressのサイトやWhitehouse.gov、FBI.gov
そして皮肉なことにNSAのサイトまでもが含まれている。
(全文はリンク先で)
以下ソース
http://japan.zdnet.com/article/35061288/