テクニカルFAQ

質問

[セキュリティ情報] PowerChute Network ShutdownにおけるLogjam脆弱性の影響について

このページでは、PowerChute Network ShutdownのLogjam脆弱性 (CVE-2015-4000) の影響について説明しています。

2015年5月、HTTPSなどのプロトコルの暗号強度を弱める可能性がある、ディフィー・ヘルマン(Diffie-Hellman)鍵交換の脆弱性が発表されました。この脆弱性はTLS接続 (バージョン1.2およびそれ以前) に関連します。この脆弱性はLogjam攻撃と呼ばれています(CVE-2015-4000)。
このページでは、本脆弱性のPowerChute Network Shutdownへの影響について説明します。

【対象製品】
PowerChute Network Shutdown
全ての対象OS

【問題の概要】
1.    TLSプロトコルに対するLogjam攻撃: TLSプロトコル1.2およびそれ以前のバージョンにおいて、サーバ上でDHE_EXPORT暗号化スイートが有効化されているがクライアントでは有効化されていない場合、DHE_EXPORT が選択されたことをクライアントに適切に通知しません。そのため、中間者攻撃によりClientHelloのDHEをDHE_EXPORTによって書き換え、その後ServerHelloのDHE_EXPORTをDHEによって書き換えられることで、暗号化のダウングレード攻撃を実行される可能性があります。
2.    ディフィー・ヘルマン鍵交換では、DH鍵交換に利用する素数が1024ビット以下の場合鍵が解読される危険性があります。
a.    512ビット: 個人ユーザレベルの計算能力があれば解読可能
b.    768ビット: .大学・研究所レベルの計算能力があれば解読可能
c.    1024ビット: 政府内利用レベルの計算能力があれば解読可能

【PowerChute Network Shutdown各バージョンに対する影響について】
  • v2.2.x – DHE_EXPORT暗号化スイートを使用しており、本脆弱性の影響を受けます。
  • v3.0.x – DHE_EXPORT暗号化スイートはブロックされていますが、2048ビット未満のディフィー・ヘルマン素数を使用しているため、脆弱性の影響を受けます。脆弱性の影響を排除することはできませんが、JREのバージョンをアップデートすることにより、影響が緩和可能です。Java 8はデフォルトで1024ビットを使用します。Java 7はバージョンによりますが、768ビット以上です。
  • v4.0 - DHE_EXPORT暗号化スイートはブロックされていますが、2048ビット未満のディフィー・ヘルマン素数を使用しているため、脆弱性の影響を受けます。脆弱性の影響を排除することはできませんが、JREのバージョンをアップデートすることにより、影響が緩和可能です。Java 8はデフォルトで1024ビットを使用します。Java 7はバージョンにより768ビットによりますが、768ビット以上です。
  • v4.1 - DHE_EXPORT暗号化スイートはブロックされており、2048ビット以上のディフィー・ヘルマン素数を使用しているため、脆弱性の影響はありません。

【回避方法】
本脆弱性の影響を低減するために、PowerChute Network Shutdownが使用するJREのバージョンをv8にアップデートするか、PowerChute Network Shutdown v4.0にアップデートしてください。PowerChute Network Shutdown v4.0はJRE 8をバンドルしています。32ビット版のOracle Solarisでは、Java 7を使用してください。
  • v2.2.x – PowerChuteを実行しているマシンにJava 8 (32ビットバージョン)をインストールしてください。インストール後、PowerChuteを再インストールしてください。自動的にJava 8が利用されます。
  • v3.x – PowerChuteを実行しているマシンにJava 8 (32ビットバージョン)をインストールしてください。インストール後、PowerChuteを、パブリックJRE使用のオプションを選択して再インストールしてください。
  • v4.0.0は JRE 8をバンドルしています。

PowerChuteでJava 8 (Solaris x86ではJava 7)を使用するよう設定した後、以下の手順を実行してください。
  1. PowerChuteサービスを停止してください。
  2. Javaがインストールされたフォルダーで、“lib\security\java.security”ファイルをテキストエディターで開いてください。
  3. ファイルの最後までスクロールし、“jdk.tls.disabledAlgorithms=SSLv3”を “jdk.tls.disabledAlgorithms=SSLv3,DH”に書き換えてください。
  4. ファイルを保存し、PowerChuteサービスを再起動してください。

上記の手順3で"DH"を追加することで、DHE暗号化スイートを削除し、PowerChuteがECDHE暗号化スイートを使用するようにできます。
楕円曲線ディフィー・ヘルマン(Elliptic-Curve Diffie-Hellman: ECDH)鍵交換はLogjam攻撃に対しては安全です。
ECDHEとは、ECDHのうち、一定時間の後に定期的に異なる鍵で鍵交換を行う方式です。
これは役に立ちましたか?
私たちは情報を改善するために何ができるのでしょうか?