OpenSSL CVE-2014-0160脆弱性に関するTorへの影響
OpenSSLの脆弱性がどのようにTorに影響するかの情報。[1]
- クライアント:ブラウザバンドルのブラウザそのものに関しては問題なし。(libnssが使用されているため) Tor本体そのものはこの問題の影響を受ける。そのためそのセッションでどのようなサイトを訪ずれていたか、といったようなセンシティブな情報の伝達を行なうような指示が送られた可能性があり。TBBの使用のユーザーは近日中に公開される更新を使用すること。OSなどで独自にアップデートを行なっている場合は差し換えの上、Torを再起動すること。
- リレーやブリッジ:一週間に一度更新される中周期Onion鍵、もしくは長期リレー識別鍵を露見するような指示が送られた可能性があり。攻撃者はそれを利用した上で別の場所にリレーを移動したとアナウンスすることは可能。(ただし、攻撃としては意味をもたない。)キーを入手した攻撃者がリレーに流れてくる情報を読みとったり、またリレーになりすましたりすることは可能。(この場合でも単一のリレーになりすましたとしても複数のリレーを経由するため、攻撃としてはあまり意味をもたない。OpenSSLパッケージを更新した上でDataDirectory内のキーを捨て、Torを再起動することで新たなキーを生成するのがベスト。(複数のリレーを走らせている場合はMyFamily設定の更新も行なうこと。)
- 秘匿サービス:秘匿サービスの長期秘匿サービス識別鍵が露見した可能性があり。以前のOpenSSLバグのように、これにより秘匿サービスの場所を特定することは考えにくいが、識別鍵を入手した攻撃者は匿名サービスになりすますことは可能。任意のタイミングで新しい鍵に置き換えることが望ましい。
- ディレクトリ提供者:上記のリレーやブリッジに加え、中期提供者署名鍵が露見した可能性があり。OpenSSLパッケージを更新した後、新たな署名鍵を生成すること。長期提供者署名鍵に関してはオフラインであるため、露見の影響はないと思われる。リレーの識別鍵はハードコードされているため、こちらの更新は現状では行わない。こちらに関しては様子を見た上で対策を講じる。
- Tailsは古いDebian Stableをベースにしているため、今回の影響はなし。
- Orbotには脆弱性があり更新が必要。(テスト中)
- Tor Projectのウェブサーバの鍵更新が必要。(アップグレードは完了。) SSL証明書も更新予定。
まとめると、通常のユーザーはTorや近日中に公開されるTBBを更新すること。リレーやブリッジのユーザーは更新の上で鍵を生成すること、秘匿サービスのユーザーはタイミングがいいところで識別鍵を更新。(緊急ではない)
ディレクトリ提供者は現在は鍵の更新で対応、ただし、公式にアナウンスされる情報に注目のこと。
Orbot(Android版Tor)に関しては更新が出ている模様。
脚注
- ↑ OpenSSL bug CVE-2014-0160を参照。ちなみにこれらはすでに対応が終わっているはず。(2014年12月現在)