• セキュリティ アドバイザリ 2743314 カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる を公開

    2012 年 8 月 21 日、セキュリティ アドバイザリ 2743314 カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる を公開しました。

    このアドバイザリでは、一般に公開された MS-CHAPv2 プロトコルの既知の脆さを狙った悪用コードが一般に公開されたこと、さらに推奨される対応策についてお知らせしています。

    アドバイザリの影響範囲を正しく理解していただくために、今回の記事では、MS-CHAPv2 とは何か、利用のされ方など、背景となる情報についても説明します。

    ぜひ、内容をご一読いただき、ご利用の環境における影響をご確認ください。

     

    概要

    アドバイザリ 2743314 では、MS-CHAPv2 プロトコルにおいて、既知の脆さを狙った悪用コードが一般に公開されたこと、さらに推奨される対応策についてお知らせしています。 

    • MS-CHAPv2 を単体で利用している場合に、MS-CHAPv2 認証のやり取りを第三者が解析することで、情報漏えいが発生する可能性があります。 
    • 拡張プロトコル (PEAP) を利用するなどして、MS-CHAPv2 認証のやり取りをカプセル化し、第三者がやり取りを確認できない場合は、影響を受けません。 
    • VPN においては、PPTP 接続にて MS-CHAPv2 認証を、追加の拡張プロトコル (PEAP) を伴わずに単体で利用している場合に影響を受けます。 
    • VPN において PPTP 接続にて MS-CHAPv2 認証を利用している場合でも、PEAP 認証を併用している場合や、VPN にてその他の接続タイプである L2TP, SSTP や IKEv2 を利用している場合は影響を受けません。

     対応策として、影響を受けるタイプを利用している場合には、影響を受けないタイプ、認証方式への変更を推奨しています。

     なお、無線・有線接続の場合、Windows クライアントにおいてはMS-CHAPv2 認証を PEAP と共に利用するオプションのみを提供しています。このため、単体で利用するシナリオはなく影響を受けません。無線・有線環境については、構築ガイダンスを公開しており、このガイダンスに従って構築している場合は影響を受けません。

    タイトル:チェックリスト: セキュリティで保護されたワイヤレス アクセス用に NPS を構成する

    URL: http://technet.microsoft.com/ja-jp/library/cc771696.aspx

     

    影響概要表:

    シナリオ

    タイプ

    認証方式

    影響

    VPN

    PPTP

    PAP

    受けない

    MS-CHAPv2

    受ける

    EAP-MS-CHAPv2

    受ける

    EAP-TLS

    受けない

    PEAP-MS-CHAPv2

    受けない

    PEAP-TLS

    受けない

    L2TP

    すべて

    受けない

    SSTP

    すべて

    受けない

    IKEv2

    すべて

    受けない

    有線/ 無線認証

    WEP

    オープンシステム認証

    事前共通鍵

    受けない

    802.1x

    EAP-TLS

    受けない

    PEAP-MS-CHAPv2

    受けない

    PEAP-TLS

    受けない

    WPA パーソナル

    事前共有鍵

    受けない

    WPA エンタープライズ

    EAP-TLS

    受けない

    PEAP-MSChapv2

    受けない

    PEAP-TLS

    受けない

    WPA2 パーソナル

    事前共有鍵

    受けない

    WPA2 エンタープライズ

    EAP-TLS

    受けない

    PEAP-MS-CHAPv2

    受けない

    PEAP-TLS

    受けない

     

     

    MS-CHAPv2 ってなに?

    MS-CHAPv2 とは、Microsoft チャレンジハンドシェイク認証プロトコルと呼ばれる認証方式でRFC 2759 Microsoft PPP CHAP Extensions, Version 2 として定義された認証プロトコルです。

    リモート アクセスを行う際に、実装される認証方式のひとつで、ユーザー名とパスワードを利用して認証を行います。

    認証には、チャレンジ レスポンス方式を利用しています。

     

    認証の流れ:

      1. 認証を行うサーバーが、まず、クライアントに対して「チャレンジ」と呼ばれるデータを送信します。チャレンジは、セッション識別子とランダムな文字列で構成されます。

      2. クライアントは、受け取ったチャレンジと、自身のパスワードを組み合わせて演算を行い、「レスポンス」と呼ばれる値を生成します。

      3. クライアントにて、ピアチャレンジを生成します。

      4. クライアントは次の項目を含んだ応答をハッシュ化、暗号化をおこない、サーバーに返します。

        ・ ユーザー名
        ・セッション識別子、パスワード
        ・生成した「レスポンス」
        ・生成した「ピアチャレンジ」:クライアントから送信するチャレンジ文字列。

       5. サーバーにおいても、クライアントに送信した「チャレンジ」と、ユーザーのパスワードを基に、「レスポンス」を生成しておきます。サーバーにて生成したレスポンスと、ユーザーから送られたレスポンスが一致するか、確認を行います。

          一致しない場合は、認証失敗と判断します。

      6. また、サーバーにて、クライアントから送られた「ピアチャレンジ」に対する応答を生成します。

      7. サーバーからクライアントに、サーバーにおける認証結果、「ピアチャレンジ」に対するレスポンスを、送信します。

      8. クライアントにおいても、「ピアチャレンジ」に対する応答を生成し、サーバーから送付されてきた応答と一致するか確認します。

        一致していれば、認証成功と判断します。

         

         

          

        MS-CHAP v2 ではで、4 の応答送信 (レスポンス) の際に、ユーザー名とパスワードがクライアントとサーバー間でやり取りが行われますが、ユーザー名とパスワードは、ハッシュ化 (それぞれ SHA1, MD4) したうえで、さらに暗号化 (DES) を行うことで安全性を担保しています。

          

         

         

        MS-CHAPv2 利用のされ方

        MS-CHAPv2 認証方式は、単体でも利用できます。しかしながら、MS-CHAPv2 を代表とした「チャレンジ レスポンス」を利用する方式は、セキュリティ面には課題があることが公表されています。

        このため、より安全性を保持するために、MS-CHAPv2 は、拡張認証プロトコル (PEAP) を組み合わせて利用する方法が一般的になっています。

         

        PEAP においては、2 つのパートからなる処理が行われます。

        第 1 のパートでは、証明書ベースのサーバー認証を行い、クライアントとサーバー間に、TLS チャネルを生成します。

        これによって、クライアントとサーバーの間に、通信の「トンネル」ができ、通信がカプセル化されるため、第三者からは、その後のやり取りが見えないようになります。

         

        第 2 のパートでは、クライアントの認証を行います。認証は、クライアントとサーバー間の間に確立された「認証トンネル」の中で行われます。

        これにより、認証のやり取りそのものが、第三者からは見えないようになっています。

         

        このため、MS-CHAP v2 を PEAP と組み合わせて利用している場合、「認証トンネル」の中で MS-CHAPv2 の認証やり取りが行われるため、第三者からは、MS-CHAPv2の認証のやり取りを見ることができません。

        このため、今回のアドバイザリで説明されている問題の影響を受けません。

         

        <図: PEAP を利用することで MSCHAPv2認証 はカプセル化されます>

         

         

        参考:

        The Cable Guy - 2002 年 7 月セキュリティ保護されたパスワード ベースのワイヤレス アクセスのための PEAP および MS-CHAP v2

        http://technet.microsoft.com/ja-jp/library/bb878077.aspx

         

         

        MS-CHAPv2 はどこで利用されているの?

        MS - CHAP v2 は主に、以下のシーンにおいて、認証方式として利用されています。

        ・    VPN 接続

        ・    有線 LAN 接続 / 無線  (ワイヤレス)   LAN接続、WIFI 接続

         

        今回のセキュリティアドバイザリにおいて影響を受けるのは、VPN 接続のシナリオです。

        有線・無線接続においては、Windows クライアントにおいては有線、無線認証においては、MS-CHAPv2 認証は PEAP と共に利用するオプションのみを提供しているため、影響を受けません。

         

        以下にそれぞれのシーンにおける利用方式を説明します。

         

         

        VPN 接続:

        VPN とは、拠点間の「プライベート回線」を確立する接続です。

        大きく分けて 4 つの接続タイプがあります。

         

        タイプ

        概要

        VPN 区間の暗号化方式

        認証方式

        影響

        PPTP

        PPPプロトコルをベースとしたプロトコル

        MPPE

        PAP

         

        受けない

        MS-CHAPv2

        受ける

        EAP-MS-CHAPv2

        受ける

        EAP-TLS

        受けない

        PEAP-MS-CHAPv2

         

        受けない

        PEAP-TLS

         

        受けない

        L2TP

        IPSEC と組み合わせてパケット全体を暗号化します。

        IPSEC など

        ・EAP-TLS

        ・PEAP-MS-CHAPv2

        ・PEAP-TLS

        ・MSCHAPv2

        ・PAP

         

        受けない

        SSTP

        SSL を用いてパケットを暗号化します。

        SSL

        ・EAP-TLS

        ・PEAP-MS-CHAPv2

        ・PEAP-TLS

        ・MS-CHAPv2

        ・PAP

         

        受けない

        IKEv2

        IPSEC と組み合わせてパケット全体を暗号化します。

        IPSEC など

        EAP-TLS

        ・PEAP-MS-CHAPv2

        ・PEAP-TLS

         

        受けない

         

        上記のうち、L2TP, SSTP, IKEv2 においては、通信パケットが IPSEC あるいは SSL で暗号化されています。

        このため、認証の際の情報も含め、通信内容がすべてすでに暗号化されており、第三者からは、見えないようになっています。

         

        <図: L2TP, SSTP, IKEv2 は認証のやりとりも含め、通信が暗号化 (カプセル化) されています>

         

        しかしながら、PPTP では、認証のやりとりは、L2TP, SSTP, IKEv2 のように暗号化はされていません。(すなわち、緑色のトンネルはありません)

        このため、認証のやりとりを 第三者から見えないようにするためは、先の項目で説明した認証のためのトンネル (青色の「認証トンネル」) を使う必要があります。すなわち、PEAP 拡張プロトコルMSCHAP v2 と併用して利用する必要があります。

         

         

        確認方法

        VPN においてどのタイプや認証方式を利用しているか、については、以下の手順で確認できます。(Windows 7 における確認手順です)

         

        1. [コントロール パネル] – [ネットワークとインターネット] – [ネットワーク接続] を開きます。
        2. 利用しているVPN 接続のプロパティを開きます。

        どのような VPN の接続方式、認証方式を利用しているか確認できます。

         

         

        <図: PPTP を利用し、認証方式に PEAP を利用している場合>

         

         

         

         

         

         

        有線 / 無線 (ワイヤレス)  LAN 接続:

        有線や無線認証においては、接続方式としては以下の方式を選択することができます。

        それぞれの方式において、どのような接続方式を利用するか、暗号方式を利用するか、認証方式を利用するか、決められています。

        なお、Windows 標準のワイヤレスクライアントにおいては、MS CHAPv2 は PEAP と共に利用するオプションのみが提供されています。

        このため、Windows 標準のワイヤレスクライアントにおいては、今回のアドバイザリの影響を受ける方式はありません。

         

        しかしながら、Windows 標準以外のワイヤレスクライアントを導入している場合は、認証方式などを、ご確認いただき、MS-CHAPv2 がPEAP と共に利用されていないシナリオがないか、ご確認ください。

         

         

         

        概要

        無線区間の暗号化方式

        認証方式

        影響

        WEP

         

        クライアントとアクセス ポイントの通信を認証、暗号化します

        RC4

        オープンシステム認証

        事前共通鍵

        受けない

        802.1x

        クライアントとアクセスサーバ間の認証、暗号化をおこないます。

        RC4

        EAP-TLS

         

        受けない

        PEAP-MS-CHAPv2

         

        受けない

        PEAP-TLS

         

        受けない

        WPA パーソナル

        WPA は、WEP の弱さに対処するために策定された方式です。WPA-パーソナルでは、クライアントとアクセス ポイントの通信を認証、暗号化します。

        RC4

        AES (オプション)

        事前共有鍵

        受けない

        WPA エンタープライズ

        WPA-エンタープライズは、WPA-パーソナルの認証機能を強化した方式です。

        クライアントとアクセスサーバ間の認証、暗号化をおこないます。

        RC4

        AES (オプション)

        EAP-TLS

         

        受けない

        PEAP-MS-CHAPv2

         

        受けない

        PEAP-TLS

         

        受けない

        WPA2 パーソナル

        WPA2は、WPA を元に、暗号化方式やローミング機能などを拡張した規格です。WPA2-パーソナルでは、クライアントとアクセス ポイントの通信を認証、暗号化します。

        RC4 (オプション)

        AES

        事前共有鍵

        受けない

        WPA2 エンタープライズ

        WPA2-エンタープライズは、WPA2-パーソナルの認証機能を強化した方式です。クライアントとアクセス サーバ間の認証、暗号化をおこないます。

        RC4 (オプション)

        AES

        EAP-TLS

        受けない

        PEAP-MS-CHAPv2

         

        受けない

        PEAP-TLS

         

        受けない

         

         

        確認方法:

        クライアント端末のワイヤレス接続においてどの方式を利用しているかは、以下の方法で確認できます。 (Windows 7 における確認方法です)

        1.  [コントロール パネル] – [ネットワークとインターネット] – [ワイヤレス ネットワークの管理] を開きます。
        2. 接続のプロパティを開きます。

         

         

         

        <図: WPA2 エンタープライズを利用し、認証方式に PEAP –MSCHAPv2を利用している場合>

         

         

         

      1. 2012 年 8 月のマイクロソフト ワンポイント セキュリティ ~ビデオで簡単に解説 ~

        皆さん、こんにちは!
        先ほど 8 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。

        本日 8 月 15 日に公開した新規 9 件 (緊急 5 件、重要 4 件) のセキュリティ更新プログラムの適用優先度、既知の問題、
        回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。

        また内容に関するフィードバックも随時受け付けています。今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。

        ダウンロード用の Web キャストは以下のサイトから入手可能です。
        http://technet.microsoft.com/ja-jp/security/dd251169.aspx

        下の画像をクリックして動画を再生してください。

        Format: wmv
        Duration:

      2. 2012 年 8 月のセキュリティ情報 (月例) – MS12-052 ~ MS12-060

        先週の事前通知でお知らせしたとおり、計 9 件 (緊急 5 件、重要 4 件) の新規セキュリティ情報を公開しました。また、新規セキュリティアドバイザリ (2661254) を 1 件公開し、既存のセキュリティ アドバイザリ 1 件 (2737111) を更新しました。更に既存のセキュリティ情報 1 件 (MS12-043 MSXML) を再リリースしています。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 2 種類のマルウェアに対応しています。

         

        できるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。企業のお客様で適用に優先付けが必要な場合は、いずれも緊急の次の3 件のセキュリティ情報 MS12-060 (MSコモンコントロール)、MS12-052 (Internet Explorer) および MS12-054 (Windows ネットワーク コンポーネント) のセキュリティ更新プログラムを優先的に適用してください。

         

        ■新規セキュリティ アドバイザリ 2661254 を公開

        セキュリティ アドバイザリ 2661254「証明書の鍵長の最小値に関する更新プログラム」を公開しました。お客様は更新プログラムをダウンロード センターまたは、Microsoft Update カタログから手動でインストールすることができます。

        関連した情報は、日本のセキュリティチームのブログの 「1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開」および、「1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 2」、「1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 3」をご覧ください。

        ■既存セキュリティ情報の再リリース MS12-043 (MSXML)

        既存のセキュリティ情報 MS12-043 (MSXML) を再リリースしています。7 月に新規で公開した MSXML コアサービス 3.0, 4.0, 6.0 用のセキュリティ更新プログラムのリリースに次いで、今月は、MSXML コアサービス 5.0 用のセキュリティ更新プログラムを公開しました。

        Office 2003/2007 をご使用のお客様は、該当の更新プログラムの適用をお願いします。(自動更新を有効にしている場合は自動でインストールされます)

        MSXML コアサービス 3.0, 4.0, 6.0 用のセキュリティ更新プログラムに変更はありませんので、以前に適用しているお客様は再度適用する必要はありません。

        なお、サポート技術情報 2719615 に記載の MSXML 5.0 対応の回避策 Microsoft Fix It 50908 を適用され、有効にしているお客様は、セキュリティ更新プログラム適用後に、Microsoft Fix It 50909を適用して解除することをお勧めします。

         

        ■今月のセキュリティ更新で対応したセキュリティ アドバイザリ

        Oracle Outside In ライブラリの既知の脆弱性から保護するための緩和策と回避策を提供しているセキュリティアドバイザリ 2737111 「Microsoft Exchange および FAST Search Server 2010 for SharePoint の解析の脆弱性により、リモートでコードが実行される」を更新し、今月公開した MS12-058 のセキュリティ更新プログラムが、このアドバイザリで説明している Microsoft Exchange の問題に一部対応したことをお知らせしました。

         2012 年 8 月のセキュリティ情報一覧
        各セキュリティ情報の概要、��脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。
        http://technet.microsoft.com/ja-jp/security/bulletin/ms12-aug    

        マイクロソフトは新たに確認した脆弱性について、次の 9 件のセキュリティ情報を公開しました。

        セキュリティ情報 ID

        セキュリティ情報タイトル

        最大深刻度

        脆弱性の影響

        再起動の必要性

        影響を受けるソフトウェア*

        MS12-052

        Internet Explorer 用の累積的なセキュリティ更新プログラム (2722913)

        緊急

        リモートでコードが実行される

        要再起動

        Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 上の Internet Explorer

        MS12-053

        リモート デスクトップの脆弱性により、リモートでコードが実行される (2723135)

        緊急

        リモートでコードが実行される

        要再起動

        Microsoft Windows XP

        MS12-054

        Windows Media コンポーネントの脆弱性により、リモートでコードが実行される (2733594)

        緊急

        リモートでコードが実行される

        要再起動

        Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2

        MS12-055

        Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2731847)

        重要

        特権の昇格

        要再起動

        Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2

        MS12-056

        JScript および VBScript スクリプト エンジンの脆弱性により、リモートでコードが実行される(2706045)

        重要

        リモートでコードが実行される

        再起動が必要な場合あり

        Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2

        MS12-057

        Microsoft Office の脆弱性により、リモートでコードが実行される (2731879)

        重要

        リモートでコードが実行される

        再起動が必要な場合あり

        Microsoft Office 2007 および Office 2010

        MS12-058

        Microsoft Exchange Server WebReady ドキュメント表示の脆弱性により、リモートでコードが実行される (2740358)

        緊急

        リモートでコードが実行される

        再起動不要

        Microsoft Exchange Server 2007 および Exchange Server 2010

        MS12-059

        Microsoft Visio の脆弱性により、リモートでコードが実行される (2733918)

        重要

        リモートでコードが実行される

        再起動が必要な場合あり

        Microsoft Visio 2010 およびVisio Viewer 2010

        MS12-060

        Windows コモン コントロールの脆弱性により、リモートでコードが実行される (2720573)

        緊急

        リモートでコードが実行される

        再起動が必要な場合あり

        Microsoft Office 2003、 Office 2003 Web Components、 Office 2007、 Office 2010 (すべて32ビット版)、 SQL Server 2000、  SQL Server 2005、 SQL Server 2008、 SQL Server 2008 R2、 Commerce Server 2002、 Commerce Server 2007、 Commerce Server 2009、 Commerce Server 2009 R2、 Host Integration Server 2004、 Visual FoxPro 8.0、 Visual FoxPro 9.0、 および Visual Basic 6.0 Runtime

         (注) MS12-052 (Internet Explorer) とMS12-056 (JScript) は 脆弱性 CVE-2012-2523 で Jscript/ VBScript の問題を修正しています。CVE-2012-2523 で説明している脆弱性から保護するためには、Internet Explorer 8 を利用しているお客様は MS12-056 (JScript) を適用してください。Internet Explorer 9 を利用しているお客様は Internet Explorer の累積更新である MS12-052 (Internet Explorer) を適用してください。Internet Explorer 10 は既に対応済みです。

         

        ■最新のセキュリティ情報を動画と音声でまとめて確認
        マイクロソフト セキュリティ レスポンス チームが IT プロの皆さまに向けて、短時間で最新のセキュリティ更新プログラムの知りたいポイントを動画と音声でご紹介する今月のマイクロソフト ワンポイント セキュリティ情報は本日午後公開予定です。最新のセキュリティ更新プログラムの適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。

         

        ■関連情報

        MSRC Blog: http://blogs.technet.com/b/msrc/archive/2012/08/14/august-2012-security-updates.aspx

        SRDBlog: http://blogs.technet.com/b/srd/archive/2012/08/14/assessing-risk-for-the-august-2012-security-updates.aspx


      3. 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 3

        以前より本ブログでもご案内していました証明書の鍵長に関する更新を、本日、セキュリティ アドバイザリ 2661254 として公開しました。(これまでのブログ記事: その1, その2) お客様は、ダウンロード センターもしくは Microsoft Update カタログより、当該更新プログラムを入手いただけます。詳細はアドバイザリ 2661254 をご参照ください。

        更新が適用されると、証明書のチェーン検証が行われた際に、既定で 1024 ビット未満のRSA鍵を利用した証明書は無効とみなされます。

        ブログ記事: その1では、証明書のチェーン検証が行われるタイミングで記録されるイベントログを使用し、どのような証明書が利用されているのかを確認する方法をご紹介しました。

        今回は、新たな確認方法として、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書を指定したフォルダーに集める方法をご紹介します。

        この方法においては、設定をしておくだけで、指定したフォルダーに影響が発生する証明書が収集されるため、証明書自体を確認することができます。また、フォルダーは、端末のローカルフォルダーだけではなく、共有フォルダーを指定することもできます。

         

        ぜひ、更新を適用した端末で設定を行っていただき、ご確認ください。

         

        詳細

        この確認方法においては、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書のコピーが指定したフォルダーに格納されます。

         

        設定を行った場合の動作の流れ

        1. 証明書を利用する動作を行います。たとえば、HTTPS WEB サイトの閲覧などを行います。
        2. 端末において、証明書のチェーン検証動作が行われた際、もし、1024 ビット未満のRSA 鍵が利用された証明書である場合、無効とみなされます。
        3. 無効とみなされた証明書は、フォルダーに記録されます。

         


        <図1: ログが記録される流れ: HTTPS サイトにアクセスした場合>

         

        <図2: 指定したフォルダーに、該当する証明書が収集される様子>

         

        設定を行った端末で、通常業務を行い、定期的にフォルダーを確認することで、普段利用している環境で、無効と判断されている証明書を効率よく確認することができます。

         

         

        設定方法

        確認を行うための設定は、どのように記録を行うかを指定するフラグ (EnableWeakSignatureFlags) と、ログ記録を行うフォルダーパス (WeakSignatureLogDir) をレジストリに設定します。

        レジストリの設定は、コマンドを使用した方法と、レジストリ エディターを使用した方法の、いずれかの方法で行うことができます。

         

        (a) コマンドを使用した設定方法

        Windows Vista, Windows Server 2008 以降の端末においては、以下のコマンドにて設定できます。Windows Server 2003, Windows XP 以前の端末においては、コマンドが利用できませんので、後述のレジストリ エディターを使用する方法を利用してください。

         

        - 設定手順

        1. コマンド プロンプトを管理者権限で開きます

        2. 以下のコマンドを実行します

        certutil -setreg chain\EnableWeakSignatureFlags <値>

        Certutil -setreg chain\WeakSignatureLogDir  "<パス>"

         

        - 補足

        <値> には、設定するフラグ値を指定します。通常は 4 を指定します。

        <パス> には、出力される証明書のコピーを保存するフォルダーへのパスを指定します。フォルダーには、Authenticated Users および All Application Packages に変更権限があることを確認してくだい。

        パスは、ローカルフォルダや共有フォルダーも設定可能です。

         

        - コマンド例

        たとえば、フラグの値 4 で、ログを保存するフォルダーとして C:\Under1024KeyLog フォルダーを指定する場合は、以下のコマンドを実行します。

        certutil -setreg chain\EnableWeakSignatureFlags 4

        Certutil -setreg chain\WeakSignatureLogDir  “C:\Under1024KeyLog”

         

         

         

        (b) レジストリ エディターを使用した設定方法

        レジストリ エディターを利用してレジストリを編集することでも設定を行うことができます。

        Windows Server 2003, Windows XP 以降の端末で設定可能です。

         

        - 設定手順

        1. 管理者権限でレジストリ エディターを開きます。

        2. 以下のレジストリ キーを開きます。

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config]

         

        3. 以下のレジストリ キーと値を設定します。 (存在していない場合は新規で作成します)

        キー名:EnableWeakSignatureFlags

        タイプ: DWORD 値

        値:設定するフラグ値を指定します。通常は 4 を指定します。

         

        キー名: WeakSignatureLogDir

        タイプ: 文字列値

        値:出力されるログを保存するフォルダーへのパスを指定します。フォルダーには、Authenticated Users および All Application Packages に変更権限があることを確認してくだい。

        パスは、ローカル フォルダーや共有フォルダーも設定可能です。

         

         

        補足:

        どのような確認を行い、ログ記録を行うかについては、指定するフラグ(EnableWeakSignatureFlags) の値を変えることによって、様々な設定を行うことができます。

        なお、通常の設定では、フラグに 値 4 を設定することをお勧めします。これにより、無効とみなされたすべての証明書を、フォルダーに収集することができます。

         

        フラグにおいて、設定できる動作は以下です。

        ・ 検証対象の証明書が 1024 ビット未満の RSA 鍵をもつ証明書の場合、無効と判断するか、有効と判断するか

        ・ 検証対象の証明書のチェーンにある、ルート CA 証明書が1024 ビット未満の RSA 鍵をもつ証明書の場合、無効と判断するか、有効と判断するか

        ・ ログ機能を行うか、行わないか (対象の証明書をフォルダーに収集するか否か)

         

        フラグの設定値と実行される動作は以下の通りです。

         

        フラグ値 (10進数) (EnableWeakSignatureFlags) 検証対象の証明書 チェーンにあるルートCA証明書 ログ機能
        2 無効 有効 なし
        4 無効 無効 あり
        6 無効 有効 あり
        8 有効 有効 あり

         

         

        まとめ

        暗号の 2010 年問題や、Flame マルウェアの台頭などにより、証明書に利用される鍵長やアルゴリズムはより強度なものへ、切り替えを行っていくことが求められています。

         

        今回の更新を適用することにより、長い鍵長の証明書のみを利用するようにすることで、より証明書を利用する環境を安全なものにすることができます。

         

        今回ご紹介した方法を用いることで、簡単に短い鍵長の証明書を洗い出すことができます。

        ぜひ、ご利用の端末で、更新の適用、確認方法の設定をしていただき、利用環境の確認を進めてください。

         

      4. 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 2

        2012/8/14 (米国時間) に鍵長 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を公開すると、先日こちらのブログでお伝えしました。

        今回の更新によってブロックの対象となる 1024 ビット未満の暗号キーは、公開鍵暗号の代表的な方式である RSA 暗号方式のものが対象となります。

        このブログでは、鍵長 1024 ビット未満の暗号キーが使用できなくなった場合に、どのような影響があるのかを説明していきます。

         

        ▼ なぜ鍵長 1024 ビット未満の暗号キーをブロックするの?

        コンピューターの性能の向上に伴い、証明書に利用されている暗号が破られる可能性が高くなっているためです。この懸念を受けて、米国商務省国立標準研究所 (NIST) では米国政府で使用する暗号を、2010 年末までにより強度の高いものに移行するよう勧告がだされました (NIST SP 800-57: Recommendation for Key Management)。その強化の対象となったひとつに、RSA の鍵長を 1024 ビットから 2048 ビットにするというものがあります。また、日本政府でも 2013 年度までに政府機関の情報システムにおいて使用されている暗号アルゴリズムを 2048 ビットに移���するという移行指針を発表しています (政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針)。

         

        ▼ 暗号キーって何に使われるもの?

        暗号キー (暗号鍵) は、実際の世界でいうところの部屋や宝箱をあける「鍵」と一緒で、電子世界では、データを処理する際に利用される一意なデータのことです。

        この鍵と持ち主情報を組み合わせたものが「証明書」と呼ばれるもので、自身を証明するためなどに利用されます。

        証明書の用途と利用例

        用途

        目的

        種類

        利用例

        身分証明書

        本人性の確認 (なりすまし/フィッシング詐欺防止)

        ユーザー証明書

        サーバー証明書

        クライアント証明書

        スマート カード証明書

        インターネット バンキング

        暗号化

        データ暗号化 (盗難、盗聴防止)

        EFS 証明書

        IPSEC 証明書

         

         

        オンライン ショッピング

        社内ネットワークへのリモート アクセス

        デジタル署名

        「印鑑を押す」 (内容証明/改ざん防止)

        コード署名証明書

        S/MIME 証明書

        電子メール

        契約書

        マクロ / アプリケーション署名

         

        ▼ どんな影響があるの?

        サーバー/クライアントで 1024 ビット未満の暗号キーを持つ証明書が使用されていた場合、次のような問題が発生することが予想されます。

        サーバー側

        シナリオ

        影響例

        WEB サイト (SSL/TLS)

        クライアントから WEB サイトが閲覧できない

        ドメイン コントローラ証明書 (LDAPS)

        Active Directory (AD) 検索ができない

        ターミナル サーバー証明書

        ターミナル サーバーへ接続できない

        スマートカード認証

        スマート カード ログオンができない

        802.1x 認証

        ネットワークに接続ができない

         

        クライアント側

        シナリオ

        影響例

        WEB サイトへのクライアント認証

        認証が失敗する

        スマートカード認証

        認証が失敗する

        802.1x 認証

        認証が失敗する

        ネットワークにつながらない

        アプリケーション、スクリプト、ActiveXコントロールにコード署名を付与している

        実行できない、警告が発生する

        新規署名ができない

        電子メール署名 (S/MIME)

        署名が付与できない

        メールが送信できない

        受け取ったメールがエラー表示される

        EFS

        新規データ暗号化は不可能

        データ復号化は可能

         

        どのように証明書を利用しているかは、お客様それぞれで異なるため、1024 ビット未満の暗号キーがブロックされても、証明書を利用した機能が引き続き利用可能か、お客様の環境で確認していただく必要があります。

         

        Windows が証明書を利用する環境に含まれている場合、他社で構築した環境でも影響を受ける可能性があります。たとえば、Web サーバーがマイクロソフト製品以外であっても、クライアントが Windows であれば影響を受ける可能性があります。

        次のような利用環境については、1024 ビット未満の暗号キーのブロック後も利用可能かを確認していただく必要があります。

        • 既定で生成される証明書から別の証明書へ変更している場合
        • 追加構築している場合
        • マイクロソフト以外の製品、アプリケーション

         

        ▼ 鍵長の確認方法は?

        証明書に使用されている暗号キーの鍵長は、MMC スナップインまたは certutil コマンドで確認することができます。

        MMC スナップインからの確認方法:

        1. mmc.exe を開きます
        2. [ファイル] – [スナップインの追加と削除] を開きます。
        3. [証明書] を選択し追加します。
        4. ユーザー用の場合はユーザー アカウントを選択し、コンピューター用の場合はコンピューターアカウントを選択します。
        5. [個人] フォルダ配下に、自身の証明書が格納されています。

        証明書のプロパティ

        コマンドでの確認方法:

        • ユーザー アカウント 個人の証明書の場合:
          Certutil –v –user –store MY
        • コンピューター アカウント 個人の証明書の場合:
          Certutil –v –store MY 

         

        補足:

        Certutil コマンドは、Windows Vista および Windows Server 2008 以降の OS においては既定でインストールされています。

        Windows XP および Windows Server 2003 の場合は、Windows Server 2003 管理パックをインストールすることで利用可能です。

         

        Windows Server 2003 Service Pack 2 管理ツール パック (x86 エディション用)

         

        マイクロソフトだけではなく、業界全体として証明書のセキュリティの強化が行われています。

        この機会に、証明書の見直しを含め、ご確認をお願いいたします。

         

        関連リンク: