証明書

より信頼できる証明書利用環境へ向けて~ Internet Explorer 11 SmartScreen 証明書評価

こんにちは、村木ゆりかです。   これまで何度か取り上げてきました信頼できる証明書や公開鍵基盤 (PKI) について、今回は、さらなる信頼できる環境を実現するために Internet Explorer 11 (以下、IE 11) から実装している SmartScreen の証明書評価についてご紹介します。   ■ 「信頼できる証明機関」だけではもう古い 多くのウェブサイトは、自身の身分を証明し、安全な暗号化通信を行うために、証明書を利用しています。これまでは、証明書を発行した「証明機関が信頼できる」かどうかが、証明書の信頼性を評価する大きな指標でした。 信頼できる証明機関は、厳しい監査の元に適正な運用を行っており、発行される証明書は非常に信頼の高いものです。 しかしながら、最近は、証明機関やウェブサイトがサイバー攻撃を受け侵害されたり、弱いアルゴリズムを利用している証明書が狙われたりするなど、証明書自体を取り巻く脅威が増加しています。このため、信頼している証明機関が発行した証明書であっても、その証明書自体が現在不正に利用されていないか、個別に確認を行う必要性が増してきています。このため、「証明機関が信頼できるか」という確認に加え、「証明書も問題ないか」を確認することが、非常に重要な指標となっています。   ■ 証明書の信頼は取り消される場合がある 証明機関は、証明書を発行する際、対象のウェブサイトが詐欺に利用するサイトではないか、などの審査を行って発行しています。しかしながら、発行した後、ウェブサイトの証明書 (鍵) が窃盗にあったり、不正な行為を働いていたりする場合など、証明書の利用を取りやめなくてはいけない場合があります。ちょうど、現実世界でも、運転免許証を発行された後、重大な違反があると運転免許証が利用停止になってしまうようなものです。 通常、証明機関は、このように発行した証明書の信頼性が危ぶまれている場合、証明書の信頼を取りやめる措置 (失効) を取ります。マイクロソフトでも、ルート証明書プログラムや、信頼できない証明書のリストの配布などの取り組みを行っています。信頼できない、失効された証明書が利用された場合は警告が表示されたり、利用ができなくなったりします。 しかしながら、時には、証明機関やマイクロソフトが行っている失効のしくみを利用できないユーザー環境や、昨今、急速に拡大する不正に利用された証明書やによる被害も発生しています。このような脅威や環境に迅速に対応するために、これまでの証明機関やマイクロソフトの取り組みに加え、追加で、証明書の最新の信頼性を評価するしくみの必要性が増しています。 ■ SmartScreen 証明書評価による多層的な保護 このような急速に広がる脅威に対して、より迅速に対応し、信頼できる証明書環境を実現するために、Internet Explorer 11 SmartScreen では、閲覧しているウェブサイトで利用されている SSL 証明書についても信頼性の評価を行うしくみを取り入れました。 SmartScreen とは、Internet Explorer の機能で、既定で有効で、個人情報を盗もうとするフィッシング詐欺サイトや、悪意のあるソフトウェアのダウンロードを防止するセキュリティ機能です。閲覧しているウェブサイトや、ダウンロードしているプログラムの危険性を、マイクロソフトが収集しているデータを基に評価します。もし、危険と判断される場合は、警告を表示します。 SmartScreenの証明書評価は、これまでの、証明機関やマイクロソフトが実施している失効のしくみに加え、ウェブサイトを閲覧しているときに利用しているブラウザー上で、さらに追加で、証明書の信頼性を確認するしくみを入れることで、より多層防御となり、不正な証明書による被害を未然に防ぐことを目的としています。 広範囲に広がりを見せている中間者攻撃 (Man-In-The middle 攻撃) からの保護を主な目的としています。今後、少人数を対象とした攻撃や、そのほかの攻撃からの保護へとも拡張していくことを検討しています。 図: 証明書評価のしくみ   ■ シナリオ例 SmartScreen …

より信頼できる証明書利用環境へ向けて~ Internet Explorer 11 SmartScreen 証明書評価 Read More »

証明書更新機能の進化と Windows XP サポート終了後のリスク

こんにちは、村木ゆりかです。   マイクロソフトでは、Windows において信頼するルート証明書を管理する仕組みであるルート証明書プログラムを筆頭に、ユーザーのみなさんが、安全に公開鍵基盤 (PKI) 環境を利用できる基盤作りを行っています。 PKI を取り巻く環境は、技術変化や脅威の拡大に伴い、急速に変化しています。数年前までは、「証明機関を信頼する」という作業で安全な PKI 環境の利用ができましたが、最近は、証明機関がサイバー攻撃を受け侵害されるなど脅威が増し、信頼していた証明機関に問題が発生した場合の対応を含めた利用を行う必要があります。 Windows においては、暗号化アルゴリズムの転換などを契機とし、特に Windows Vista 以降においては CAPI2 や CNG (Cryptography Next Generation) への対応など大きくデザイン更新をし、その後もさまざまな機能追加を提供しています。 証明書を更新する機能についても、更新の方法や多様なシナリオへの対応を行うべく、仕組みの更新を行っています。OS 毎の、証明書自動更新機能一覧は以下の通りです。   Windows で提供される信頼・非信頼リストの更新機能      Windows XP サポート終了におけるリスク Windows XP のサポート終了もあとわずかに迫りました。上述の表の通り、Windows XP では、証明書の自動更新機能は限定的な機能です。また、サポート終了に伴い、セキュリティ アドバイザリや、手動で更新するためのパッケージの提供が終了します。  証明書は、インターネットで安全なやりとりを行うためのSSL/TLS で多く利用されており、クラウド サービスを始めとしたオンライン サービスで、安全に利用するためには欠かせません。サポート終了後は、これらのサービスへのセキュリティ影響が発生します。具体的な例は以下の通りです。   ・信頼できない証明書が更新できず、悪意のあるサイトと通信を行ってしまう Windows XP 向けに提供されていた信頼できない証明書を更新するためのパッケージは、サポート終了に伴い提供が終了します。もし、正規に発行された証明書だったが、その後、セキュリティ攻撃などにより信頼が失われたなどの理由から、利用を停止したい証明書や証明機関が発生しても、対応させるための更新パッケージが提供されません。ユーザーは自ら、信頼を失った証明書の情報を把握し、MMC 証明書スナップインなどから追加する必要がありますが、これは容易な作業ではありません。 もし、信頼できない証明書をそのまま利用してしまった場合、悪意のある HTTPS ウェブサイトへ接続してしまったり、悪意のあるものと、SSL/TLS 通信をしてしまったりする可能性があります。   ・ドメイン環境等で信頼する証明機関の更新が行えず接続障害が発生する HTTPS …

証明書更新機能の進化と Windows XP サポート終了後のリスク Read More »

セキュリティ アドバイザリ 2862973 ~ ルート証明書プログラムにおける MD5ハッシュの利用制限

こんにちは。村木ゆりかです。 これまでも、マイクロソフトでは証明書を利用する環境を、より安全な環境にするために、様々なアップデートをリリースしてきました。本日も、セキュリティ アドバイザリ 2862973 「マイクロソフト ルート証明書プログラムでの MD5 ハッシュ アルゴリズム廃止用の更新プログラム」を公開しました。 本セキュリティ アドバイザリ 2862973 は2014 年 2 月に自動更新による配布が予定されています。 [更新] 予定通り2月 12 日にWindows Update で提供を開始しました。自動更新を有効にしている端末では、自動で更新プログラムが適用されます。 ぜひ、多くの IT 管理者のみなさんに、今一度内容を確認いただければと思います。   セキュリティ アドバイザリ 2862973 とは? セキュリティ アドバイザリ 2862973 「マイクロソフト ルート証明書プログラムでの MD5 ハッシュ アルゴリズム廃止用の更新プログラム」は、ルート証明書プログラム (補足 1) に参加しているルート証明機関配下で発行されている証明書のうち、MD5 ハッシュ (補足 2) を利用している証明書の利用を制限します。 MD5ハッシュは研究者などからアルゴリズム自体の安全性の弱さを指摘され、より安全なアルゴリズムを利用するよう業界的に推進されています。このため、マイクロソフトでも、以前より、より安全なアルゴリズムを利用するよう呼びかけを行ってきました。また、マイクロソフトでは、証明書の利用環境をより安全なものにするために、長期に渡りアップデートを提供しており、今回も、この一環として提供されました。 参考: http://technet.microsoft.com/en-us/library/cc751157.aspx    適用により変更される動作 ルート証明書プログラムに参加しているルート証明機関配下で発行されている証明書のうち、以下の条件に合致する、MD5 ハッシュ関数を利用した証明書については、利用できない動作に変更されます。この条件に合致しない証明書では、動作に変更はありません。   <条件> ・ルート証明書プログラム参加しているルート証明機関配下で発行されている証明書である …

セキュリティ アドバイザリ 2862973 ~ ルート証明書プログラムにおける MD5ハッシュの利用制限 Read More »

脆弱性緩和ツール EMET 4.0 リリース

脆弱性緩和ツール Enhanced Mitigation Experience Toolkit (EMET) の最新版バージョン EMET 4.0 が 6 月 17 日 (米国時間) にリリースされました。ダウンロードはこちらからできます。              EMET 開発チームのブログ (英語) も公開されており、ご覧になった方もいらっしゃると思いますが、本ブログでは、EMET の基本についてと、EMET4.0 の新機能をひとつ簡単にご紹介します。    EMETとは? EMET は ソフトウェアの脆弱性が悪用されるのを防止する無償のセキュリティ ツールです。Windows XP SP3 以降のクライアント/サーバー OS にインストールすることができ、データ実行防止 (DEP)、メモリアドレスのランダム化 (ASLR) などの脆弱性緩和技術が組み込まれていないアプリケーションやシステムでも、脆弱性緩和技術が実装された状態とすることができます。セキュリティ更新プログラムによる脆弱性の修正とは異なり、EMET は悪用コードの実行防止を目的とし、攻撃が行われそうになるとプロセス・システムを強制終了することで攻撃を回避します。    図1. セキュリティ更新プログラムと EMET の防御の違い   利用シナリオと効果 EMET は、サードパーティ アプリケーション、レガシ アプリケーションなどに対して設定を行うことで、セキュリティの強化策、セキュリティ更新プログラムをすぐには適用できない環境への緩和策、ゼロデイ攻撃 (*1) への緩和策として利用できます。 EMET は脆弱性の回避策として昨今取り上げられることが多く、先日セキュリティ アドバイザリ 2847140 として公開した …

脆弱性緩和ツール EMET 4.0 リリース Read More »

セキュリティ アドバイザリ2854544 (KB2813430) ~ ルート証明書更新プログラムの管理強化

みなさん、こんにちは、村木ゆりかです。   本日、セキュリティ アドバイザリ2854544 を公開しました。本アドバイザリでは、今後も継続して、Windows における暗号化や証明書に関する強化について、情報を公開していく予定です。  今回は、ルート証明書更新プログラムおよび失効した証明書の更新ツール (KB2677070) のアップデート版 (KB2813430) を、公開しました。これまで、Windows Update へ直接通信が行えず、更新が行えないあるいは更新が難しかった環境でも、更新を行えるよう機能強化を行いました。   対象 Windows Vista Service Pack 2 Windows Server 2008 Service Pack 2 Windows 7 Service Pack 1 Windows Server 2008 R2 Service Pack 1 Windows 8 Windows Server 2012   入手方法 Microsoft Update サービスにて、自動更新を有効にしている場合: 自動で更新が行われます。追加の作業は必要ありません   手動で更新を行う場合: ダウンロード センターから入手可能です。また、Microsoft Update Catalog …

セキュリティ アドバイザリ2854544 (KB2813430) ~ ルート証明書更新プログラムの管理強化 Read More »

マイクロソフトが提供する信頼できる証明書利用基盤 ~ルート証明書更新プログラムと更新ツール ~

みなさん、こんにちは。セキュリティ レスポンス チームの村木ゆりかです。   年始に公開されたセキュリティ アドバイザリ 2798897 も記憶に新しいように、証明書に関するアドバイザリや更新は増えてきています。 今回は、マイクロソフトと、証明機関が連携して行っている証明書基盤づくりの取り組みを紹介します。     証明機関をなぜ信用するのか? セキュアなウェブサイト (HTTPS サイト) を閲覧する際に、サーバーの身分を証明し、安全な暗号化通信を行うために、証明書が利用されていることは、多くの皆さんがご存知ではないでしょうか。この証明書での認証が行われることで、ウェブサイトが信頼されるものであると処理されていますが、インターネットの世界においては、お互い知らない者同士である、ウェブサイトと、ユーザーですが、どのようにして信頼しているのでしょうか? このようなシチュエーションは現実世界でも起きています。たとえば、印鑑証明です。契約などの際に利用する印鑑は、信頼している公的機関である役所から発行された印鑑証明書を利用して、初めて出会う者同士でも信頼を確立して取引が行えるようになっています。 デジタルの世界でも同じです。証明機関は様々な審査を行った上でウェブサイトへ証明書を発行し、利用者は、証明機関を信頼することで、初めて会うウェブサイトとユーザーの間に信頼関係が生まれるのです。   このように、当事者同士だけではなく、共通の第三者を信頼することにより信頼性を確立することを、「第三者認証」と呼びます。これが、証明書を利用する基盤における基本的な仕組みです。   Windows で証明機関を信頼するとは? Windows においては、「証明機関 (CA) を信頼している」ことを、「CA 証明書を信頼された証明書としてインストールしている」 ということをもって確認します。   悪用が行われた場合や証明書の鍵を紛失してしまった場合など、何らかの問題が発生した場合、証明書の利用を取りやめるために、「証明書を信頼しない」ようにすることもできます。これを証明書の失効といいます。Windows においては、失効する方法のひとつとして、「信頼されていない証明書としてインストールする方法」があります。セキュリティ アドバイザリでは、問題の発生した証明機関の証明書の情報を公開し、それらを失効する (信頼していない証明書としてインストールする) ための更新プログラムを公開しています。(注釈 1)   どの証明書を、どのような認識としてインストールしているかは、Internet Explorer から、[ツール] – [インターネット オプション] – [コンテンツ] タブの [証明書] タブから確認できます。「信頼されたルート証明機関」「信頼された発行元」「中間証明機関」にある証明書は、信頼している証明機関です。「信頼されない発行元」にある証明書は、失効した証明機関の証明書やサーバーの証明書などです。     ルート証明書更新プログラムと、自動失効ツール 現在、数百もの証明機関が世の中に構築されています。ひとつひとつの証明機関の信頼性を自身で確認し、信頼するのは大変です。また、信頼性を確認しても、CA証明書の手動でのインストールや、失効した証明書が発生する度に更新を行うのはとても大変です。   そこで、マイクロソフトでは、ユーザーのみなさんに安全にインターネットや、その他の証明書を利用した機能を利用いただくために、「ルート証明書更新プログラム」という取り組みを行っています。 このルート証明書更新プログラムでは、証明機関と連携を行い、信頼できる証明機関のリストを作成しています。 …

マイクロソフトが提供する信頼できる証明書利用基盤 ~ルート証明書更新プログラムと更新ツール ~ Read More »

2012 年 12 月のセキュリティ情報 (月例) – MS12-077 ~ MS12-083

今年最後の月例セキュリティ情報の公開となりますが、本日、先週の事前通知でお知らせしましたとおり、計 7 件 (緊急 5 件、重要 2 件) の新規セキュリティ情報を公開しました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たな脅威ファミリ 1 件に対応しています。  公開時点で悪用が確認されている脆弱性はありませんが、可能な限り早期にセキュリティ更新プログラムを適用するようお願いします。なお、企業ユーザーで適用に優先付けが必要なお客様は、MS12-077 (Internet Explorer)、および、MS12-079 (Word) を優先的に適用いただくことを推奨いたします。また、MS12-078 (Windows カーネルモード ドライバー)、および、MS12-081 (Windows ファイル操作) は、深刻度が “緊急” であり、かつ、悪用可能性指標 (Exploitability Index) が “1” に設定されているため、これらのセキュリティ更新プログラムに関しても早期に適用することを推奨いたします。 ■セキュリティ アドバイザリ 2749655に伴う再リリースについて10月に公開したセキュリティ アドバイザリ 2749655 「署名されたマイクロソフト バイナリに影響を与える互換性の問題」の影響により、以下の既存のセキュリティ情報の一部のセキュリティ更新プログラムを再リリースしました。なお、既に更新を適用済みのコンピューターには、再度適用を行う必要はありません。 MS12-043: XML コアサービスの脆弱性により、リモートでコードが実行される (2722479) MS12-057: Microsoft Office の脆弱性により、リモートでコードが実行される (2731879) MS12-059: Microsoft Visio の脆弱性により、リモートでコードが実行される (2733918) MS12-060: Windows コモン コントロールの脆弱性により、リモートでコードが実行される (2720573) …

2012 年 12 月のセキュリティ情報 (月例) – MS12-077 ~ MS12-083 Read More »

2012 年 10 月のセキュリティ情報 (月例) – MS12-064 ~ MS12-070

先週の事前通知でお知らせしたとおり、計 7 件 (緊急 1 件、重要 6 件) の新規セキュリティ情報を公開しました。また、新規セキュリティ アドバイザリ (2749655) を 1 件公開しました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たな脅威ファミリ 2 件に対応しています。   ■セキュリティ アドバイザリ 2749655 について マイクロソフトにより生成された特定のデジタル証明書に関連する問題を確認しています。この問題に対応すべく、MS12-053、MS12-054、MS12-055、MS12-058 および セキュリティ アドバイザリ 2661254 の更新プログラムを再リリースしました。これらのオリジナルの更新プログラムが適用されている環境は、脆弱性からは保護されていますが、影響を受けるバイナリと Microsoft Windows 間で互換性の問題が発生する可能性があります。可能な限り早期に再リリースされた更新プログラムをインストールいただくことを推奨します。詳細についてはセキュリティ アドバイザリ 2749655 署名されたマイクロソフト バイナリに影響を与える互換性の問題 を参照してください。 ■セキュリティ アドバイザリ 2661254 について セキュリティ アドバイザリ 2661254 およびブログでお知らせしていましたとおり、8 月に公開しましたセキュリティ アドバイザリ 2661254「証明書の鍵長の最小値に関する更新プログラム」を、本日 (10 月 10 日 (日本時間)) より、自動更新として提供を開始しました。 次のサポート技術情報およびブログでは、既知の問題および証明書ブロックに関連する問題の解決方法などを掲載していますので、ぜひご確認ください。 サポート技術情報 2661254: …

2012 年 10 月のセキュリティ情報 (月例) – MS12-064 ~ MS12-070 Read More »

マイクロソフトのセキュリティのお仕事って? ~ 記者説明会編

9 月 4 日公開の Blog 記事(マイクロソフトのセキュリティのお仕事って?)で紹介のように、昨日、9月度のセキュリティ更新プログラムの公開に伴い、ITやセキュリティについて取り組まれている記者の皆様に対して、公開したセキュリティ情報についての定例の記者説明会を、日本マイクロソフトの品川本社にて実施しました。 本記者説明会は、2007年より毎月欠かさず実施しており、セキュリティについて積極的に公開しています。ご参加いただいた記者の皆様にセキュリティ更新プログラムの説明を行い、ご質問にお答えすることで、記事をご覧になるユーザーの皆様に正確なメッセージが届くように取り組んでおり、特に重要な更新や注意してほしい点を強調してお伝えするように心がけています。 写真 1: 記者説明会に使用した資料。新しいマイクロソフトのロゴを使用しています   記者説明は、私たち日本のセキュリティ チームとチーフ セキュリティ アドバイザーと協力して行っています。 左奥が私 (笹瀬) で、右がチーフ セキュリティ アドバイザーの高橋です。(今後ブログのインタビューにも登場予定です!) 写真2:  会見後にも記者の方達からの質問に対応させていただいています   記者説明では、私が当月のセキュリティ情報の説明を行い、高橋から、最近のセキュリティに関するトピックの説明を行っています。今回は、10 月に自動更新で配信予定のセキュリティ アドバイザリ 2661254「証明書の鍵長の最小値に関する更新プログラム」についての追加説明と、8 月にリリースしたセキュリティ アドバイザリ 2743314「カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる」について説明を行いました。   写真 3: 当月の更新プログラムの内容をできるだけ正確にお伝えすることを心がけています   その他にも、セキュリティにかかわる情報については、できるだけ正確な情報をお伝えいただけるように、積極的にご案内をしています。今回は、私たちが行っている、マイクロソフトのセキュリティにかかわるお仕事を、より広く知ってもらうために、先日連載を開始したお仕事紹介のこちらのブログを紹介しました。 写真 4: セキュリティお仕事紹介ブログもご案内させていただいました   今回の記者説明会にご参加いただいた記者の方から記事化して頂いた内容の一部をご紹介します。ぜひ、ご覧になってください。 クラウドWatch 様: MSが9月の月例パッチ2件を公開、主に企業向け製品の脆弱性を修正 ScanNetSecurity 様:月例セキュリティ情報2件を公開、最大深刻度はともに「重要」(日本マイクロソフト) Security NEXT 様:MSの月例セキュリティプログラム、9月は「重要」2件のみ  

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 3

以前より本ブログでもご案内していました証明書の鍵長に関する更新を、本日、セキュリティ アドバイザリ 2661254 として公開しました。(これまでのブログ記事: その1, その2) お客様は、ダウンロード センターもしくは Microsoft Update カタログより、当該更新プログラムを入手いただけます。詳細はアドバイザリ 2661254 をご参照ください。 更新が適用されると、証明書のチェーン検証が行われた際に、既定で 1024 ビット未満のRSA鍵を利用した証明書は無効とみなされます。 ブログ記事: その1では、証明書のチェーン検証が行われるタイミングで記録されるイベントログを使用し、どのような証明書が利用されているのかを確認する方法をご紹介しました。 今回は、新たな確認方法として、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書を指定したフォルダーに集める方法をご紹介します。 この方法においては、設定をしておくだけで、指定したフォルダーに影響が発生する証明書が収集されるため、証明書自体を確認することができます。また、フォルダーは、端末のローカルフォルダーだけではなく、共有フォルダーを指定することもできます。   ぜひ、更新を適用した端末で設定を行っていただき、ご確認ください。   詳細 この確認方法においては、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書のコピーが指定したフォルダーに格納されます。   設定を行った場合の動作の流れ 証明書を利用する動作を行います。たとえば、HTTPS WEB サイトの閲覧などを行います。 端末において、証明書のチェーン検証動作が行われた際、もし、1024 ビット未満のRSA 鍵が利用された証明書である場合、無効とみなされます。 無効とみなされた証明書は、フォルダーに記録されます。   <図1: ログが記録される流れ: HTTPS サイトにアクセスした場合>   <図2: 指定したフォルダーに、該当する証明書が収集される様子>   設定を行った端末で、通常業務を行い、定期的にフォルダーを確認することで、普段利用している環境で、無効と判断されている証明書を効率よく確認することができます。     設定方法 確認を行うための設定は、どのように記録を行うかを指定するフラグ (EnableWeakSignatureFlags) と、ログ記録を行うフォルダーパス (WeakSignatureLogDir) をレジストリに設定します。 レジストリの設定は、コマンドを使用した方法と、レジストリ エディターを使用した方法の、いずれかの方法で行うことができます。   …

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 3 Read More »