ダウングレード攻撃とは?

Bart Lenaerts-Bergmans - 11月 8, 2023

望ましいサイバーセキュリティを維持することは、複数の種類の攻撃から保護することを意味します。これらの攻撃の種類の1つは、「ダウングレード攻撃」と呼ばれます。この形式の暗号化攻撃は、「バージョンロールバック攻撃」または「ビディングダウン攻撃」とも呼ばれます。ダウングレード攻撃では、攻撃者が標的となるシステムを低品質で安全性の低い操作モードに切り替えることを強制します。

ダウングレード攻撃にはさまざまな形態があります。ここでは、ダウングレード攻撃の最も一般的な形態、つまりこれらの攻撃に用いられる形式、それらが果たす機能、およびそれらがどのように機能するかについて説明します。ありがたいことに、ダウングレード攻撃は現時点でよく知られており、十分に文書化されているため、ダウングレード攻撃から会社を保護するために新しい領域を開拓する必要はありません。

ダウングレード攻撃とは?

サイバーセキュリティの世界は広大で多様ですが、すべてのサイバー攻撃が最新の技術とエクスプロイトを採用しているわけではありません。ダウングレード攻撃は、システムの下位互換性を利用して、強制的に安全性の低い操作モードにします。暗号化された接続または暗号化されていない接続を使用できるため、便宜的な暗号化を採用しているSTARTTLSなどのシステムは、ダウングレード攻撃のリスクが最も高くなります。

HTTPSダウングレード攻撃では、Webサイトへの訪問者がHTTPSではなくHTTP接続を使用するように強制される場合があります。ダウングレード攻撃は、Logjam攻撃が開発された2015年の場合のように、より大きな悪意のある操作のごく一部になる可能性があります。LogjamなどのTLSダウングレード攻撃により、中間者攻撃者はトランスポート層セキュリティ(TLS)接続を512ビット暗号化にダウングレードし、攻撃者はこの安全でない接続を介して渡されたすべてのデータを読み取ることができます。Logjamやその他の種類のダウングレード攻撃については、次のセクションで詳しく説明します。

一般的に、何らかの形態の下位互換性を採用しているシステムは、ダウングレード攻撃の影響を受ける可能性があります。最大の実用性とセキュリティのバランスを取るのは難しいものです。その実現のためには、訪問者に使用するシステムを最新の状態に保つように強制することかもしれませんが、人々はより使い慣れた以前のテクノロジーを使用してサーバーにアクセスできることを望みます。

ダウングレード攻撃の種類

ダウングレード攻撃にはさまざまな形態がありますが、すべてに共通する要素がいくつかあります。それらのほとんどは中間者攻撃(MITM攻撃とも呼ばれる)です。これらの攻撃では、悪意のあるアクターがユーザーとネットワークの間に身を置きます。

最もよく知られているダウングレード攻撃は、次のとおりです。

  • POODLE:POODLE(Padding Oracle on Downgraded Legacy Encryption)攻撃は、通信セッションに挿入され、TLSが使用できないときに特定のWebブラウザをSecure Sockets Layer (SSL) 3.0にダウングレードさせます。
  • FREAK:POODLEと同様に、FREAK(Factoring RSA Export Keys)の脆弱性により、クライアントに弱い暗号化の使用を強制し、簡単に復号化できるデータトラフィックにアクセスできます。
  • Logjam:Logjamエクスプロイトは、RSAの脆弱性とTLSプロトコルの欠陥を組み合わせたものです。Logjamダウングレード攻撃では、サーバーが鍵交換のために送信するメッセージが、より弱い種類に置き換えられます。
  • BEAST:BEAST(Browser Exploit Against SSL/TLS)プロトコルは、暗号ブロックチェーンモードの暗号化を使用し、MITM攻撃と選択した境界攻撃およびレコード分割を組み合わせます。この攻撃により、攻撃者はクライアントとサーバー間のHTTPSセッションを復号化したり、古いSSLおよびTLS製品で認証トークンを取得したりする可能性があります。
  • SLOTH:SLOTH(Security Losses from Obsolete and Truncated Transcript Hashes)攻撃では、中間者がWebブラウザに古くて弱いハッシュアルゴリズムに依存するように強制できます。

ダウングレード攻撃のリスク

ダウングレード攻撃の範囲は非常に広いため、リスクを定量化するのが難しい場合があります。低レベルのシンプルメールトランスファープロトコルバージョンを使用するダウングレード攻撃は、暗号化攻撃を使用する攻撃とは大きく異なるレベルの損害を引き起こす可能性があります。ただし、いずれの場合も、ダウングレード攻撃に対して脆弱であると、サーバーはより大規模な一連のサイバー攻撃に対してより脆弱になります。

ダウングレード攻撃はロックピックと捉えることができます。他人のシステムでダウングレード攻撃を使用することはそれ自体が犯罪ですが、その本当の危険は攻撃者が得たアクセスで何ができるのかです。ダウングレード攻撃では、ユーザーアカウントの認証情報や支払い情報から個人の医療データまで、会社のすべてのデータが脆弱なままにされる可能性があります。

ダウングレード攻撃の可能性がある場合は、どの情報が最大のリスクにさらされているかを検討します。例えば、KerberosからNTLMへのダウングレードを強制するシステムは、多くの種類のブルートフォース攻撃や「Pass the Hash」攻撃に対して脆弱です。ハッカーがどのような情報にアクセスし、その情報へのアクセス手段をロックダウンするかを自問してください。

サポートするプロトコルが古いほど、ダウングレード攻撃はより効果的になります。理想的には、例えば古いバージョンのTLSをサポートする必要はありません。ただし、実際には、多くのネットワークでこれらのバージョンを引き続きサポートする必要があります。企業は、特定の状況でのみ下位互換性を許可し、可能な限り特定の最新バージョンのTLSへのコンプライアンスを強制することで、リスクのレベルを最小限に抑えることができます。

詳細情報

SSL証明書の有効期限が切れると、Webサイトがセキュリティ違反やダウングレード攻撃などの攻撃にさらされる可能性があります。詳細は、以下をご覧ください。ブログ:期限切れのSSL証明書のリスク

ダウングレード攻撃に対する保護方法

最も安全なアカウントとサーバーは、ダウングレード攻撃を考慮し、それらからプロアクティブに保護するアカウントとサーバーです。この場合、防止は解決以上の価値があります。TLS構成を可能な限り最新の状態に保ち、不要な下位互換性を排除します。古いバージョンのプロトコルをサポートする必要がある場合は、保護手段として常にTLS_FALLBACK_SCSVを実装する必要があります。

TLS 1.3にはプロアクティブなダウングレード保護メカニズムが含まれており、「ハンドシェイク」のすべての参加者が、送信を監視する中間者がいる場合でも、最もアップグレードされたセキュリティプロトコルを使用できます。ダウングレード攻撃を防ぐためのその他のベストプラクティスには、次のものがあります。

  • ユーザーに安全な接続を保証するような言葉は、その接続が検証済みのHTTPSセッションで行われない限り、使用しない。
  • TLSのみを使用するHTTP/2などのWebプロトコルの使用を優先し、訪問者にはダウングレード機能を提供しない。
  • とりわけ、トラフィックの機密性が低い場合でも、TLSを介してできるだけ多くのトラフィックを提供する。デフォルトの接続方法としてTLSを実装すると、他に何をしても、ダウングレード攻撃の大半に対して、効果を発揮させないように防止することができます。

これらのベストプラクティスを実装すると、ダウングレード攻撃が発生した場合に、攻撃の試みを検知して軽減するインフラストラクチャの構築に集中できます。アップグレードが多くの時間と労力を費やす結果になる場合でも、使用するTLSのバージョンを最新の状態に保ちます。これを行うと、サーバー上の安全性の低いトラフィックを簡単に追跡できるようになります。これにより、トラフィックの変化を特定し、お客様のサーバー、評判、会社全体に甚大な損害を与える前に、中間者を検知できます。

クラウドストライクのサイバー攻撃防止ソリューション

ダウングレード攻撃は、それ自体では単純に見えるかもしれません。ただし、巧妙な攻撃者は、はるかに大きな武器のツールとしてそれらを使用できるため、これらの攻撃からの保護は、企業のサイバーセキュリティ運用の重大な要素になります。ダウングレード攻撃の防止に関してどこから始めればよいかわからない場合は、サイバーセキュリティの専門家チームに相談して、何がうまく機能し、運用のどの要素を改善できるかを見つけてください。

クラウドストライクの専門家チームは、サイバー脅威を見逃さないように、お客様の環境内のアクティビティをプロアクティブにハンティングして調査し、アドバイスします。CrowdStrike Falcon®プラットフォームの詳細については、当社にお問い合わせいただき、デモをスケジュールするか、試用の登録を行ってください。

GET TO KNOW THE AUTHOR

バートは、クラウドストライクの脅威インテリジェンスのシニアプロダクトマーケティングマネージャーであり、脅威の監視、検知、インテリジェンスにおいて20年を超える経験を持っています。ベルギーの金融機関でネットワークセキュリティ運用アナリストとしてキャリアをスタートさせた後、米国東海岸に移り、3Com/Tippingpoint、RSA Security、Symantec、McAfee、Venafi、FireEye-Mandiantなどの複数のサイバーセキュリティ企業に入社し、製品管理と製品マーケティングの両方の役割を果たしました。