セキュリティに関する報告 2 件:SHA-1 の衝突攻撃および Cloudflare のセキュリティ インシデント

セキュリティに関して唯一不変なものは、変化です。技術が進化するにつれ、私たちは常にその一歩先を進み、ユーザーの情報を安全に保つべく努力していきます。先日、おそらく私たちの多くが懸念している 2 つのニュースが報道されました。そこで、これらの件について LastPass ユーザーとして知っておくべきことをお伝えします。

Cloudflare

概要 :LastPass は Cloudflare を利用していません。したがって今回のセキュリティ インシデントの影響を受けていません。

状況 :Cloudflare (クラウドフレア) は、Web サイトのセキュリティとパフォーマンスを最適化する SaaS 企業です。2 月 23 日、Cloudflare は先日発見された脆弱性についてユーザーに警告を発したと同時に、脆弱性はすでに修正されたと報告しました。(Google のセキュリティ研究者 Tavis Ormandy 氏の報告により発覚)。脆弱性により多様な機密情報が漏れた可能性がありますが、 LastPass は Cloudflare を使用しておらず、インシデントの影響は受けていません。

しかし、LastPass ユーザーが Cloudflare を使用する Web サイトにアカウントを持っている可能性はあります。したがって、お使いのサービスがインシデントの影響を受けたことを発表した場合は、パスワードを更新することをお勧めします。これらのアカウントへのリスクはほとんどないとはいえ、安全に越したことはありません。

SHA-1 の衝突攻撃

概要 :LastPass のハッシングと Web サイトは安全です。ご安心ください。LastPass は、パスワードのハッシュを作成するために、 SHA-256 以降のハッシュ コンポーネントで反復ハッシュ処理を行っています。HTTPS 証明書はダイジェストに SHA-256 以降を使用しています。 Google のセキュリティ チームが指摘したように、SHA-256 はより安全な暗号ハッシュ関数です。

状況 :Google セキュリティ チームは、SHA-1 に対する初めての実質的な攻撃について先日公表しました。SHA-1 (セキュア ハッシュ アルゴリズム 1) は、1995 年に発表されたハッシュ関数です。ハッシュは一方向関数 (逆方向への計算はできない) で、データを秘匿し保存するために使用されます。ハッシングは、暗号化よりも一歩先を行きます。SHA-1 はソフトウェアの保護、ソフトウェア更新の改ざん防止、Web サイトとユーザー間の安全な接続の確保のために広く使われています。しかし、SHA-1 は少なくとも 2005 年から理論上の攻撃に対する脆弱性を指摘されており、過去数年間、Google は他のアルゴリズムに移行するようソフトウェア開発者に呼びかけていました。

2 月 23 日発表の新しいレポートには、セキュリティ研究者が初めて現実化した SHA-1 ハッシュ関数に対する衝突攻撃の達成方法が示されています。これが意味するのは、同じ SHA-1 の署名の作成に、全く異なる 2 つのファイル (この場合 PDF) が使われたということです。これは起こってはならないことで、それぞれのファイルが各自の SHA-1 の署名を作成しなければ、「不正な」ファイルが「正規の」信頼済みファイルになりすます可能性があります。

前述の通り、LastPass は SHA-1 ではなく、SHA-256 を実装したPBKDF2 で認証ハッシュを生成します。LastPass の HTTPS 証明書も SHA-1 ではなく、SHA-256 を使用しているので、当社の Web サイト、LastPass.com への接続は安全です。

セキュリティを徹底するために、バイナリの署名に使われている SHA-1 など、製品の他の分野における SHA-1 の使用を廃止していきます。このリスクは非常に低く、今回の衝突に関するレポートを考慮して、推進ロードマップで計画されている SHA-1 の廃止を進めていく予定です。

これからも、新しい進展について最新情報を皆様にお知らせしていきます。

どうぞよろしくお願いいたします。

LastPass チーム