【IT】「OpenSSL」ハートブリード、原因は開発者のミス―少数のボランティアに依存(総勢11人、常勤一人)
1 :
Whale Osugi ★@転載禁止 :
2014/04/15(火) 08:32:56.92 ID:???0 Heartbleed Bug's 'Voluntary' Origins
By DANNY YADRON
http://si.wsj.net/public/resources/images/BN-CH447_heartb_G_20140409143622.jpg 今週インターネットの心臓部に穴を空けた暗号化ソフトのバグ(欠陥)「ハートブリード」は、
インターネットセキュリティーの脆弱(ぜいじゃく)さを浮き彫りにした。
ハートブリードが見つかった暗号化ソフトを開発する「OpenSSLプロジェクト」は、その大部分を欧州のプログラマー4人と
米メリーランド州の元軍のコンサルタント1人が管理している。同チームのメンバーは総勢わずか11人で、
ほとんどがボランティアで携わっており、常勤は1人だけだ。予算は年間100万ドル(約1億円)に満たない。
7日に明るみに出た「ハートブリード=心臓出血」と呼ばれるバグは、このプロジェクトにボランティアで関わっていた
若いドイツ人研究者が意図せず作り出したものだった。
米ノースカロライナ州を本拠とするソーシャル・アンド・サイエンティフィック・システムズの暗号化の専門家、
ケネス・ホワイト氏は「その中心にごく少数の人たちしかいないというのはちょっとショッキングだ」とし、
「これはインターネット上に存在する最も複雑なコミュニケーションコードの一部だ」と話した。
「OpenSSLプロジェクト」は、無償の暗号化ツールの開発を目的に1998年に設立された。以来、そのツールはウェブサーバーの
3分の2で採用されている。さまざまなウェブサイトやネットワーク機器会社、政府がオンライン上の個人やその他の機密情報を
保護するためにOpenSSLツールを使用している。
そのため、米インターネット検索大手グーグルとセキュリティー会社コードノミコンの研究者がハートブリードによって
ハッカーにそのような情報が盗まれる可能性があることを7日に明らかにしたことは、インターネット関係者をパニックに陥れた。
2に続く
2 :
Whale Osugi ★@転載禁止 :2014/04/15(火) 08:33:15.85 ID:???0
この騒動をさらに過熱させたのが、米国家安全保障局(NSA)がこのバグのことを2年前から知っていながら、 外国の標的に関する情報収集のためにそれを隠していたという11日のブルームバーグ・ニュースの報道だ。NSA、ホワイトハウス、 米国家情報長官室(ODNI)は報道を否定した。米国家安全保障会議(NSC)のケイトリン・ヘイデン報道官は「NSAやその他政府機関が、 いわゆるハートブリードの脆弱性を2014年4月より前に認識していたとの報道は誤りだ」と述べた。 その日の午前、OpenSSLプロジェクトでボランティアでプログラムを作成していたドイツ人のRobin Seggelmann氏(31)が、 11年12月31日にOpenSSLのバグを修正していたとき、意図せずバグを組み込んでしまったことを認めた。 現在ドイツテレコムの法人向けサービス部門Tシステムズに勤務している同氏は、同社ブログの投稿でコード上の誤りがOpenSSLで 働く複数のコード作成者によって見過ごされていたことを明らかにした。 複雑なコードにエラーはつきものだ。マイクロソフトやアップル、グーグルは毎月バグを公表している。 しかし、OpenSSLは一部を寄付に依存しており、同プロジェクトに近い関係者は、資金と人手の不足が問題を悪化させ、 2年間も放置する結果になったと指摘する。 ハートブリードは、インターネットの中核を成す部分がたった1つの暗号化テクノロジーに依存していることの妥当性にも 疑問を投げかけている。米ジョンズ・ホプキンス大学で暗号化について研究するマシュー・グリーン氏は 「モノカルチャー(1種類のものだけに頼る構造)では、1つのバグが全ての人を不安定な状況に陥らせることになる」と指摘した。 OpenSSLプロジェクトで唯一常勤でプログラム開発を行っているのが、暗号解読の専門家で数学の博士号を有する英国人の スティーブン・ヘンソン氏(46)だ。このほかにプロジェクトの管理チーム要員として、英国在住のスタッフ2人とドイツ在住の 開発者1人がいる。 3に続く
3 :
Whale Osugi ★@転載禁止 :2014/04/15(火) 08:33:58.70 ID:???0
仕事仲間は、ヘンソン氏は優れた人材だが、孤立気味で仕事を抱え込みすぎていると話す。 同氏は自身のウェブサイトに暗号化についての「歓迎すべき質問とそうでない質問」を掲載し、あらゆる質問が寄せられる 自らの立場をマイクロソフトの経営を担っていた当時のビル・ゲイツ氏のそれと比較している。また、 「不思議なことに一部の人は実際に私に会ったことがあるようだ」という一文もある。 無料でアドバイスを求めるOpenSSLを使用している企業に対しては、「私があなたの会社に連絡し、大量のコンサルティング業務を 無償で行うよう要求したらどう対応するのか」と疑問を呈している。 ここでOpenSSLプロジェクトの仕組みについて説明しよう。同プロジェクトのメンバーは、 ユーザーがウェブサイトに送信するデータをハッカーが閲覧するのを阻止する「セキュア・ソケット・レイヤー(SSL)」または 「トランスポート・レイヤー・セキュリティー(TLS)」と呼ばれる暗号化技術の精緻化を絶えず行っている。 現在広く使用されているその暗号化ソフトウエアの基礎は、現在ストレージ大手EMCのセキュリティー部門、 RSAのエンジニアとして働くオーストラリア在住のエリック・ヤング氏が90年代に開発した。 高度な暗号化技術は米国の武器輸出管理法の適用対象となるため、それを回避する目的で、OpenSSLのチームメンバーは全員、 米国外に拠点を置いている。 ボランティアで開発に携わるメンバーの1人、カナダ・ケベック州ケベックシティー在住のジェフリー・ソープ氏は、 本業のハードウエアテクノロジー企業の仕事があるため、OpenSSLに費やす時間はほとんどないという。 ソープ氏は同プロジェクトについて「ある意味下水処理のようなものだ。汚くて複雑で、問題が発生するまでは当たり前の存在と 思われている」と話す。 過去10年は、米メリーランド州在住の元米国防総省コンサルタントのスティーブ・マーキス氏がOpenSSLソフトウエア財団を立ち上げ、 プロジェクトのための寄付やコンサルティング契約を確保している。 マーキス氏は米国土安全保障省(DHS)や国防総省からの資金援助獲得にも貢献している。 11日のブルームバーグの報道について同氏に確認を取ることはできなかった。 続く
4 :
Whale Osugi ★@転載禁止 :2014/04/15(火) 08:34:12.83 ID:???0
ハートブリードの発覚以降、同財団への寄付は幾分増えているようだ。と言っても、大半は5ドルや10ドル増えた程度だ。
それよりもOpenSSLにはコードを検査するための人員がもっと必要だ。
米カリフォルニア州を本拠とするサイバーセキュリティー会社クアリスによると、
同社は少額をOpenSSLソフトウエア財団に寄付したという。同社の広報担当者は具体的な金額は明かさなかったが、
OpenSSLの「主要寄付者」に同社が挙げられているということは、「よほど資金不足」だということだろうと述べた。
http://jp.wsj.com/article/SB10001424052702303433504579501080000871574.html Copyright c2013 Dow Jones & Company, Inc. All Rights Reserved.
ウォール・ストリート・ジャーナル日本版が使用することを許諾します
5 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:35:11.22 ID:nT4kDM5BO
標準仕様に無駄な変更を加えたやつらがアホだろw
うちは未だにopenssl-1.0.0
/⌒\ /⌒\ (( ; 三 ,,)) ヽ ( / ミ マラマラマラマラマラマラマラマラマラマラマラマラマラマラマラマラマラマラマラマラ・・・・・・・・・・ キ .メ ./ 乂____ノ -‐、 / ̄.| | | `‐-------´ / (──┘ |__| ____ ヽ `ー─┬┬─ ´ 丶-‐´ .━━┷┷━━
9 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:37:31.37 ID:uuYUr6lU0
要約ヘタな長い記事だなあ
10 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:39:12.26 ID:/K18yhhs0
で、大丈夫なバージョンてなんだっけ? ユムアプデしてもダメなん?
どこかの巨大掲示板と似たような構造、まで読んだ
12 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:39:50.73 ID:MeRpY2490
ハートブリードの原因ははTransport Layer Security(TLS)の ハートビート拡張プログラムのサーバーメモリ操作のエラー処理にあった 。 このバグは不適切なハートビート要求をサーバーに送信し サーバーが返信する際に実行される。 サーバーは通常は受け取った情報と同じ大きさの データのバッファーを返信するが、バグにより境界検査が欠けていたので バグがあるバージョンのOpenSSLはハートビート要求の大きさの 妥当性を確認しない。 その結果、攻撃者はサーバーのメモリを好きな大きさで見ることが出来る。 うん、わかった!!
13 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:40:41.33 ID:Y63yguEQ0
つまりあれだろ 自分のところで運用に使ってもうけていた奴らが金出してやれって事だ 世界の3分の2で使ってたんだったらそれで資金繰りの問題が解決する
14 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:40:45.53 ID:fNje8Gsm0
これがきっかけで各国は国産OSに予算を割り当て始めるな。
ソフトのバグはむしろ人数多いほうが厄介だと思うけど
16 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:41:57.37 ID:HSWtr+i10
NSA「ちょっと工作員を忍ばせてくるわ」
17 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:43:51.23 ID:MeRpY2490
unsigned int payload = 18; /* Sequence number + random bytes */ unsigned int padding = 16; /* Use minimum padding */ /*ここのサイズを変えるだけでOK*/ /* Create HeartBeat message, we just use a sequence number * as payload to distuingish different messages and add * some random stuff. */ buf = OPENSSL_malloc(1 + 2 + payload + padding); p = buf; /* Message Type */ *p++ = TLS1_HB_REQUEST; /* Payload length (18 bytes here) */ s2n(payload, p); /* Sequence number */ s2n(s->tlsext_hb_seq, p); /* 16 random bytes */ RAND_pseudo_bytes(p, 16); p += 16; /* Random padding */ RAND_pseudo_bytes(p, padding); ret = dtls1_write_bytes(s, TLS1_RT_HEARTBEAT, buf, 3 + payload + padding);
じゃあJavaは大企業で人数で開発してるので安全安心ですね!
19 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:46:41.92 ID:aShUZdtN0
20 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:46:58.43 ID:rOeDODHB0
オープンソースなのに。
>>18 しかしオラクルのミラクルで脆弱性が沢山!
22 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:47:18.87 ID:q2vfDNj50
一般的にバグ検証用のテストコードは手間を惜しまなければおれでもおまえらでも書ける 多くの(特にオープンソースの)プロジェクトがテストコードを書かないのはギークの怠慢
24 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:52:19.20 ID:0MHohvEo0
これ、プログラマーの善意に拠ってるって事なんかね… 条文だらけのプロプライエタリーとどっちがマシなんだろうかw
この手のは役立たずが大勢いても仕方ないような気がする GUIがあるアプリケーションなら人柱がいてもいいだろうけど
この部分はそんなに複雑な実装なわけ?
27 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:56:55.84 ID:vPnl3Xy00
>>22 孫正義ってまどか☆マギカの主人公みたいな顔して可愛いじゃん。
>>9 要約「情報収集のため身分を隠して参加していたCIA職員が
故意にセキュリティホールを作成し利用してきたのがバレた」
元米軍のコンサルが管理とかw 予算1億もあるとかw 思ってた以上に面白い内容多い。
30 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 08:59:12.34 ID:plaOXeOlO
あちゃーバレちまったか (´・ω・`)
>OpenSSLにはコードを検査するための人員がもっと必要だ。 そんなことしちゃ、だめだよ。
32 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 09:01:37.30 ID:6R7x2BqH0
ゲイツとかITで儲けた連中って、なぜかこの手の団体への寄付は全くしないんだよね。 利用するだけ利用しといて、自分では何ら貢献せず、派手に見える分野で寄付。w
>>11 ITでもてはやされたオープンソースとか大抵はこんなもんだよ
2ちゃんねるよりもずっとずさん
オープンソース・ソフトウェアなんてその程度だという認識を持つべきで官公庁や軍で使用には向かない。
で、個人ができる対策を書けないここまでのおまえらはほぼ馬鹿
36 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 09:07:25.64 ID:N+/Jn5eI0
人が多ければバグは少なくなる・・・なんて思ってたら大間違い
37 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 09:08:56.51 ID:6R7x2BqH0
>>34 むしろオープンソースなんだから、自分で管理すべきとは思うけどね。
バグがあるなら、それをフィードバックすれば社会に貢献できる。
> で、個人ができる対策を書けないここまでのおまえら 企業のサーバーに違法侵入してパッチ当てろとか犯罪者かよ
>>36 人が多くなるとバグが増えるんだよな
見落としもその分増える
特に日本は大人数で開発期間を短めに設定してるから不具合満載のプラグラムを量産してるんだよね
フリーウェアなんてそんなもんですよ
さすが2ch、何の知識もない素人が自分よりも何倍も優秀な人間をただ侮辱することしかできない。
仕事で使っているLinuxのopensslは0.98だったからセーフっぽい。 sslの機能は、ssh位しか使っていない。
最近の戦闘機で開発費用がバカ高いのは こういう穴を利用してクラッキングできないように 戦闘機のためだけに独自にOSを開発するからだとか 開発費用の全体7割はソフトウェア 行政の効率化の納税者番号とか導入考えてるようだけど 日本も冗談抜きで官公庁用に独自規格のOSと 電子データをアーカイブするための規格と 民間とやり取りする提出フォーマット編集用 オフィスを作るべきだよ (クソ使いにくい誰も見向きしないようなダサいUIを廃しなきゃいかんが) 三本の矢の最後の一本の中に加えるべき
オープンソースは結局人が離れてって更新されずに終了するからプロプライエタリの プロジェクトごと大企業が買収してからオープンソースにしてくれんのが一番良い。 オラクルのMySQLとか
46 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 09:49:43.15 ID:BW/9If3p0
未だにオープンソース否定してるバカがいるとは MSですらどんどんオープンソース化してんのに
オープンソースは自己責任でご利用ください。だろ?
49 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 10:17:08.41 ID:JiL//Mku0
it 長者がやるとしたら、 オープンソースのバグを見つけたら懸賞金を出す仕組み、 を作ってそこに金出すことだね. 「オープンソースのバグを見つける」のは(その定義から)おまいらの役目
ソースが出てるんだから自分で魔改造したらいいのに。
ボランティアが開発‥どこかで聞いたような状況だ‥
暗号のプロが2年も気がつかないんだから、バックドア仕込んでパス抜けるように 出来ちゃうな。
17万人が動く‥
NSAやら人民解放軍あたりは穴を知っててもよそのは塞がないし普段から大手に 穴あけてってお願いして回るくらい
>>18 > 大企業で人数で開発
そう思うでしょ?それが案外違うだなぁw
>>12 めっちゃ分かりやすいな…
こりゃ大騒ぎするはずだわ。
簡単にサーバのメモリが見えるんだから。
>>45 そういやcodeigniterはどうなったんだろう
>>12 1ch.tvの掲示板ログデータ読み出しバグを思い出した。
大丈夫 グーグルさんがこのバグを使って既に全世界のデータを収集済み
>>43 年金データの入力に中国人が使われたように
政府がNTTデータやレノボに発注しても
下請けに孫請けに中国やインド企業がずらり
いつの間にか日韓共同インフラみたいな話になって
金と責任は日本持ち
TizenでNTTの50年のノウハウを献上したみたいになるよ
>>1 送り込まれた工作員が意図的に…いやいやそんなことは(・ω・`)
64 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 21:02:43.29 ID:edexfhhj0
クレジット入力して送信した時に盗まれるの? PCに保存してある情報を盗まれるの?
さっさと通販サイトは対策しろ
こわいネー(*´・ω・)(・ω・`*)ネー
対策しているつもりがhttpのhead文てか許可してて、バージョンと使用可能なメソッド駄々漏れが多いぞ
あとはApacheのリコンパイル忘れでそもそも動作しなくなる。(SSL) インプリされているライブラリ使ってて結局バージョンアップ出来てなかったとかなw
69 :
名無しさん@13周年@転載禁止 :2014/04/16(水) 00:56:29.82 ID:VD2VluSz0
この機にネット通販という文化自体が廃れてくれないもんかな
この脆弱性に該当するOpenSSLのバージョンは比較的新しいからな 利用していなかったうちに抜かりはない
71 :
名無しさん@13周年@転載禁止 :2014/04/16(水) 02:24:12.67 ID:JOvCVpay0
>>22 こいつらが寄付してないって事だよな。人間のクズだよな。
72 :
名無しさん@13周年@転載禁止 :2014/04/16(水) 05:11:13.23 ID:XCtXa1eM0
>>1 オープンSSL重大欠陥への攻撃、1週間で4万件超
2014年04月15日 22時00分
2014年04月15日 22時00分 Copyright ?? The Yomiuri Shimbun
警察庁は15日、インターネットショッピングなどで利用されている暗号化ソフト「オープンSSL」の欠陥を狙ったとみられる攻撃を、
9日からの1週間で計4万4534件確認したと発表した。
攻撃は11日夜以降に急増しており、1時間に5000件を超えた時間帯もあった。
ネット上でカード決済などをした利用者の氏名や住所、パスワードなどが攻撃者に盗み取られる恐れがあり、同庁は、ソフトを利用する企業に最新版へのアップデートを呼びかけている。
これ変な気がするんだよなぁ メモリーをコピられてもさ、それってユーザー空間なわけじゃないのさ? んで、ふつうさ、コネクション毎に別のプロセス立ち上げるだろ? つまりね、別のユーザー空間にアクセスできるわけねえんだから そもそもメモリーをコピーしたところでなんか見れるの? ふつうcallocすりゃメモリは0で初期化されるだろ? 他のプロセスが使ってたメモリの内容がスタック領域とかに残ってるのか?
陰謀論なら、フリーソフトではなく商用ソフトを使わせたいとかいうことかもね でも、スノーデンが正しいならむしろそっちのほうこそ仕込まれてる可能性があるわけで・・・・
>>44 道路水道ガス
お前の中ではこれ全て悪か
どこのお花畑で生きてるんだwww
それとも池沼かなにかなのか?
>>73 根本的な疑問だわな
メモリ上の情報をGetして、
果たして活用できるのか、という疑問
「メモリ内には情報がある」のは間違いないから
活用できるかのような気がするが、
実際には
ディスク上にあるマシン語のプログラムを
解析するより、はるかに困難
NEC
80 :
名無しさん@13周年@転載禁止 :2014/04/16(水) 10:10:58.92 ID:erwk9/Am0
>>73 > そもそもメモリーをコピーしたところでなんか見れるの?
サーバの証明書の秘密鍵が見れるそうだ
81 :
名無しさん@13周年@転載禁止 :2014/04/16(水) 10:59:33.33 ID:osf9DMuy0
>>80 タイミングによっては通信内容が全て見える。
たとえば銀行のオンライン取引なんか考えてみると怖いだろ?
82 :
名無しさん@13周年@転載禁止 :2014/04/16(水) 11:06:18.65 ID:erwk9/Am0
俺の場合トークン使ってる銀行だから大丈夫だわ
よくあるバグだな。気にすんな。 これよりも深刻なセキュリティーホールで一般公開されないものも多い。 というか深刻なセキュリティーホールは通常は公表されない。 大抵は開発者コミュニティー内部でセキュリティーホールが見つかって、 一般には知らせずにサクッと修正するもんだ。 公表するとセキュリティーホールを使って悪さをする輩が出てくるから 黙って直す方がよいのだ。NSAもそのつもりだったんだろう。 ただOpenSSLはインストールベースが巨大な割には 更新せずに旧バージョンを使い続ける奴が多いので 公表せざるを得なくなっただけだ。
>>6 Heartbeatsの機能は仕様書であるRFCに記載されているものだよ。
その使用の実装にバグがあったって話。
>>26 複雑な実装というわけではない。
単純なサイズ確認忘れ。
ヘッダーに送信データのサイズが書かれてるんだけど、その情報だけ見て
実際にデータサイズがヘッダーに書かれた情報と一致しているかを確認せず
データを送り返していたというバグ。
>>45 企業が買収して開発者が逃げ出してなかったか?
>>73 プロセスの送受信バッファ領域だから通信の都度解放したりしないんじゃないかな。
だからゴミとして直前の通信データとかが残ってたりする。
そのなかにたまたま暗号化鍵なんかの情報が残ってたら当たりって感じかな。
>>80 秘密鍵が見えたところで現場近くまでいってスニフでもしない限り使い道がないだろ?
そりゃNSA級にどっかの巨大ルータ経由でのぞけりゃ別だがw
あとは偽装サイトを作るのに使うくらいかな
>>88 DNSキャッシュポイズニングで、その偽装サイトに引きずり込もうとするやつが激増してるから、
キャッシュポイズニング対策をしろという、緊急の注意喚起がでてる。
>>73 送信用のバッファならアロックしそうなものだけど
ローカル変数でこねこねしたデータをコピーしちゃってスタック覗かれちゃうとかかな
なんかお間抜けな感じ
>>73 >んで、ふつうさ、コネクション毎に別のプロセス立ち上げるだろ?
そうでもない。それもわからない人がなんで安全寄りに物を考えようとするの?
>>90 クライアント側ならともかくサーバー側だから常時通信状態だろうし、
アプリケーションレイヤーじゃなく、トランスポートレイヤーのバッファだから
アプリ側ではどうにもならんしね。
よくわかんないんだけど、SSL対応したホームページを作るのは、OpenSSLを使わないと実現できないの?
自前で開発すれば実現できるよ。 今回のはWebサーバーソフトとしてシェアの大きいApacheがOpenSSLを使っているというのと、 OpenSSL自体がポピュラーなSSLを実装したソフトと言うことで、他のセキュリティ通信系でも 多く使われているっていうので大騒ぎになっている。