NW屋的新幹線通勤日記(3ヶ月限定名称)

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

LTEでも油断は出来ないようで(中間者攻撃が実現したという話)

 こんばんは。今回はセキュリティ面的に少々心配な記事がありましたので、取り上げてみます。impressの記事からです。

pc.watch.impress.co.jp

 記事によると、LTEのL2における脆弱性が発見されたのだそうです。これを利用して中間者攻撃が成立することが発表されました。中間者攻撃以外に、受動的攻撃もあるのだそうです。この受動的攻撃を「aLTEr」と呼ぶのだそうです。

 で、この中間者攻撃とaLTErを組み合わせて、DNSスプーフィングで悪意あるWebサイトへ誘導出来るそうです。

 ここで気になるのは、「じゃあ、ユーザとしてこの脆弱性にどのように対応すべきなのか?」という点です。この記事に書かれているように、LTEの仕組みそのものを変えるのは現実的ではないですよね。ここではWebサーバ側でHSTS(HTTP Strict Transport Security)を導入するようにと主張されています。ユーザ側がhttpで接続しようとしてきた場合に、Webサーバが一旦httpで接続してhttpsにリダイレクトするとなると、最初の通信はhttpですので、ここに中間者攻撃を許す隙を与えてしまうことになります。それを防ぐために、Webサーバ側の設定で「最初からhttpsで接続しに来い!」という風にクライアント側に通知します。それを受けたクライアント側がhttpではなく、httpsで通信するようになります。

 さて、ここで気になるのはhttps以外の場合です。pop3sやsmtpsの場合は平文プロトコル(pop3smtp)で接続しに来て、pop3sやsmtpsで接続し直すということはありません。最初からpop3sやsmtpsで接続しに行くので、httpsの場合のようなことはないことになります。PCでメールソフトを使う場面ぐらいでしょうから、主戦場はhttpsが使われるブラウザなり、スマホアプリという話になるんでしょうね。

 このへんもう少し調べてみます。<(_ _)>