解読不可能のはずの「iMessage」が実は解読可能でIDやパスワードも読めることが判明


エドワード・スノーデン氏によって暴露されたNSAのスパイ行為事件において、Appleから「通信は暗号化されているのでAppleを含む第三者が通信内容を知ることは不可能」とされていたiMessageやFaceTimeが実はApple自身によって解読可能だったことが判明しました。さらに、第三者が通信を傍受することで、MITM攻撃(中間者攻撃)を可能にする危険も含まれており、Appleが以前から公言してきた「iMessageやFaceTimeの通信には『エンド・トゥ・エンド』の暗号化を行っているので、受信者と送信者以外は内容を見ることはできない」とする説明に相反するものになっています。

iMessage Privacy
http://blog.quarkslab.com/imessage-privacy.html


iMessage_privacy.pdf (PDFファイル:約8MB)
http://blog.quarkslab.com/static/resources/2013-10-17_imessage-privacy/slides/iMessage_privacy.pdf

レポートでは「Appleの通信は、すべてSSLのトンネルを通っている」として安全性の高さを認めつつ、公開鍵を操作して中間者攻撃を試したところ、成功してしまったとのこと。これは、公開鍵のピン留め(ピンニング)が行われていないことを意味します。そこで次に偽造のCA(認証局)を作成したところ、いとも簡単に暗号の解読ができてしまったとのことでした。

それ以上に驚きだったのは、SSL通信の中でありながら、AppleIDとパスワードが見えていたこと。つまり、暗号化されていないプレーンテキストでデータが送られていたことが明らかになりました。Appleがその情報を入手して他に流用する可能性は低いとしても、この手法を使えば第三者が他人のIDとパスワードを入手できてしまうという状況となっているのです。

下記がその時のデータ。パスワードとユーザーIDが表示されているのがわかります。


◆MITM攻撃(中間者攻撃)
公開鍵のピンニングがされていないこと、そしてIDとパスワードがテキストで送信されているという状況は、MITM攻撃の足がかりになると言うことを意味します。

・ワンサイドMITM攻撃
メッセージの送信者あるいは受信者の一方になりすますことで、通信内容の改ざんを行う攻撃です。ハッカーは左のDhillonとAppleのサーバの間に潜み、Dhillonが送った「Hey!(やぁ!)」というメッセージを「Hey my love!(やぁハニー!)」と書き換え、受信したBelindaが「!?」と戸惑う様子が例として挙げられています。


逆の流れでも同じことがあてはまり、Belindaが返信した「What?(え?)」というメッセージをハッカーが「<3(ハート)」と書き換えてDhillonに届け、二人の関係を混乱させることが可能です。


この例では軽いイタズラが紹介されていますが、実際にはもっと重大な改ざんが行われることにつながります。

・両サイドMITM攻撃
下記の例のように、両方の当事者になりすまして通信の改ざんを行うこともできてしまいます。


・Appleをバイパス
さらに、なんとAppleのサーバを経由せずにメッセージ送信を行ってしまうことも可能になります。


◆結論
今回のレポートは「実はAppleはiMessageおよびFaceTimeの通信を傍受する方法を持っている」ことを明らかにしたものであり、実際にAppleが傍受をしていたかについては言及していません。その上で、実際には上記のようなiMessageの通信ネットワークで中間者攻撃を行うことは平均的なハッカーにとっては非現実なものであり、通常のユーザーはiMessageを使い続けても問題はないとしていますが、政府機関に見られたくないような内容の通信にはふさわしくないとしています。また、Appleはより透明性の高いPKI(公開鍵基盤)を策定し、プロトコルを公開するべきだとも言及しています。

・関連記事
真の自由を求めて自分たち専用のプライベートインターネットが海外で大流行中 - GIGAZINE

NSAが実行していたスパイ行為をタイムラインで並べて整理するとこうなる - GIGAZINE

海底ケーブルを流れる情報が傍受されて諜報機関に売られていることが判明 - GIGAZINE

NSAがSkype・HotmailなどへアクセスするのをMicrosoftが支援していたことが判明 - GIGAZINE

ネットのどこかに米政府情報機関の極秘資料は未公表のものも含めて隠蔽済みか - GIGAZINE

155

in ソフトウェア,  メモ, Posted by logx_tm