ビデオ昨年、X.509 証明書の交換によって悪意のあるトラフィックが伝送される可能性があることを実証したセキュリティ研究者が、今度は概念実証コードを公開しました。
Fidelis Cybersecurity の Jason Reaves 氏は、X.509 拡張機能のフィールドを使用して企業ネットワークからデータをこっそりと抜き出す秘密チャネルを公開しました。
X.509 標準は公開鍵証明書の特性を定義し、世界中の公開鍵インフラストラクチャの多くを支えています。たとえば、TLS セッションの開始時に交換される証明書を定義します。
これが重要な理由は、2017 年 7 月に開催された Bsides カンファレンスでのプレゼンテーションで、リーブス氏が説明したように、企業のシステムがハッカーに乗っ取られた場合、ハッカーは気付かれずに X.509 パス経由で機密性の高い社内文書を盗み出すことができるからです。
TLS は、暗号化された通信を確立するハンドシェイク プロセス中に、証明書の交換に X.509 を使用します。
今月発表された、データ漏洩の手法を説明したフィデリスの論文では、次のように説明されている。
Reaves の概念実証コードが悪用した特定のフィールドはSubjectKeyIdentifier
と呼ばれ、「ほとんどのライブラリ」がハンドシェイク中にパケット サイズの上限を設定しようとする一方で、「証明書自体の拡張子は、メモリによってのみ制限されると思われる長さにまで作成できます。」
リーブス氏はBsidesでのプレゼンテーションで、これを見抜くのは難しいだろうと述べた。「どうやってこれを検知するのでしょうか?X.509内のすべてのデータを解析する必要がありますが、その量は膨大です。」
概念実証コード(こちら)では、FidelisはTLSネゴシエーションにおいてMimikatzのコピーを転送し、攻撃者がBenjamin Delpyの攻撃ツールを侵害されたネットワークにプッシュする様子をシミュレートしました。その様子は以下のとおりです。
X.509証明書内のMimikatz。画像:Fidelis Cybersecurity
リーブス氏は、概念実証コードでは自己署名証明書が使用されており、それらをブロックすることが、このような攻撃を阻止する有効な手段となる可能性があると述べています。彼のプレゼンテーションのビデオは以下をご覧ください。®
YouTubeビデオ