Firefox 1.0.4 リリースノート [ダウンロード]
Mozilla 1.7.8 [ダウンロード]
いずれも日本語版はまだです。
Mozilla類の既知の脆弱性
ちなみに、IPsec のモードの一つ(ESP のトンネリングモード)にも脆弱性が見つかったそうです。個別の実装の問題ではないため、全ての IPsec が気を付ける必要があります。
ESP では、ヘッダの認証(完全性チェック)を行わず、ペイロード認証のみのためヘッダの書き換えが行われる可能性がある。
AH では、ペイロードに加えヘッダも認証を行う(HOP数によって変化する TLLフィールドなどは 0 として計算)ため、この攻撃は検出が可能であるらしい。
但し、AH では「送信者の認証(なりすましの防止)」、「完全性確認(改竄されていないことの確認)」のみであり、データの暗号化は行われない。
ESP に完全性保護を有効にするのではなく、ESPトンネリングに AHトンネリングを被せることでもこの攻撃を防ぐことが可能と考えられる...が、AH のトンネリングモードは問題があり、動かない...ダメじゃん(FreeBSD の ipsec(4) の BUGS の項に書いてあります。
(以上、ASCII刊「使って学ぶIPv6」7章 IPsec 入門より)
IPsec部分は書きかけですので、鵜呑みにしないように。
IPsec通信の設定に存在する脆弱性 (wakatonoの戯れメモ)
う~む、分からんぞ。(AH トンネルモードはプロトコルの論理的問題により使えないと仮定)
「ESP のトンネルモードの上に AH のトランスポートモードを被せることができる」何ができる気がしてきた。
ESP (encapsulated security payload: データのカプセル化による防御)
AH (authentication header: ヘッダー認証)
Mozilla 1.7.8 [ダウンロード]
いずれも日本語版はまだです。
Mozilla類の既知の脆弱性
ちなみに、IPsec のモードの一つ(ESP のトンネリングモード)にも脆弱性が見つかったそうです。個別の実装の問題ではないため、全ての IPsec が気を付ける必要があります。
ESP では、ヘッダの認証(完全性チェック)を行わず、ペイロード認証のみのためヘッダの書き換えが行われる可能性がある。
AH では、ペイロードに加えヘッダも認証を行う(HOP数によって変化する TLLフィールドなどは 0 として計算)ため、この攻撃は検出が可能であるらしい。
但し、AH では「送信者の認証(なりすましの防止)」、「完全性確認(改竄されていないことの確認)」のみであり、データの暗号化は行われない。
ESP に完全性保護を有効にするのではなく、ESPトンネリングに AHトンネリングを被せることでもこの攻撃を防ぐことが可能と考えられる...が、AH のトンネリングモードは問題があり、動かない...ダメじゃん(FreeBSD の ipsec(4) の BUGS の項に書いてあります。
(以上、ASCII刊「使って学ぶIPv6」7章 IPsec 入門より)
IPsec部分は書きかけですので、鵜呑みにしないように。
IPsec通信の設定に存在する脆弱性 (wakatonoの戯れメモ)
追記:上記の対策(Vulnerability Issues with IPsec Configurationsより)ESP のトンネルモードの上に AH のトランスポートモードを被せることができるのならいいが、できないのなら ESP のトンネルモードの中に AH トランスポートモードを通すことになり、ESP が破られると機密保持ができないし AH の整合性チェックでも検出は不可能のはず。
* ESPの暗号化機能だけではなく、整合性チェック機能も使う
* AHを使って整合性チェックを行う
* ICMPエラーメッセージの送出を、ゲートウェイやFirewallレベルで制限する
NISCCの対策のうち、最後のやつだけは対策になってない(汗)
う~む、分からんぞ。(AH トンネルモードはプロトコルの論理的問題により使えないと仮定)
「ESP のトンネルモードの上に AH のトランスポートモードを被せることができる」何ができる気がしてきた。
ESP (encapsulated security payload: データのカプセル化による防御)
AH (authentication header: ヘッダー認証)