概要: ケンブリッジ大学の研究者2名が、IBM 4758の暗号コプロセサの脆弱性を公開。この脆弱性はDES(Data Encryption Standard: IBMが開発した暗号化の為のアルゴリズムのひとつ)及びトリプルDES(DESを3回繰り返す)を解読するのに2日間しか要さないというもの。必要な要件は以下の通り; ・装置アクセスに20分間 ・Combine_Key_Parts許可に関する知識 ・アルテラ社より$999で市販されているFPGA評価用ボード ・クラッキングする為に要する2日間 IBM 4758上のキーが共通暗号のアーキテクチャー(CCA: Common Cryptographic Architecture))に適合する場合、攻撃に対して脆弱である。 CCAは金融サービスのシステム全般に使用されるAPIとしてIBMの4758sなど多くの機材に搭載されている。情報ソース:The Register Nov. 11, 2001 http://www.theregister.co.uk/content/55/22751.htmlUniversity of Cambridge (Extracting a 3DES key from an IBM 4758,)Nov. 11, 2001 http://www.cl.cam.ac.uk/~rnc1/descrack/分析: 銀行ATMに対するこの種の攻撃は、コプロセサにアクセスできる内部協力者の存在が不可欠である。多くの金融機関でCCA Combine_Key_Partsにアクセスする権限の保有者は支社・支店長クラスである。もし悪意のある個人が銀行顧客の暗号キーを盗み出す事に成功したら、リバースエンジニアリングで銀行取引をする事が可能になる。この攻撃は技術的に実現可能であるが、コプロセサにアクセスする権限が必要になり、ソーシャル・エンジニアリングが攻撃実現の重要な鍵となる。研究者は、1年以上前にこの問題をIBM社に報告しているとも発表した。(詳しくはScan本誌をご覧下さい) http://www.vagabond.co.jp/vv/m-sc.htm※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです【20:22 GMT、11、12、2001】