英国ロンドンのセキュリティ研究者らが、SSLおよび TLS 暗号化の新たな脆弱性を発見。「Lucky Thirteen: Breaking the TLS and DTLS Record Protocols」と題された論文を公開した。「Lucky Thirteen」と名付けられたこの手法は、多くのインターネットサービスを危機にさらすものだ。

Register は、この件を次のように伝えた。

「科学者2名が、TLS に新たな脆弱性を発見したと発表した。TLS とは、オンラインショッピングやオンラインバンキングでも利用されているプライバシー保護のための暗号化システム。今回明らかになった欠陥を悪用すると、ユーザーが HTTPS Web サイトから送信したパスワードや個人情報を、悪意のある第三者が盗み出せるようになる。ロンドン大学のロイヤルホロウェイカレッジ教授である Kenny Paterson 氏と、同カレッジ博士課程の学生である Nadhem Alfardan 氏は、TLS 暗号化トラフィックを中間者攻撃によりクラックすることに成功したと述べた。≪中略≫ Paterson 氏は、『TLS は、我々が考えていたほど強固な防御では無かった』と語っている」

Ars Technica は、今回発見された攻撃手法は、様々な Web サイトを危険にさらしていることを伝えている。

「この発見は非常に重要だ。この手法を用いれば、多くの場合アタッカーは SSL による保護を完全に無効化することが可能だからだ。 SSL、TLS、DTLS は、利用者と Web サーバーとの間でやりとりされるデータを暗号化する技術。だが、コンピューター科学者らによって発見された『Luck Thirteen』と呼ばれる脆弱性を突く攻撃は、すべてのオープンソースの TLS 実装に対してだけでなく、Apple や Cisco Systems によってサポートされている実装に対しても機能する」

Wired は、今回発見された脆弱性は、バグではなく仕様上の欠陥であると指摘する。

「研究者らは、TLS の問題はバグではないと述べた。そうではなく、TLS バージョン1.1 と 1.2 における"仕様"上の欠陥だという。これまで、この欠陥には誰も気づかなかった。DTLS の場合も同じで、同プロトコルのバージョン1.0と1.2 の仕様に欠陥があるという」

InfoWorld は、すでに多くの開発者がこの問題に対応したパッチをリリースし始めていることを伝えた。

「この脆弱性を悪用すれば、暗号化された通信を傍受し、オリジナルのプレインテキストを復元して、ブラウザの認証クッキー情報などを入手することが可能になる。SSL ライブラリ開発者の多くは、この脆弱性に対応したパッチをリリースし始めている。パッチは、暗号文ブロック連鎖モード(CBC)を使用する SSL、TLS、DTLS の各実装に対して必要となる」