DUICUO

Google Open Source Paranoid: さまざまな暗号製品の脆弱性を特定するために使用

Googleは最近、様々な暗号製品の脆弱性を特定することを主な目的とするプロジェクト「Paranoid」のオープンソース化を発表しました。このライブラリは、デジタル署名、汎用擬似乱数、公開鍵など、複数の種類の暗号製品のテストをサポートし、プログラミングエラーや脆弱な独自仕様の乱数生成器の使用によって引き起こされる問題を特定します。Paranoidプロジェクトは、任意の暗号製品だけでなく、実装が不明なシステム(Googleが「ブラックボックス」と呼んでいる、ソースコードが検証されていない)によって生成された暗号製品も検出できます。

プロジェクトアドレス: https://github.com/google/paranoid_crypto

乱数ジェネレータの実装固有の脆弱性としてよく知られているのは、DUHK (Don't Use Hardcoded Keys) と ROCA (Return of Coppersmith's Attack) の 2 つで、どちらも過去 5 年間で SSL/TLS の脆弱性として広く知られるようになりました。

例えば、CVE-2022-26320 にトレースされているバグは、キヤノンと富士フイルムの複数のプリンター製品ラインに影響を与える暗号化関連の問題であり、脆弱な RSA 鍵を使用して自己署名 TLS 証明書を生成します。この問題は、Rambus が Safezone ライブラリを使用して使用している基盤となる暗号化モジュールに関連しています。

Googleは、Certificate Transparency(証明書の透明性)から発行された70億件以上のウェブサイト証明書をParanoidを用いて調査し、RSA公開鍵の重大および重大度の高い脆弱性の影響を受ける数千件のエントリを発見しました。これらの証明書のほとんどは期限切れまたは失効しており、残りは失効済みと報告されています。

Paranoidプロジェクトには、ECDSA署名に加え、RSAおよびEC公開鍵のチェック機能が含まれており、Googleのセキュリティチームによって積極的にメンテナンスされています。このオープンソースライブラリは、他のユーザーが利用できるだけでなく、新しいチェック機能や既存リソースの改善といった形で外部リソースからの貢献を受け入れることで、透明性を高めることもできます。