Ubuntu Weekly Topics

Ubuntu 24.04(noble)開発 / APTのGPG署名鍵の変更のための議論, Ubuntu Proの『宣伝』

noble(Ubuntu 24.04)の開発 / APTのGPG署名鍵の変更のための議論

APTリポジトリのGPGによる署名について、興味深い議論が開始されています。内容は、⁠24.04 LTSでの12年間のサポートを前提とすると[1]もう1024Rキーによる署名では信頼性を十分に担保できない。すでに800bitまでは5年も前にクラック済みであり、コストを支払って移行を行うべきだ」というものです。

この議論を理解するために、暗号系についてのお約束を整理してみましょう。

まず大きな前提として、公開鍵暗号系に利用されるタイプの暗号は「十分な時間」と計算機資源があれば、ある種の力技で(本来の鍵の持ち主でなくても)解くことができます。この「十分な時間」は通常、数学的な手法で数千年といった桁違いの時間を要する、という特性が保持されています。

しかし計算機の性能向上はきわめて早いものですし、そして暗号系そのものの依存する数学モデルについて新しい発見が見つかることもあり、この合わせ技で「十分な時間」を著しく削減できるようになることもありえます。つまり技術の進歩により「十分な時間」を確保していても、いつかはそれが「攻撃に足るだけの短さ」になることが予想されています。

これが暗号系の「寿命」で、システムで利用される暗号系にはこうした問題を回避できるような、⁠残された寿命の長い」ものが選定される必要があります。⁠1024Rキーではもう足りない」というのはこの文脈に属する議論で、より長い鍵長のものに移行することで、⁠十分な時間」を担保しなおそう、というのがこの流れの背景です。この機能はAPTそのものの挙動に補正を加える形で実現され、十分な鍵長のものでなければエラーとする、というものが予定されています。実務的には公式なリポジトリだけでなく、PPAなどの周辺にあるリポジトリについても同じ挙動とすることが想定されています。

ここで厄介なのは、署名の対象がAPTリポジトリ、つまりUbuntuのソフトウェアアップデートを管理するための仕組みであることです。通常、暗号系にリスクが生じるような場合はソフトウェアのアップデートによってコンポーネントを置き換え、より強固な暗号系を用いる形に更新します。しかし暗号系にリスクが生じているような状態の場合は、⁠そもそもコンポーネントの置き換えを、信頼できる形で実施できない」という事態に陥る可能性があります。つまり、事前に「十分に安全な」ものを採用しておかないと、⁠システムを安全な状態にするためには、すでに安全ではなくなったAPTリポジトリに依存しないといけない」という困った状態が現実に生じる可能性があるわけです。

さらに「現代」の常識ではここに、AIの発展や量子コンピュータ等、非線形ではない突然の変化を引き起こす要素が混じり始めます。従前の世界では「突然数学の天才が現れて、⁠それなりの強度』が実現されていたハズの暗号系を高効率に解く方法を見つけ出してしまった」といったレアなリスクを考慮しておけば良かったものが、たとえば「AIがおもむろに新しい量子アルゴリズムを発見してしまい、⁠それなりの強度』の暗号系を解く時間をこれまでの数千分の一にした」という形で現実的な脅威に変換してしまうかもしれません[2]

あるいはAIが直接的に暗号系の理論的脆弱性を発見したり(これは要するに「AIが数学の新しい地平を開いた」ということになります⁠⁠、もしくはきわめて精巧なビデオ通話を実現することでソーシャルなセキュリティ攻撃を実現できるようになった、という形で暗号とはまた関係のないチャネルでシステムが攻撃される可能性もあります。

こうした問題に対処するために要求されるシステム特性として、⁠必要に応じて暗号系を容易にすげかえることができる」という特性である、Crypto Agility(暗号系そのものの切り替え特性)が必要とされています。しかし、12年のサポート期間、というものとAPT鍵のあり方をあわせて考えると、⁠現時点で12年後まで有効な暗号系を想定する」というなかなかの無理難題でもあり、ひとまずCrypto Agilityは鍵長を長くする形で対応が行われる見込みであるように筆者には見えています。

Ubuntu Proの『宣伝』

現在のUbuntuでは、ソフトウェアアップデートを行うタイミングで「Ubuntu Proを利用すると、さらにこれらのパッケージのアップデータが入手できます」的なアピールが行われています。この「Ubuntu Proならアップデートできるパッケージ」表示を止められなくなったバグであるという主張がいくつかの場所で行われています。

さらにこの主張はやや発展して、⁠マーケティング上の、ある種のだましのテクニックでしかない」という方向に議論が発展たりもしており、比較的典型的なフレームウォーの様相をていしています。

なお個人ユーザーが利用する限りではUbuntu Proは5台まで無料で提供されており、この『宣伝』をオフにする目的だけでもUbuntu Proを有効にしてしまう(そしてついでにuniverseにあるパッケージへのセキュリティアップデートの権利を入手する)という手が利用できます。

その他のニュース

今週のセキュリティアップデート

usn-6579-2:Xerces-C++のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008011.html
  • Ubuntu 23.10・23.04・22.04 ESM・20.04 LTS用のアップデータがリリースされています。CVE-2018-1311を修正します。
  • usn-6579-1の23.10・23.04・22.04 ESM・20.04 LTS用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6586-1:FreeImageのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008012.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2019-12211, CVE-2019-12213, CVE-2020-21427, CVE-2020-21428, CVE-2020-22524を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoS・任意のコードの実行が可能でした
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6587-1, usn-6587-2:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008013.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008020.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-6816, CVE-2024-0229, CVE-2024-0408, CVE-2024-0409, CVE-2024-21885, CVE-2024-21886を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6538-2:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008014.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-5868, CVE-2023-5869, CVE-2023-5870を修正します。
  • usn-6538-1の18.04 ESM向けパッケージです。
  • 対処方法:アップデータを適用の上、PostgreSQLを再起動してください。

usn-6559-1:ZooKeeperのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008015.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2019-0201, CVE-2023-44981を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6588-1:PAMのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008016.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-22365を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6590-1:Xerces-C++のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008017.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-1311, CVE-2023-37536を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6589-1:FileZillaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008018.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-48795を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6591-1:Postfixのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008019.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-51764を修正します。
  • 対処方法:アップデータを適用の上、smtpd_forbid_bare_newlineを有効にしてサービスをリロードしてください。この設定には後方互換性がないため、デフォルトでは有効になりません。

usn-6592-1:libsshのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008021.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-6004, CVE-2023-6918を修正します。
  • 悪意ある入力を行うことで、一定条件下での任意のコードの実行と本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6593-1:GnuTLSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008022.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-0553, CVE-2024-0567を修正します。
  • 悪意ある入力を行うことで、DoSと本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6594-1:Squidのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008023.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-49285, CVE-2023-49286, CVE-2023-50269を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧