Ubuntu Weekly Topics

Ubuntu 24.04.1 LTSのリリース⁠ポスト量子暗号への対応の開始

Ubuntu 24.04.1 LTSのリリース

リリースから約4ヶ月、24.04の最初のポイントリリースである24.04.1がリリースされました。

Ubuntuにおける「ポイントリリース」は、LTSにおいて実施される「それまでにリリースされたアップデートを一通り適用し」⁠必要に応じて、リリース時点よりも新しいカーネルと各種ドライバーと密接に影響しあうモジュール群(HWE、HardWare Enablementと呼ばれます)を更新したもの」という位置づけのものです[1]

この性質から、ポイントリリースは基本的には「LTSリリースを新規にインストールする場合の手間を省くもの」という位置づけになります。すでに24.04 LTSを利用している場合、なにか対応する必要はありません。日々のアップデートを適用することで、HWEスタックを除けば24.04.1同等の状態に更新されます。これは、これ以降のポイントリリースでも同様です[2]

また通常、LTS同士でのアップグレードは、最初のポイントリリースが出たタイミング以降であることが通例です。つまり今回の場合、22.04 LTSから24.04 LTSへのアップグレードが開始されることが期待されます。期待の通りに今回もアップグレードが開始されたものの、kernel-headerまわりの問題が発見されたため一時的に保留状態に戻っています。22.04 LTSを利用している場合はもう少しだけ待機する必要がありそうです。

ポスト量子暗号への対応の開始

将来の実装に向けて、Ubuntuでのポスト量子暗号への対応が開始されています。ポスト量子暗号への対応は、既存の暗号系の切り替えとは様子が異なるため、少しだけ背景と詳細を見ていきましょう。

まず、現在のインターネットを含むコンピューティング環境では、適切な暗号を用いた公開鍵認証基盤の存在が欠かせません。HTTPSを用いて盗聴や改竄を防ぐ「安全な」通信を担保するにも、あるいはSSH等でリモートログインするような場合に適切に認証を行う場合にも、⁠現在の計算機では、有限時間で突破できない」暗号によって保護された、適切な公開鍵認証プロセスが欠かせません。⁠適切な」というのは、⁠世界中の計算機資源を束ねても数十年かかる」⁠10年経つ頃にはもうその暗号系は使われていない)といった特性が必要であるということです。

一方で、この前提を「もしかすると」破壊できてしまうかもしれない革新的な技術として、量子コンピューター(と、それに付随するアルゴリズム)があります。特定の「世界中の計算機資源を束ねても数十年かかる」暗号系を、十分に短い時間で解ける量子アルゴリズムが発見され、それが実装された計算機が実現すると、公開鍵認証を用いた「安全な」通信や認証は行えなくなる可能性があります。

現在の公開鍵認証で用いられる暗号系は、⁠特定の条件を満たした場合において、強引に暗号系を突破するための計算量が爆発的に増大する」特性のある数学理論を用いて構成されています。量子コンピューターによって計算に必要な時間を大きく圧縮できてしまうことで、有限時間で暗号を解けてしまうようになる、という点がこの問題の背景です。

「利用する暗号をより強固な、まだ破られていないものに切り替える」という意味では、過去にも行われてきた暗号系の切り替えと類似するものではあるのですが、ポスト量子暗号の世界では、⁠ある日突然、既存の暗号が破られる」という可能性の考慮が必要になります。これまでの暗号系では、⁠あの暗号はそろそろ破られそうだ」という段階を経てから、徐々に現実的な脅威に切り替わっていくという構図が期待できました[3]。つまり、⁠もう危なくなりそうだから、次の暗号系へ切り替えよう」という猶予がそれなりに存在していたわけです。しかし量子コンピューターを前提にする場合は「いきなり」暗号系が破られるという可能性があります。

つまり、利用している暗号系が一つだけだと、ある日突然、こういう会話をすることになります。

「大変です、システムで利用している○○暗号が破られました!」
⁠次の暗号系に置き換えよう!」
⁠次の暗号系をセキュアに送り込む方法がないです!」
⁠えっSSHとかは?」
⁠そのSSHが基底にしてる暗号系がやられてるんですってば!」
⁠予備ないの!」
⁠ないです」
⁠対策は!?」
⁠破られてる暗号を使って送り込むしか」
⁠だめじゃん」

……こうした事案に備えるため、今後の暗号系の利用には「量子コンピューターを用いても計算量を圧縮できないような、これまで使われてきたものとは異なる数学理論に依存した暗号を用いる」ということ(ポスト量子暗号の利用)だけでなく、⁠複数の暗号系を併用し、必要に応じて危殆化した暗号系を捨てて新しい系に切り替えることができる体制」を準備する必要があります。後者は「ハイブリッド暗号の利用とクリプトアジリティ(暗号系に対する俊敏性)の獲得」といった表現がされています。つまり、⁠ある日突然破られるにしても、複数の暗号系が一気にやられる可能性は低いはずなので、併用しつつ、随時切り替えていく」というモデルです。

Ubuntuでの今回の対応にも、⁠クリプトアジリティの実現」という側面が存在します。既存の各種公開鍵や証明書は単一の暗号系の利用しか想定しておらず、⁠併用する」あるいは「必要に応じて切り替える」という特性を獲得するには、暗号系を利用する各種ソフトウェア側を含めた対応が進められる必要があります[4]。これは単にソフトウェアやライブラリの対応だけでなく、⁠必要な暗号系を柔軟に取り込んでいく」という動きが必要になります。

この動きはOS業界でも徐々に対応が進められており、NISTからPost-Quantum Cryptography (PQC)に関連する新しいFIPS Standard(FIPS-203~205)がリリースされたことに伴って、Ubuntuでも対応が始められた、というのが現在の動きです。

ひとまず最初の動きとしてはliboqsを用いたテスト的な実現という形になりそうで、クリプトアジリティの実現に向けた対応はこれからという段階です。この対応はまだ初期段階にあります。⁠早くても25.04」という次元の話で、24.10の新機能としてポスト量子暗号に対応といえるようなものでもありません。また、liboqsは現時点では「いわゆる本番環境での利用は非推奨」という段階のもので、これらの活動はあくまで「将来に備えたもの」である点に注意してください。

その他のニュース

今週のセキュリティアップデート

usn-6981-1:Drupalのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-August/008582.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2020-13671, CVE-2020-28948, CVE-2020-28949を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6972-4:Linux kernel (Oracle)のセキュリティアップデート

usn-6982-1:Dovecotのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008584.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-23184, CVE-2024-23185を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6984-1:WebObのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008585.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-42353を修正します。
  • 悪意ある加工を施したURLを処理させることで、期待と異なるURLへ誘導することができました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6983-1:FFmpegのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008586.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-32230を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6973-4:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008587.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2021-46926, CVE-2023-52629, CVE-2023-52760, CVE-2024-24860, CVE-2024-26830, CVE-2024-26921, CVE-2024-26929, CVE-2024-36901, CVE-2024-39484を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧