Re: 情報暗号化技術について ( No.19 ) |
- 日時: 2014/11/11 09:24
- 名前: りり
- あっ、くりくりさん、まだ良く分からないのですが
>SSL 3.0に深刻な脆弱性「POODLE」見つかる
ということで、「POODLE」絡みで、SSL 3.0の脆弱性が大事になり、FireFoxも仕様変更してくるということではないですか? http://www.itmedia.co.jp/news/articles/1410/15/news054.html
まあ、時系列の問題でもありますが
米Googleのセキュリティチームは10月14日(現地時間)、SSL 3.0の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryptionの略でプードルと読む)の発見とその対策について発表した。
> また、WebブラウザによるSSL 3.0のサポートを無効にするメカニズム「TLS_FALLBACK_SCSV」を公開し、同メカニズムの採用を呼び掛けた。GoogleのWebブラウザChromeおよび同社のサーバは既にこのメカニズムを2月から採用しており、互換性の問題もなく使えているとしている。
> 同日、Mozillaは11月25日にリリース予定のFirefox 34でSSL 3.0のサポートを無効にすると発表した。Mozillaとミシガン大学の共同調査によると、Alexaの上位100万ドメインでSSL 3.0に依存しているのは0.42%に上るという。
11月25日にリリース予定のFirefox 34でSSL 3.0のサポートを無効にするとということですが、
>「FireFox33から証明書の鍵長1024bitをサポートしなくなった…
ということで、鍵長1024bitというのは、デジタル証明書の問題ということですが、それがブラウザにより違ってくる、その違いは、SSL問題とも関わってくるというように感じたのですが?、
鍵長1024bitというのが、どういうものかよく分からないんですけど?
|
Re: 情報暗号化技術について ( No.20 ) |
- 日時: 2014/11/11 10:37
- 名前: くりくり
- こんにちは
>どこかのHTTPSサーバで、接続できない事態が発生するかもしれないんですね?
はい、o6asanさんやjuneさんが紹介されたサイトはtlsのみになりますので、 ie6では接続できません。tlsをサポートしておらずsslのみになるからです。
>SSL問題とも関わってくるというように感じたのですが?
はい。仰るとおりですね。
>鍵長1024bitというのが、どういうものかよく分からないんですけど?
今の証明書は2048bitでつくります。 しかし、2009年あたりは1024bitが普通でした。 poodleは結構有名でしたから、 今回のFireFox(v33)では1024bitの証明書のサイトは 繋がらない場合があるということで 書かせていただきました。
|
Re: 情報暗号化技術について ( No.21 ) |
- 日時: 2014/11/11 11:20
- 名前: o6asan
- 横から,失礼します。
どこか簡単に書いてあるサイトを代用しようと思ったのですが,なかなか見当たりません。
SSL(TLS)と鍵長の関係は,ものすごく大雑把なたとえ方をすると,街道と検問通過の証明書のようなものです。
SSL(TLS) : 街道 鍵長 : 検問通過の証明書
まず街道をできるだけ安全なものにし,さらに検問を通るときの証明を厳重にするというようなことでしょうか。
ものすごく雑なたとえですが,イメージはしやすくなると思います。
鍵長については, 公開鍵暗号とかで調べると出て来ると思います。
ですから,鍵長は, SSL(TLS) の安全性に関係しますが,SSLv3 にのみ関係するわけではありません。 TLS 用でも 1024 の鍵を作ることは可能なはずです。
追記: POODLE は SSLv3 の脆弱性です。当初は TLSv1.0 にも関係あるかもという記事も見ましたが,その後,ないようだ ということになったみたいです。また,変わるかもしれませんが。
|
Re: 情報暗号化技術について ( No.22 ) |
- 日時: 2014/11/11 11:24
- 名前: りり
- くりくりさん、ありがとうございます。
証明書を作るというこは、一般の方では行うことではないかと思いますが、そのことから、サーバ側やブラウザのSSL対応についての問題が認識され、一般の方々も、ログインを必要とするサイトなどで、影響が出てくるなと思い、続けさせていただきました。
私のほうでは、
>私はクラブパナソニックからのメールで知りました。 >クラブパナソニックでは普通に注意書きがあります。 >http://club.panasonic.jp/
ということも無かったので、全然気にしていませんでした。
これから、パナソニックやJRAのようなサイトが増えてくるという訳ですよね?
取り敢えずは、一般の皆様に、そのことを広められればと思っています。
あと、o6asanさんご紹介の対策というのも、一般的にどう必要か、イメージできなかったのですが
http://www.lopple.jp/?p=518 Chromeの起動オプションに、--ssl-version-max=tls1 追加の事例がありました。
Googleのサービスが遅いとか、ChromeでGmailなどのhttpsを使うサービスが見れないとか、したときの対応ということかな?
この方は、 >プロパイダーがJCOMなのだがWiMAXでみると普通に使えるのでおそらくプロパイダー側のtls周りが対応してないということだろうか。
と書かれていて、接続プロバイダも関係してくるのか?とか、ますます複雑な感じでオロオロしてきました…
|
Re: 情報暗号化技術について ( No.23 ) |
- 日時: 2014/11/11 11:46
- 名前: りり
- あっ、o6asanさん、ありがとうございます。
なるほど…少し理解してきました。
>1024 の鍵には対応しない
ということで少し見てみると https://jp.globalsign.com/service/ssl/knowledge/use/1024bit.html
>1024ビットエンドエンティティ証明書は、2013年12月31日までに有効期間を終えなければならない。
とか、
>2014年以降の有効期間を持つエンドエンティティ証明書のRSA公開鍵長は2048bit以上でなければならない。
と、ありますね。
>対応が遅れている認証局では、エンドエンティティ証明書や中間証明書において、未だ1024bit RSA鍵を使用していたり、携帯電話への対応を実現するためにクロス証明書を発行したりしています。
ということなので、
>FireFox33から証明書の鍵長1024bitをサポートしなくなった
というのが、本来の姿かもしれない…、でもーーー対応が遅れている部分があるので、まだ使えるところもあるというような事でしょうかね?
|
Re: 情報暗号化技術について ( No.24 ) |
- 日時: 2014/11/11 12:22
- 名前: くりくり
- o6asanさんこんにちは
蛇足ながら・・・。 dovecotもソースrpmからパッチあててリビルドすればdovecotもtlsのみにできるぽいです。
>まだ使えるところもあるというような事でしょうかね?
opesnsslの脆弱性ハートブリードや6月にもなんかあったような。 そんな感じで証明書作り直してるサイトも多いと思います。
あるとすればうちみたく期限がきれた証明書を使いまわしてるとか 自己証明書で有効期間を10年とかつくってるとかそれくらいでしょうか?
これと似たような問題でハッシュ関数SHA-1からSHA-2でつくらないといけないという問題もありますね。
|
Re: 情報暗号化技術について ( No.25 ) |
- 日時: 2014/11/11 13:52
- 名前: o6asan
- こんにちは。
今回の SSLv3 の脆弱性に関して,エンドユーザとして必要な対応で主なのは,ブラウザの設定でしょうか。
それで,接続できなくなる PC サイトがあれば,接続をやめるべきです。どうしても接続したいなら,自己責任 ということになりますが,他のユーザのことも考えるなら,管理者に連絡を取って考えを改めさせ,対応させるべきでしょう。
モバイルのほうは,フィーチャーフォンという悩ましい問題があります。 PC とは少しレベルの違う話になって いるようです。
ブラウザそのものの問題のようなので,キャリアの対応待ち,あるいは,この際,対応している機種に変更するとか になります。対応していないのは,どうしても旧い機種がメインですから。 http://qiita.com/harukasan/items/dee779c0a3f624758230
これも,脆弱性のあるままでは,アクセスすべきではないと思います。
あと,エンドユーザで SSL が関係ありそうなのは,メールですかね。 WEB メールはブラウザの設定でいいと思い ますが,専用メーラはどうでしょうか。
接続の保護とかで, SSL とか SSL/TLS がありますよね。これのレベルは詳しくはどうなってるんでしょうか。 SSLv2, SSLv3, TLSv1.0, TLSv1.1, TLSv1.2 のどれかわからないです。
さらに,ダウングレード接続禁止はサーバ依存か,クライアント側で制限可能か,よくわからないです。
私は, SeaMonkey をメーラーとして使っているのですが,これの場合は,総合の設定が,メールに 関しても有効なようです。 ================================================================================================
--->> くりくりさん > dovecotもソースrpmからパッチあててリビルドすればdovecotもtlsのみにできるぽいです。
RedHat の公式見解もそのようでしたね。バックポートの可能性もにおわせてはいましたが。 大筋としては,徐々に 7 に移行しなさいということなんでしょう。お疲れさまです。
|
Re: 情報暗号化技術について ( No.26 ) |
- 日時: 2014/11/12 01:51
- 名前: o6asan
- 少しくどいかもしれませんが, >>25 の追記です。
PC のブラウザでは,私が >>15 に書いた対処法を取ったからと言って,接続できなくなるということは,普通は ないと思います。たいていのところは, TLS に対応しています。つい最近まで対応していなかったとしても, ここまで大騒ぎになってるのに,普通のところで POODLE 対策を考えていないところがあるとしたら,管理者の 怠慢です <<--- ちょっと,言い過ぎですかね 。
逆に,くりくりさんが >>20 でお書きのように,ユーザがインターネットエクスプローラー 6 のようなものすごく 古いブラウザを使っている場合には,サイトが POODLE 対策を取った場合,接続できなくなります。 インターネットエクスプローラー 8/9 でもデフォルトのままだと,できなくなることがあるようですが, この場合は, >>11 で紹介したリンク先の対処法を取れば大丈夫です。
POODLE といわれる脆弱性は, ShellShock といわれる脆弱性よりも,単独では危険度が低いという判断のようですが, SSL/TLS(つまり,https:// という形で URL が始まるサイト)でアクセスするところには,銀行やオンラインショップの 支払いサイトが含まれますから,用心する越したことないです。 ShellShock 関連のスレッド http://todos.xsrv.jp/22patioweb/todos.cgi?no=58
> Googleのサービスが遅いとか、ChromeでGmailなどのhttpsを使うサービスが見れないとか、 > したときの対応ということかな?
と, >>22 にありますが,私が紹介した対策は,そのためではありません。確かにその効果もありますが…… それよりも,訪ねた先に POODLE 対策を行っていない困ったサイトがあったときに,被害にあわないようにという, 転ばぬ先の杖です。ぜひ,対策を適用してください。
|
Re: 情報暗号化技術について ( No.27 ) |
- 日時: 2014/11/12 20:58
- 名前: june
- こんばんは
エンドユーザーとしての対応ですが、他に? JAVAをお使いの場合、JAVAコントロールパネルでSSL3のチェックを外したほうがいいのでしょうね?
ブラウザ関係ですが http://www.agilegroup.co.jp/technote/poodle-check.html ↑を見てますと、クライアントの確認でSSL3の設定の状態を確認できるようです。
メーラーの関係はさっぱり分かりませんでした・・・・。
|
Re: 情報暗号化技術について ( No.28 ) |
- 日時: 2014/11/12 21:40
- 名前: くりくり
- juneさん
今晩は javaでしらべてみるとチェックはずしている方が結構いますね。 http://vogel.at.webry.info/201410/article_13.html 用心のためはずしたほうがいいと思います。
俺もはずしておこう。
|