SSL 3.0に深刻な脆弱性が見つかる 65
ストーリー by hylom
ご確認を 部門より
ご確認を 部門より
Googleのセキュリティチームが、SSL 3.0に深刻な脆弱性が存在することを発見、その詳細について発表した(Google Online Security Blog、ITmedia、詳細について解説したPDF)。
この脆弱性は「POODLE」と呼ばれており、悪用するとパスワードやCookieに不正にアクセスできるという。対策としては、SSL 3.0の利用を停止することが挙げられている。
SSL 3.0は1995年に発表された技術であり、Netscape Navigator 2.0において実装されて以来、現在ではほぼすべてのWebブラウザで利用できるようになっている。とはいえ、現在ではより改良が進められたTLSがほとんどのWebブラウザで利用可能であり、SSL 3.0を積極的に利用する理由はない。そのため、ChromeではすでにSSL 3.0のサポートを廃止しており、またMozillaもFirefox 34ではデフォルトでのサポートを廃止することを表明している(Mozilla Security Blog)。
各フューチャーフォンの状況 (スコア:5, 参考になる)
ドコモ及びソフトバンクはTLS1.0をサポートしていますが、auはSSL3.0のみサポートしています。
各携帯電話会社が数年前の端末のアップデートは行うことは、考えにくいので、
脆弱性対処の為に単純にSSL 3.0を停止することは難しいかなあと思っています。
TLS1.0もBEAST攻撃などの脆弱性がありますので、端末によっては
TLS1.1以上しか有効になっていない場合もブラウザもあります。
なので、この脆弱性によりi-modeなどのフューチャーフォン向けのサービスは
もう諦める段階なのかあと考えています。
今は、どうやってお客様に報告すればいいか考え中です。
はあー
参考URL
SSL/TLSバージョン 作ろうiモードコンテンツ:主なスペック | サービス・機能 | NTTドコモ
http://www.nttdocomo.co.jp/service/developer/make/content/ssl/spec/ind... [nttdocomo.co.jp]
KDDI au: EZfactory > WEBページ
http://www.au.kddi.com/ezfactory/web/ [kddi.com]
※EZweb全般のPDFに記載があります
Mobile Creation | ソフトバンクモバイル
http://creation.mb.softbank.jp/mc/tech/tech_web/web_ssl.html [softbank.jp]
Re:各フューチャーフォンの状況 (スコア:1)
重箱の隅をつつくようですが、「ガラケー」をもっともらしく言う時は「フィーチャーフォン」です。
"Future"(未来)ではなく、"Feature"(特色・特徴)なので、お間違えなきよう……
Re: (スコア:0)
ガラケーこそが我らが夢見た未来の姿なのだよ
Re: (スコア:0)
時は未来 所は宇宙 光すら歪む果てしなき宇宙へ 愛機コメットを駆るこの男
#それはフューチャーメン
Re: (スコア:0)
お前はいきなり何を言い出してるんだ……
Re: (スコア:0)
すみません、取り乱しました
Re: (スコア:0)
SHA-2対応ケータイアップデートについて
を読めば少なくとも2012年時点でTLSが利用であることがわかります、単にドキュメントが更新されていないだけでは
Re: (スコア:0)
未来の携帯電話なら問題ないんじゃないでしょうか
Re: (スコア:0)
確かauだと、、、
4年前(2010年)のセキュリティアップデートでは2006年発売の端末も対象だったりしたなぁ
2年前(2012年)のSHA-2対応の大量アップデートでは2008年発売の端末も(ry
#4年くらいは賞味期限なん?
Re: (スコア:0)
TLS_FALLBACK_SCSVを使ってせめてダウングレード攻撃を受けないようにするのが現実解になるんだろう
Re: (スコア:0)
まずフィーチャーフォンからのアクセスを簡単にPOODLE攻撃できる
説得力のあるシナリオを書くところから始めないと
Re:各フューチャーフォンの状況 (スコア:2)
接続もとを識別して許可するスイートを変えられる製品とは限らないので、、
Firefox 33.0でSSL 3.0を無効化する方法 (スコア:3, 参考になる)
Firefox 33.0でSSL 3.0を無効化するには、about:configでsecurity.tls.version.minの値を1に設定します。
http://kb.mozillazine.org/Security.tls.version.* [mozillazine.org]
https://support.mozilla.org/ja/kb/enable-ssl-fix-cannot-connect-secure... [mozilla.org] の情報は古いです。
Re:Firefox 33.0でSSL 3.0を無効化する方法 (スコア:1)
この security.tls.version.min って機能していますか?
SSL Labs のチェックページ [ssllabs.com]で試したら、1や2を設定しても SSL 3 yes と表示されますね・・・。
Re: (スコア:0)
バグかそのサイトの対応度合い表示でしょうね
他のサイトでIEの各チェックを入れ外しして
SSL3.0、TLS各種の閲覧可否チェックをした後
そのサイトにTLS1.2のみでアクセスしました
(日本の通販はほとんどTLS1.0まででした)
結果そのサイトではSSL3までYES
おちょくるためにやっているのか
大事なとこでやらかすタチなのかわかりませんが
現時点ではろくでもないサイトですね
注釈の英語くらい読んでから言えよ... (スコア:0)
(*) This test reliably detects only the highest supported protocol.
(訳出)このテストは一番上位のサポートプロトコルのみ信頼性を伴う検出結果となります。
Re: (スコア:0)
#2694441 のACです。
私が注釈を読まなかったのが悪いですね。すみません・・・御指摘に感謝。
指摘された後に security.tls.version.max と security.tls.version.min を弄りながら試したのですが、
SSL Labs のページでは max が機能しているのは判るけれども、min が機能しているかは不明・・・ということのようです。
今回のような時に、適切なテスト用サイトを御存知ないですかね? >諸兄
Re:注釈の英語くらい読んでから言えよ... (スコア:1)
https://www.poodletest.com/ [poodletest.com]
このサイトは条件に合いませんか?
Re: (スコア:0)
minのチェックには使えない点
英語のページである点
の2点から,条件をまったく満たしていないと思われます
Re: (スコア:0)
#2694441 のACです。
情報ありがとうございます。
このサイトですが、 security.tls.version.max と security.tls.version.min を両方とも 0 にしても「Not vulerable!」になりますね。
# SSL Labs では SSL 3 のみ Yes (TLS は全て No)となる条件なのですが。
難しいなぁ・・・。
Re:注釈の英語くらい読んでから言えよ... (スコア:1)
minのチェックなら、TLS1.1に設定して楽天にログインしようとすると
と表示されるので、それでチェックできるかと。
TLS1.1に対応しているけれどもTLS1.2には対応していないサイトは少なそうですね。
Re:注釈の英語くらい読んでから言えよ... (スコア:1)
https://bugzilla.mozilla.org/attachment.cgi?id=8501428 [mozilla.org]
がSSL 3.0にしか対応していないサイトのリストらしいから(ただし10月7日時点)、テストとか言わず実際に接続して確かめてみればいいんじゃない?
Re: (スコア:0)
#2694441 のACです。
こんなリストがあったんですね。参考になります。
security.tls.version.min は有効に機能していると判断できました。
懸念は解決しました。御助力ありがとうございます。
# このリスト、600件近い JP サーバがリストアップされているのですが、ありがたい反面、ちょっといやらしい感じですね・・・。
OPERAでSSL 3.0を無効化する方法 (スコア:0)
OPERA
設定>詳細設定>セキュリティ>セキュリティプロコトル>SSL 3を有効にする のチェックを外す。
もしくは
opera:config>Security Prefs>Enable SSL v3 のチェックを外す。
スマートフォンの場合も後者は可能。
Re: (スコア:0)
Firefoxで昔はあった暗号化関連の設定が設定画面から削除されたのはどんな事情なんですかね?
Re:Firefox 33.0でSSL 3.0を無効化する方法 (スコア:1)
Firefoxで昔はあった暗号化関連の設定が設定画面から削除されたのはどんな事情なんですかね?
Bug 733632 - Remove TLS version UI (Options > Advanced > Encryption > Protocols)
https://bugzilla.mozilla.org/show_bug.cgi?id=733632 [mozilla.org]
ロゴは? (スコア:0)
ないならまだ慌てる時間じゃないな
e-TaxソフトはSSL3.0を無効化すると使えなくなる (スコア:0)
マイクロソフト セキュリティ アドバイザリにもとづいてSSL3.0を無効化 [microsoft.com]したら、e-Taxソフトのなかで「利用者選択」>「作成済みファイルを選択」した後、「受付システムに接続中(SSL)」と表示されたまま動かなくなりました。
参考:SSL3.0の有効確認|e-Tax [nta.go.jp]
北都銀行のインターネットバンキング [hokutobank.co.jp]でもSSL3.0を使っているようだし、影響範囲は広そうですね。
Re:e-TaxソフトはSSL3.0を無効化すると使えなくなる (スコア:1)
ごめん、受付システムに接続中(SSL)は正常な表示だった。
Re:e-TaxソフトはSSL3.0を無効化すると使えなくなる (スコア:1)
e-taxの確定申告書作成コーナーで見たら、「TLS 1.2、RC4 / 128 ビット暗号 (高); RSA / 2048 ビット交換」になっていました。
失礼しました。
Re: (スコア:0)
『接続中』って、試みているのか、済んでいるのか分かりにくいですよねw
Re: (スコア:0)
よくわからないけど、動かなくなったというのも勘違い?
Re:e-TaxソフトはSSL3.0を無効化すると使えなくなる (スコア:1)
そのとおりです。
SSL3.0で接続しないように設定をしたのに、「受付システムに接続中(SSL)」と表示して利用できました。
通販ショック (スコア:0)
アマゾンはTLS1.2まで対応
楽天とミカカはTLS1.0まで対応
日本勢危うし
# ニコ動がTLS1.2まで対応ってのは意外だった
Re: (スコア:0)
ブラウザがTLS 1.2使えるようになったのがかなり最近だったからねえ。Windows XPではIEのバージョンにかかわらずTLS 1.0までしか使えなかった。FirefoxもTLS 1.1以上のサポートはかなり遅かった。
TLS1.0は? (スコア:0)
いつからTLS1.0はCBCの脆弱性がないことになったんだ?
それともTLS1.0を止めるとブラウザのシェアが……おや、こんな時間に誰か来たようだ
Re: (スコア:0)
BEASTに対してはブラウザ、サーバ側ともに対処法が確立してるからもはや現実的な問題とはならないぞ
Re: (スコア:0)
こういう古い知識を更新しないバカがRC4だけを有効にしてかえってサーバを危険にさらしたりするからマジ困る。
Re: (スコア:0)
BEAST対策にはRC4を優先するのが有効という記述は消して回りたいですね
代替案がTLS1.1なのが受け入れられないならば、それなりの権威がBEAST対策はするなと言って欲しいところ
Re: (スコア:0)
こういう人たちもいるようですよ。
https://www.cellos-consortium.org/jp/ [cellos-consortium.org]
https://www.cellos-consortium.org/jp/index.php?PoodleAttack_20141015_J [cellos-consortium.org]
ただし中間者攻撃ができる環境が脆弱になる条件 (スコア:0)
それでも対策するに越したことはない。
Firefox の人はこんなアドオンもあるよ。
https://addons.mozilla.org/en-US/firefox/addon/ssl-version-control/ [mozilla.org]
間違い探し (スコア:0)
> そのため、ChromeではすでにSSL 3.0のサポートを廃止しており
まだ廃止してないんだけど
http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-expl... [blogspot.jp]
> Google Chrome and our servers have supported TLS_FALLBACK_SCSV since February and thus we have good evidence that it can be used without compatibility problems. Additionally, Google Chrome will begin testing changes today that disable the fallback to SSL 3.0. This change will break some sites and those sites will need to be updated quickly.
>
> In the coming months, we hope to remove support for SSL 3.0 completely from our client products.
教えてコーヒー党の人 (スコア:0)
JavaでもSSL3.0を無効にしたほうがいいの?
# コントロールパネル→Java→詳細→高度なセキュリティ設定→SSL3.0を使用する
Re: (スコア:0)
Javaを使わない方がより安全です
Re: (スコア:0)
なんで無効にした方がいいと思わないのかが不思議でたまらない
なお、デフォルトでオフなので、わざわざオンにしている人だけが対象
Microsoftのセキュリティアドバイザリでは (スコア:0)
マイクロソフトは、報告された脆弱性を悪用しようとする攻撃を現時点で確認していません。攻撃のシナリオを考慮すると、これはお客様にとって高い危険性のある脆弱性であるとは考えられません。
https://technet.microsoft.com/ja-jp/library/security/3009008 [microsoft.com]
て断言してるけど、その理解でいいのかな。GoogleのPDF読んでもよくわからなかったので、おしえてえろいひと。
Re:Microsoftのセキュリティアドバイザリでは (スコア:1)
攻撃のシナリオがBEASTと同じですし、BEASTは悪用された実例が見つかってないのに、その対策で世界中のサーバをRC4だらけにしましたからね
その反省で、実害がないものは実害がないと断言するようにしたんですかね
Re:Microsoftのセキュリティアドバイザリでは (スコア:1)
ユーザー目線で丁寧に書かれたよいアドバイザリだと思います。リスクの程度や影響範囲、悪用シナリオを簡潔に記載し、ユーザーが取るべきアクションの説明も明確です。
ネットニュースの報道や/.のタレコミだと、GoogleやMozillaだけ対応していて、MSが何もしていないような印象ですが、3社のリリースを読み比べると、MSのが一番優れていますね。
対策 (スコア:0)
サーバーにSSL3.0で接続できないように対策する必要ってありますか?
SSL3.0で接続できるようにしておくのは問題?
Re:対策 (スコア:1)
SSL3.0を無効にしておくとXP+IE6という悪夢のような環境を排除できる