SSL 3.0の廃止 RFC 7568

提供: セキュリティ
移動: 案内検索
スポンサーリンク

SSL/TLSのプロトコルのSecure Sockets Layer バージョン 3.0 (SSLv3, SSL 3.0)の廃止を求める RFC 7568 がリリースされています。

読み方

Secure Sockets Layer
せきゅあ そけっつ れいやー
SSL
えす えす える

概要

過去のSSLシリーズは、すでに脆弱で、利用するべきではありません。それに加え、SSLv3も脆弱とされています。

  • SSLv1,SSLv2 は脆弱
  • SSLv3 は TLS1.0 より脆弱

SSLv3の問題点

  • ストリーム暗号の弱点によりCBCモード(Cipher Block Chaining)に欠陥がある(POODLE)
    • 欠陥のある MAC-then-encrypt 構造を使う SSLv3 の CBCモードは、TLS バージョンでは置き換えられている。
  • SSLv3は、欠陥を修正されない。
  • 鍵交換時の中間者攻撃(MITM, man-in-the-middle attack)の可能性
  • 弱いハッシュ関数の利用(SHA-1, MD5)
  • RC4がいまだに広く使われているが、利用するべきではない。

SSLv3を利用しないために

  • クライアントは、 ClientHello で ClientHello.client_version で3.0を送信しません。
  • サーバは、 ServerHello で ServerHello.server_version で3.0を送信しません。
  • プロトコルバージョン 3.0 をセットされた Hello メッセージを受信したら、アラートメッセージを返し、コネクションをクローズします。

限られた機能

SSLv3 は、最近のTLSで追加された多くの機能のアドバンテージの恩恵をうけられません。

SSLv3 は、新しいサイファースイートの恩恵をうけられますが、新しい暗号モードや機能の恩恵を受けられません。とくに以下の機能があげられます。

  • Additional Data(AEAD)モードのAuthenticated Encryption
  • 楕円曲線ディフィー・ヘルマン(ECDH)やデジタル署名アルゴリズム(ECDSA)
  • ステートレスセッションチケット(TLSセッションリサンプション)
  • オペレーションのデータグラムモード (DTLS)
  • アプリケーションレベルプロトコルネゴシエーション(ALPN)

サーバの設定

このサーバの設定は、「ウェブサーバでSSLv3を無効化する」ための設定です。

Apache HTTPD Server

SSLProtocol All -SSLv2 -SSLv3

Apache HTTPD 2.4 は、デフォルトで SSLv2 が無効なため

SSLProtocol All -SSLv3

となります。

nginx

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

関連項目




スポンサーリンク